Разработка модели угроз и нарушителя должна проводиться на основе методических документов ФСТЭК и ФСБ по защите персональных данных, а также с учетом типизации государственных учреждений здравоохранения.
Методы и задачи исследований. При выполнении вышеперечисленных работ должны быть определены защищаемые объекты, основные угрозы безопасности, величины информационных рисков и сформированы предположения о возможностях проведения атак на информационные и телекоммуникационные ресурсы, определены совокупности условий и факторов, создающих опасность нарушения характеристик безопасности объектов, технических средств обработки и передачи информации, а также предположения об ограничениях этих возможностей [1-4].
Модель угроз информационной безопасности должна определять:
– защищаемые объекты;
– основные угрозы безопасности информации, включая угрозы техногенного характера, стихийные бедствия и угрозы, реализуемые нарушителями;
– критерии уязвимости и устойчивости информационных систем к деструктивным воздействиям.
Модель нарушителя информационной безопасности должна определять:
– классификацию типов возможных нарушителей информационной безопасности;
– предположения об имеющейся у нарушителя информации;
– основные каналы, цели и объекты атак;
– предположения об имеющихся у нарушителя средствах;
– перечень атак.
Между подсистемами централизованного сбора и корреляции событий безопасности и централизованного управления средствами защиты информации должна быть обеспечена возможность интеграции в целях реализации возможности автоматизированного управления настройками средств защиты информации на основе собираемых данных о событиях безопасности.
Библиографическая ссылка
Горюнова В.В., Володин К.И., Горюнова Т.И. МОДЕЛИ УГРОЗ И НАРУШИТЕЛЯ В МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ // Международный студенческий научный вестник. – 2015. – № 3-1. ;URL: https://eduherald.ru/ru/article/view?id=12080 (дата обращения: 22.12.2024).