Для определения актуальных угроз безопасности информации в реальных условиях используют различные методы, например:
- Моделирование информационных потоков. www.ec-rs.ru Позволяет выявить тенденции в поведении системы, потенциальные ошибки, масштаб уязвимостей и последствия от вероятной угрозы. www.ec-rs.ru
- Моделирование угроз. www.ec-rs.ru Обычно используют сочетание экспертного и факторного анализа. www.ec-rs.ru Специалисты тестируют все жизненно важные системы предприятия на наличие уязвимостей. www.ec-rs.ru
- Поиск уязвимых зон. www.ec-rs.ru Для этого используют, например, матрицу угроз, которая представляет собой сводную таблицу вероятности возникновения угроз и степени их влияния. www.ec-rs.ru Также применяют деревья атак, которые описывают возможную атаку и её цель, связывая с целью атаки задачи злоумышленников, а также возможные способы реализации. www.ec-rs.ru
- Статистический анализ рисков. www.ec-rs.ru Позволяет определить, в каких местах система наиболее уязвима. www.ec-rs.ru Для такого анализа необходим большой объём данных о ранее совершённых атаках. www.ec-rs.ru
- Факторный анализ. www.ec-rs.ru ИТ-специалисты выделяют основные факторы, которые влияют на возникновение той или иной угрозы. www.ec-rs.ru
Также для определения актуальных угроз используют модель угроз — документ, в котором указаны угрозы, актуальные для конкретной системы. rtmtech.ru Общий перечень угроз безопасности информации содержится в Банке данных угроз ФСТЭК России. rtmtech.ru elar.urfu.ru