Цифровая Грамота. Алексей Аменицкий. Читать онлайн. Newlib. NEWLIB.NET

Автор: Алексей Аменицкий
Издательство: Автор
Серия:
Жанр произведения:
Год издания: 2025
isbn:
Скачать книгу
состоит из последовательных действий. Их выполнение в совокупности даёт полное представление о ситуации с угрозами. Как правило, эти этапы включают:

      • 

      Описание проблем в контексте конкретной системы, приложения или процесса

      • 

      Составление списка предположений об угрозе, которые необходимо проверять по мере изменения условий

      • 

      Конкретный список угроз

      • 

      Список шагов по исправлению положения и ликвидации

      • 

      Способ убедиться, что методы борьбы с угрозами эффективны и остаются актуальными по мере изменения ландшафта угроз

      Методологические подходы рассматриваемых схем моделирования угроз очень похожи. Например, следующая поэтапная методология создания модели угроз.

      В этом примере создание модели угрозы состоит из четырех основных этапов:

      •      Изучение систем, которые могут быть затронуты

      •      Оценка того, что может пойти не так

      •      Понимание того, что организация или ИТ-команда делает для снижения риска

      •      После того, как шаги были предприняты, оценка результатов

      Несмотря на то, что типы угроз, которые моделируются, неизменно меняются в зависимости от ситуации, основные этапы процесса остаются неизменными. Они включают в себя:

      Создание проекта, сетевой модели или системы защиты приложений, которые являются безопасными

      Убедитесь, что ресурсы используются эффективно, чтобы не тратить деньги или людей на решение проблемы без необходимости

      Сделайте безопасность приоритетом – даже поставьте её выше краткосрочной прибыльности, понимая, что в долгосрочной перспективе прибыль увеличится благодаря более безопасной системе

      Информирование заинтересованных сторон о том, как развивается система

      Указание угроз, с которыми сталкивается система

      Определение требований соответствия в том виде, в каком они относятся к рассматриваемой системе или приложению

      Обеспечение соответствия принимаемых мер нормативным требованиям

      Определение необходимых мер контроля для устранения угрозы до, во время и после её возникновения

      Создание этих средств контроля и их внедрение в прозрачной и понятной для всех заинтересованных сторон форме

      Оценка рисков, связанных с системой управления угрозами

      Документирование угроз, влияющих на систему

      Документирование усилий по смягчению последствий, применяемых для управления каждой угрозой

      Убедитесь, что цели бизнеса не пострадают из-за злоумышленника или негативного события

      Определение способов тестирования системы, чтобы убедиться, что она будет работать в условиях угроз, от которых она призвана защищать организацию

      Рассмотрим ещё варианты работы процесса моделирования угроз.

      Существует несколько различных подходов и методологий моделирования угроз. Однако в большинстве