Abstract
Currently, many methodological documents have been developed that regulate approaches to the development of models of threats to information security. for information systems that process information of a different nature. There are different methods of threat development and intruder model building proposed by information security regulators, depending on the direction of their activity. To support decision-making in the process of threat modeling, a databank of information security threats has been developed. However, there are a number of contradictions in existing approaches, while the methods for identifying threats and building a model of an intruder, in most cases, involve the involvement of experts to assess the factors and conditions for the emergence of threats. In the existing methods, there is no relationship between the violator of information security. and software vulnerabilities in information systems, which does not allow building an adequate threat model without the involvement of qualified experts. The purpose of this work is to determine the potential of an information security violator. depending on its capabilities and assessing the impact of this potential on the implementation of software vulnerabilities in information systems.
Highlights
There are different methods of threat development and intruder model building proposed by information security regulators, depending on the direction of their activity
There are a number of contradictions in existing approaches, while the methods for identifying threats and building a model of an intruder, in most cases, involve the involvement of experts to assess the factors and conditions for the emergence of threats
There is no relationship between the violator of information security. and software vulnerabilities in information systems, which does not allow building an adequate threat model without the involvement of qualified experts
Summary
При этом один из ключевых этапов процесса определения угроз безопасности информации, связанный с подготовкой перечня уязвимостей программного обеспечения, исключается. В [6] к возможностям нарушителей была добавлена мотивация (возможные цели), а также каждому нарушителю был присвоен потенциал, который позволяет для определения перечня угроз применять соответствующий банк угроз безопасности информации. В каждом из вышеперечисленных документов модель нарушителя является абстрактным понятием и может применяться справочно экспертами в ходе разработки модели угроз безопасности информации. В предлагаемом подходе для построения модели нарушителя и выбора стратегий оппонентов необходимо провести анализ рисков, ранжирование угроз безопасности информации, классифицировать систему и средства защиты; при этом механизмы и методы, которыми необходимо для этого руководствоваться, не приведены. При этом возможности физического и логического доступа, а также мотивацию предложено относить к базовому потенциалу, а оснащенность и компетенцию оценить экспертным путем с использованием качественной и количественной шкал.
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have