Методика оценки рисков информационной безопасности на основе моделирования угроз и уязвимостей информационной системы организации
ВВЕДЕНИЕ
Сегодня перед любой организацией, которая заботится о безопасности своих информационных ресурсов, стоит вопрос об организации системы информационной безопасности, которая полностью обеспечивала бы безопасность функционирования телекоммуникационного оборудования и циркулирующей информации в информационной системе организации. Эффективность защиты информации зависит от подхода к вашей организации и правильного выбора методов расчета рисков информационной безопасности.
Существует множество методов оценки и обработки рисков, которые применяются к каждой информационной системе независимо от конфиденциальности обрабатываемой в ней информации, но обычно для создания системы информационной безопасности с использованием таких методов требуется большой объем информации о реализованных атаках и попытках их реализации, как правило, требуется большое количество информации. анализ программного обеспечения для выявления наиболее насущных угроз информационной безопасности, то есть это особая отправная точка для начала создания системы защиты, что не всегда практически возможно из-за ограниченных временных и финансовых ресурсов, особенно важно для телекоммуникационных компаний, поскольку объемы данных в таких компаниях огромны, что позволяет им создавать системы защиты, которые не всегда являются практическими, особенно важными для телекоммуникационных компаний, поскольку объемы данных в таких компаниях огромны, а Анализ каждого пакета является слишком дорого-стоящим и трудоемким.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
Глава I. РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КАК ПРЕДМЕТ ИССЛЕДОВАНИЯ
1.1. Теоретические основы в области информационной безопасности
1.2. Анализ и оценка рисков информационной безопасности
Глава II. ПРОГРАММНЫЕ ПРОДУКТЫ И МЕТОДИКИ ДЛЯ ОЦЕНКИ РИСКОВ И АНАЛИЗА УГРОЗ
1. Структура будущей программы.
2. Разбор программы.
3. Алгоритмы.
1. Программа
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Не найдено
После определения целей управления информационной безопасностью вы должны проанализировать проблемы, которые мешают вам приблизиться к целевому состоянию. На этом уровне анализ рисков основан на информационной инфраструктуре и традиционных представлениях о нарушителях безопасности, угрозах и уязвимостях (рис. 2).
Рисунок 2 - Составляющие рисков информационной безопасности
Чтобы оценить риски, недостаточно ввести стандартную модель правонарушителя, которая разделяет всех правонарушителей по способу доступа к активу и знаниям о структуре активов. Это разделение помогает определить, какие угрозы могут быть направлены на актив, но не дает ответа на вопрос о том, могут ли эти угрозы быть реализованы в принципе. При анализе рисков необходимо оценить мотивацию виновных в реализации угроз.