(499) 346-69-24
(4922) 46-10-24

Все контакты

<>

Установка средств защиты информации

Модель угроз

Незнакомое и непонятное многим выражение «модель угроз безопасности» представляет собой обширный перечень всех возможных вариантов угроз. Если быть точнее, то это математическое, физическое, описательное представление характеристик или свойств угроз безопасности индивидуальных данных. В более простом понимании, модель угроз персональных данных - это документ, который описываем возможные угрозы безопасности индивидуальной информации.

В свою очередь, под угрозой безопасности данных следует понимать факторы и условия, которые создают опасность несанкционированного доступа к персональным данным, в результате которого эти данные могут быть изменены, уничтожены, скопированы, блокированы, распространены, раскрыты посторонним лицам и т.д.

Наличие подобной «дыры» в защитной системе компании может привести, и, как правило, действительно приводит к «утечке» ценной информации. Что впоследствии может нанести существенный урон экономике предприятия.

Модель угроз безопасности персональных данных дает возможность определить, какие именно требования следует предъявлять защитной системе. Без подобного инструмента не представляется возможным построить систему безопасности, которая будет надежно защищать персональные данные от постороннего проникновения. Только подобная модель может выявить те средства защиты информации, которые следует включить в уже существующую и действующую систему безопасности предприятия.

Модель угроз персональных данных разрабатывается лицом, назначенным ответственным за защиту персональных данных предприятия. Возможен также вариант, когда для выполнения данной работы нанимается сторонняя организация. Наша компания может разработать для вас модель угроз, которая поможет определить слабые места в системе защиты вашего предприятия и в дальнейшем поможет успешно устранить их. Наши сотрудники обладают всеми необходимыми профессиональными знаниями и солидным практическим опытом для того, чтобы исходя из предоставленной вами информации, разработать индивидуальную модель угроз безопасности.

Безусловно, в нормативно-правовых актах имеется перечень возможных угроз безопасности, который можно использовать для построения модели угроз. Однако, этот перечень не является полным. Более того, многие считают его даже довольно устаревшим и таким, который не отражает современных тенденций развития технических средств. Мы же руководствуемся своими практическими наработками, накопленными нами в течение многих лет работы с системами защиты персональных данных.

Руководствуясь выработанным нами собственным алгоритмом оценки угроз, мы довольно оперативно произведем все необходимые расчеты и определим статус каждой возможной угрозы. Мы проанализируем имеющуюся систему защиты на предмет возникновения потенциальных уязвимостей. Это необходимо для того, чтобы предотвратить возможность их появления в принципе.

Сотрудничая с нашей компанией, вы успешно избежите возможных ошибок в построении модели угроз и системы безопасности в целом. Кроме того, благодаря нашему богатому опыту мы довольно быстро проведем всю процедуру и предоставим вам готовый результат.

Для наших клиентов мы строим современную систему безопасности, которая базируется на анализе данных, полученных благодаря моделированию возможных угроз, а также на прогнозировании возможных рисков. Кроме того, построенная нами охранная система будет включать в себя современные технические средства безопасности. А это дополнительно укрепит ее.

 

Обзор мнений экспертов
  • 27

    март / 2014

    О приказе ФСБ по защите персональных данных

    Сначала - о комфорте прочтения. Он присутствует, за небольшим исключением в виде пунктов 9 - 12. Ну зачем, скажите на милость, выносить общетеоретические рассуждения о том, как выбирать классы СКЗИ в зависимости от "совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак" в раздел требований для 4 уровня защищенности, если для того же уровня в пункте 9.В четко указан класс "КС1 и выше"? Первое предложение - с целью улучшения структуры и читаемости документа, вынести пункты 9 - 12 (за исключением пункта 9.В) к чертовой матери в раздел I, и разместить их после пункта 4 - раз уж это кому-нибудь интересно. 

  • 27

    март / 2014

    Установлены правила информирования об атаках на объекты ТЭК

    Правительство выпустило Постановление от 2 октября 2013 года №861 "Об утверждении Правил информирования субъектами топливно-энергетического комплекса об угрозах совершения или совершении актов незаконного вмешательства на объектах топливно-энергетического комплекса". В нем приведен перечень угроз, относящихся к сфере действия ПП-861. На последнем, седьмом месте находится "угроза технического воздействия - несанкционированные действия техническими способами в отношении систем электропитания, управления или защиты технологических процессов (включая дистанционное) объекта в целях вывода их из строя, а также хищение секретной или конфиденциальной информации, использование которой может облегчить организацию несанкционированных действий в отношении объекта".

ещё
Контролирующие органы
Закрыть
Наш канал на YouTube