Alt
Разработка моделей угроз и нарушителя информационной безопасности

Разработка моделей угроз и нарушителя информационной безопасности

Безопасность информации конфиденциального и коммерческого характера — основа существования любого бизнеса. Завладев вашими секретами, злоумышленник ставит под удар не только финансовый успех, но и само существование компании. Чтобы этого не произошло, нужна проработанная модель угроз информационной безопасности. С ее помощью можно просчитать направление атаки и закрыть уязвимые места в системе защиты, не рискуя конфиденциальными сведениями.

Cross Technologies предлагает разработку такой модели, используя актуальные рекомендации компетентных государственных органов (ФСТЭК, ФСБ и других регуляторов ИБ). Специалисты компании устранят лазейки в системе после свершившегося взлома и организуют профилактические мероприятия по предупреждению несанкционированного доступа.


Что получает клиент Cross Technologies

Разработка модели нарушителя и создаваемых злоумышленником угроз преследует комплексные цели. Во-первых, она направлена на идентификацию источника, подрывающего информационную безопасность. Во-вторых, она определяет вероятность потери конфиденциальных, коммерческих и персональных данных. В-третьих, оценивает возможности (лазейки в коде), на которые рассчитывают злоумышленники, создающие угрозы для протокола безопасности.


Для достижения этих целей эксперты Cross Technologies:


  • анализируют информационную систему заказчика, исследуя ее структурно-функциональные характеристики и взаимосвязи между ними;
  • проверяют режимы обработки и взаимосвязь с информационно-телекоммуникационными сетями;
  • находят лазейки, сквозь которые могут проникнуть угрозы и нарушители;
  • описывают портрет потенциального нарушителя ИБ;
  • создают перечень возможных уязвимостей и модель реализации угроз информационной безопасности;
  • прогнозируют последствия преодоления защиты ИБ инфраструктуры заказчика.

Авторская система моделирования позволяет не только определить способы реализации атаки, но и разработать рекомендации по предотвращению несанкционированного доступа. Процесс разработки модели будет соответствовать указаниям и нормативным документам контролирующих органов, регламентирующих обработку конфиденциальной и персонифицированной информации в государственных и муниципальных учреждениях.