Разработка модели угроз и нарушителя должна проводиться на основе методических документов ФСТЭК и ФСБ по защите персональных данных, а также с учетом типизации государственных учреждений здравоохранения.
Методы и задачи исследований. При выполнении вышеперечисленных работ должны быть определены защищаемые объекты, основные угрозы безопасности, величины информационных рисков и сформированы предположения о возможностях проведения атак на информационные и телекоммуникационные ресурсы, определены совокупности условий и факторов, создающих опасность нарушения характеристик безопасности объектов, технических средств обработки и передачи информации, а также предположения об ограничениях этих возможностей [1-4].
Модель угроз информационной безопасности должна определять:
– защищаемые объекты;
– основные угрозы безопасности информации, включая угрозы техногенного характера, стихийные бедствия и угрозы, реализуемые нарушителями;
– критерии уязвимости и устойчивости информационных систем к деструктивным воздействиям.
Модель нарушителя информационной безопасности должна определять:
– классификацию типов возможных нарушителей информационной безопасности;
– предположения об имеющейся у нарушителя информации;
– основные каналы, цели и объекты атак;
– предположения об имеющихся у нарушителя средствах;
– перечень атак.
Между подсистемами централизованного сбора и корреляции событий безопасности и централизованного управления средствами защиты информации должна быть обеспечена возможность интеграции в целях реализации возможности автоматизированного управления настройками средств защиты информации на основе собираемых данных о событиях безопасности.