Разработка моделей угроз и нарушителя информационной безопасности
Безопасность информации конфиденциального и коммерческого характера — основа существования любого бизнеса. Завладев вашими секретами, злоумышленник ставит под удар не только финансовый успех, но и само существование компании. Чтобы этого не произошло, нужна проработанная модель угроз информационной безопасности. С ее помощью можно просчитать направление атаки и закрыть уязвимые места в системе защиты, не рискуя конфиденциальными сведениями.
Cross Technologies предлагает разработку такой модели, используя актуальные рекомендации компетентных государственных органов (ФСТЭК, ФСБ и других регуляторов ИБ). Специалисты компании устранят лазейки в системе после свершившегося взлома и организуют профилактические мероприятия по предупреждению несанкционированного доступа.
Что получает клиент Cross Technologies
Разработка модели нарушителя и создаваемых злоумышленником угроз преследует комплексные цели. Во-первых, она направлена на идентификацию источника, подрывающего информационную безопасность. Во-вторых, она определяет вероятность потери конфиденциальных, коммерческих и персональных данных. В-третьих, оценивает возможности (лазейки в коде), на которые рассчитывают злоумышленники, создающие угрозы для протокола безопасности.
Для достижения этих целей эксперты Cross Technologies:
- анализируют информационную систему заказчика, исследуя ее структурно-функциональные характеристики и взаимосвязи между ними;
- проверяют режимы обработки и взаимосвязь с информационно-телекоммуникационными сетями;
- находят лазейки, сквозь которые могут проникнуть угрозы и нарушители;
- описывают портрет потенциального нарушителя ИБ;
- создают перечень возможных уязвимостей и модель реализации угроз информационной безопасности;
- прогнозируют последствия преодоления защиты ИБ инфраструктуры заказчика.
Авторская система моделирования позволяет не только определить способы реализации атаки, но и разработать рекомендации по предотвращению несанкционированного доступа. Процесс разработки модели будет соответствовать указаниям и нормативным документам контролирующих органов, регламентирующих обработку конфиденциальной и персонифицированной информации в государственных и муниципальных учреждениях.