СОИБ. Анализ. Определение угроз безопасности. Часть 3
Продолжаем разбирать «Методику
определения угроз безопасности информации в информационных системах» (далее –
новая методика).
Ряд экспертов, анализировавших
новую методику, отметили, что ей не хватает логических схем. Я решил восполнить
данный недостаток.
Общая схема процесса определения
угроз безопасности информации
Схема моделирования нарушителя
Схема моделирования угроз
Большая схема с указанием
зависимостей рассчитываемых показателей от исходных данных
Пока отрисовывал схемы всплыли
следующие недостатки:
·
Во второй части документа используется термин “идентификация
источников угроз”, а в третьей “оценка возможностей нарушителей по реализации
угроз безопасности информации”. Это одно и тоже или разный анализ? Нужны пояснения
или привести к единому виду
·
Во второй части документа используется термин “идентификация
угроз”, а в третьей “определение угроз безопасности информации в информационной
системе”. Это одно и тоже или разный анализ? Нужны пояснения или привести к
единому виду
·
Из последней схемы выяснилось, что актуальные
способы реализации угроз (которые мы определили в модели нарушителя) никак не
участвуют в дальнейших расчетах актуальности угроз. Зачем тогда?
Комментарии