Что такое модель угроз?

Модель угроз — это описание свойств или характеристик угроз безопасности информации. Это может быть персональная информация (152-ФЗ), коммерческая или иная, разглашение которой может иметь негативные последствия для предприятия или сотрудников. Модель угроз составляется с целью определения актуальных угроз безопасности информации, обрабатываемой в личном кабинете. Перечень актуальных угроз безопасности информации предназначен для формирования соответствующих требований к обеспечению информационной безопасности и разработки состава и содержания мер защиты.

Что мы предлагаем?

  • Разработка документов модели угроз
  • Описание угроз безопасности
  • Актуализация модели угроз
  • Описание возможных нарушений (внешних и внутренних)
  • Определение уровня защищенности персональных данных и рекомендации по их защите

Дополнительные работы

  • Поиск следов противоправных деяний в информационном пространстве предприятия
  • Планирование жизненного цикла разработки ПО
  • Аудит исходного кода

Процесс разработки модели угроз

.1

АНАЛИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ И ВНУТРЕННЕЙ ДОКУМЕНТАЦИИ

.2

Анализ среды выполнения и инфраструктуры

.3

РАЗРАБОТКА МОДЕЛИ УГРОЗ

.4

Составление перечня рекомендаций по устранению угроз

Что получите?

По итогу нашей работы вы получите документы — Модель угроз с описанием потенциальных проблем и решений, которые могут привести к негативным последствиям.

Наши клиенты получают детализированный отчет о текущем состоянии информационной защиты, безопасности данных внутри системы, потенциальных рисках и угрозах, которым подвергаются данные. По итогу работы мы выдаем инструкции по улучшению ситуации, в зависимости от масштаба и специфики исследуемого проекта.

При необходимости могут проводиться дополнительные работы: аудит исходного кода, планирование жизненного цикла разработки ПО, поиск следов противоправных деяний в информационном пространстве предприятия и т.п. Наши эксперты имеют большой опыт работы в этой сфере и готовы выполнить как аудит информационной безопасности автоматизированных систем, так и аудит безопасности программных продуктов.

Пример структуры докуемнта

Перечень терминов и сокращений

Приводим список терминов и сокращений, которые используются в настоящем документе


Введение

Указываем цели создания настоящего документа, его содержание и описание объекта защиты


1. Общие положения

1.1.       Полное наименование системы и ее условное обозначение

1.2.       Перечень исходных документов по информационной безопасности ПДн

1.3.       Перечень исходных документов по информационной безопасности иных конфиденциальных данных


2. Описание ЛК

2.1.       Ландшафт ЛК

2.1.1.    Среда разработки ЛК

2.1.2.    Среда тестирования ЛК

2.1.3.    Среда промышленной эксплуатации ЛК

2.2.       Функциональные компоненты

2.3.       Программно-аппаратное обеспечение

2.4.       Защищаемые ресурсы

2.5.       Пользователи ЛК

2.5.1.    Внутренние пользователи

2.5.2.    Внешние пользователи

2.5.3.    Обслуживающий персонал

2.6.       Характеристики безопасности защищаемых ресурсов


3. Модель нарушителя безопасности информации, обрабатываемой в ЛК

3.1.       Общее описание нарушителя безопасности

3.2.       Модель нарушителя безопасности ПДн, обрабатываемых в ЛК

3.2.1.    Внешний нарушитель

3.2.2.    Внутренний нарушитель

3.2.3.    Вероятные нарушители безопасности

3.2.4.    Описание возможностей вероятных нарушителей

3.3.       Модель нарушителя безопасности иной конфиденциальной информации, обрабатываемой в ЛК

3.3.1.    Внешний нарушитель

3.3.2.    Внутренний нарушитель

3.3.3.    Вероятные нарушители безопасности

3.3.4.    Описание возможностей вероятных нарушителей


4. Модель угроз безопасности информации, обрабатываемой в ЛК

4.1.       Модель угроз безопасности ПДн, обрабатываемых в ЛК

4.1.1.    Источники угрозы

4.1.2.    Уровень исходной защищенности ИСПДн

4.1.3.    Описание угроз безопасности

4.1.4.    Актуальность угроз безопасности

4.1.5.    Заключение

4.2.       Модель угроз безопасности иной конфиденциальной информации, обрабатываемой ЛК

4.2.1.    Источники угрозы

4.2.2.    Описание угроз безопасности

4.2.3.    Актуальность угроз безопасности

4.2.4.    Заключение


Стоимость работ

Наши специалисты в рамках предпроектного обследования определяют рамки обсуждаемого проекта, описывают основные задачи и выполняют расчет трудозатрат на их реализацию. На основании полученных сведений мы готовим персональное коммерческое предложение, в котором указываем, что предполагается сделать, в какие сроки и за какую стоимость.

Стартовая цена работ от 500 тыс. рублей.

Стоимость работ зависит от:

  • Сложности задачи
  • Размера автоматизированного бизнес-процесса
  • Предполагаемого количества бизнес-процессов

Варианты сотрудничества

Выберите вариант сотрудничества, наиболее подходящий для Вашего проекта.

Если не знаете, какой вариант подходит Вам больше всего, мы поможем с выбором!

  • Fix Price — фиксированная цена разработки каждого этапа
  • Time & Material — оплата за фактическое затраченное время специалиста
  • Outstaff — предоставим специалиста или команду для работы под Вашим руководством

Свяжитесь с нами!

    Ваше имя*

    Ваш email

    Ваш телефон*

    Сообщение*

    Нажимая кнопку "Отправить", Вы автоматически соглашаетесь с Политикой конфиденциальности и даете свое согласие на обработку персональных данных. Ваши данные не будут переданы третьим лицам.

    Популярные услуги

    Разработка корпоративных порталов

    Аналитика и прототипирование интерфейсов


    Импортозамещение и модернизация ПО


    Аудит безопасности информационных систем
    Интеграция приложений
    Техническая поддержка и сопровождение
    Профессиональный аудит безопасности информационных систем Информационные системы (ИС) – информационные, технические и […]
    Стандарты производительности систем хранения данных
    Внедрение систем хранения данных Хранение данных — обязательная задача любого бизнеса и […]
    Методы интеграции ИС Практически все сферы современной жизнедеятельности подчинены глобальной информатизации. Начиная […]
    Заказать проект