Сетевое издание
Международный студенческий научный вестник
ISSN 2409-529X

Goryunova V.V. 1 1 --- 1
1
2363 KB

Разработка модели угроз и нарушителя должна проводиться на основе методических документов ФСТЭК и ФСБ по защите персональных данных, а также с учетом типизации государственных учреждений здравоохранения.

Методы и задачи исследований. При выполнении вышеперечисленных работ должны быть определены защищаемые объекты, основные угрозы безопасности, величины информационных рисков и сформированы предположения о возможностях проведения атак на информационные и телекоммуникационные ресурсы, определены совокупности условий и факторов, создающих опасность нарушения характеристик безопасности объектов, технических средств обработки и передачи информации, а также предположения об ограничениях этих возможностей [1-4].

Модель угроз информационной безопасности должна определять:

– защищаемые объекты;

– основные угрозы безопасности информации, включая угрозы техногенного характера, стихийные бедствия и угрозы, реализуемые нарушителями;

– критерии уязвимости и устойчивости информационных систем к деструктивным воздействиям.

Модель нарушителя информационной безопасности должна определять:

– классификацию типов возможных нарушителей информационной безопасности;

– предположения об имеющейся у нарушителя информации;

– основные каналы, цели и объекты атак;

– предположения об имеющихся у нарушителя средствах;

– перечень атак.

Между подсистемами централизованного сбора и корреляции событий безопасности и централизованного управления средствами защиты информации должна быть обеспечена возможность интеграции в целях реализации возможности автоматизированного управления настройками средств защиты информации на основе собираемых данных о событиях безопасности.