Abstract

Currently, many methodological documents have been developed that regulate approaches to the development of models of threats to information security. for information systems that process information of a different nature. There are different methods of threat development and intruder model building proposed by information security regulators, depending on the direction of their activity. To support decision-making in the process of threat modeling, a databank of information security threats has been developed. However, there are a number of contradictions in existing approaches, while the methods for identifying threats and building a model of an intruder, in most cases, involve the involvement of experts to assess the factors and conditions for the emergence of threats. In the existing methods, there is no relationship between the violator of information security. and software vulnerabilities in information systems, which does not allow building an adequate threat model without the involvement of qualified experts. The purpose of this work is to determine the potential of an information security violator. depending on its capabilities and assessing the impact of this potential on the implementation of software vulnerabilities in information systems.

Highlights

  • There are different methods of threat development and intruder model building proposed by information security regulators, depending on the direction of their activity

  • There are a number of contradictions in existing approaches, while the methods for identifying threats and building a model of an intruder, in most cases, involve the involvement of experts to assess the factors and conditions for the emergence of threats

  • There is no relationship between the violator of information security. and software vulnerabilities in information systems, which does not allow building an adequate threat model without the involvement of qualified experts

Read more

Summary

ТРУДЫ УЧЕБНЫХ ЗАВЕДЕНИЙ СВЯЗИ

При этом один из ключевых этапов процесса определения угроз безопасности информации, связанный с подготовкой перечня уязвимостей программного обеспечения, исключается. В [6] к возможностям нарушителей была добавлена мотивация (возможные цели), а также каждому нарушителю был присвоен потенциал, который позволяет для определения перечня угроз применять соответствующий банк угроз безопасности информации. В каждом из вышеперечисленных документов модель нарушителя является абстрактным понятием и может применяться справочно экспертами в ходе разработки модели угроз безопасности информации. В предлагаемом подходе для построения модели нарушителя и выбора стратегий оппонентов необходимо провести анализ рисков, ранжирование угроз безопасности информации, классифицировать систему и средства защиты; при этом механизмы и методы, которыми необходимо для этого руководствоваться, не приведены. При этом возможности физического и логического доступа, а также мотивацию предложено относить к базовому потенциалу, а оснащенность и компетенцию оценить экспертным путем с использованием качественной и количественной шкал.

Определение потенциала нарушителей безопасности информации
Промежуточные значения между соседними значениями шкалы
Присвоение потенциала нарушителям
Низкий потенциал
Оснащенность нарушителя
Техническая компетентность
Не актуальная
Список используемых источников
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call