СОИБ. Анализ. Определение угроз безопасности. Часть 3

СОИБ. Анализ. Определение угроз безопасности. Часть 3
Продолжаем разбирать«Методику определения угроз безопасности информации в информационных системах» (далее – новая методика).

Ряд экспертов, анализировавших новую методику, отметили, что ей не хватает логических схем. Я решил восполнить данный недостаток.

Общая схема процесса определения угроз безопасности информации




Схема моделирования нарушителя



Схема моделирования угроз



Большая схема с указанием зависимостей рассчитываемых показателей от исходных данных


Пока отрисовывал схемы всплыли следующие недостатки:
·        Во второй части документа используется термин “идентификация источников угроз”, а в третьей “оценка возможностей нарушителей по реализации угроз безопасности информации”. Это одно и тоже или разный анализ? Нужны пояснения или привести к единому виду
·        Во второй части документа используется термин “идентификация угроз”, а в третьей “определение угроз безопасности информации в информационной системе”. Это одно и тоже или разный анализ? Нужны пояснения или привести к единому виду
·        Из последней схемы выяснилось, что актуальные способы реализации угроз (которые мы определили в модели нарушителя) никак не участвуют в дальнейших расчетах актуальности угроз. Зачем тогда?



Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

БОГ — ЭТО ПРОСТО БАГ?

Наука считает, что вера — это побочный эффект защиты от хищников. Мозгу проще придумать "Смотрящего", чем признать хаос. Жесткий разбор того, как из страха быть съеденным родились мировые религии.