Министерство по развитию информационных технологий и коммуникаций республики узбекистан каршинский филиал ташкентского университета


Download 0.91 Mb.
Pdf ko'rish
bet27/43
Sana06.04.2023
Hajmi0.91 Mb.
#1277784
TuriАнализ
1   ...   23   24   25   26   27   28   29   30   ...   43
Bog'liq
УК Практика Введение в управление рисками ИБ 2022 готовая

 
2.3 Идентификация угроз 
Входные данные: информация об угрозах, полученная в результате 
анализа инцидентов от владельцев активов, пользователей и других 
источников, включая внешние реестры угроз. Работа: Угрозы и их источники 
должны быть идентифицированы в соответствии с ISO/IEC 27001, 4.2.1, d), 2) 
перечисление. Руководство по внедрению: Угроза может нанести ущерб 
активам, таким как информация, процессы и системы, и, следовательно, 
организациям.Угрозы могут быть естественными или результатом 
человеческого поведения, а также могут быть случайными или 
преднамеренными. Должны быть выявлены как случайные, так и 
преднамеренные источники угроз, которые могут исходить как от самой 
организации, так и извне. Угрозы должны быть идентифицированы в целом и 
по типу (например, несанкционированное поведение, физический ущерб
технические сбои), а затем, при необходимости, конкретные угрозы 
идентифицируются в рамках общего класса. Это означает, что ни одна угроза, 


50 
в том числе неожиданная, не будет упущена из виду, но объем необходимых 
работ ограничен: некоторые угрозы могут затронуть более одного актива. В 
таких случаях они могут вызывать разные эффекты в зависимости от того, 
какие активы затронуты. Исходные данные для выявления и измерения 
вероятности угроз (8.2.2.3) получают от владельцев или пользователей 
активов, персонала отдела кадров, экспертов по управлению организацией и 
информационной безопасности, экспертов по физической безопасности, 
юридического отдела и могут быть получены от других структур, включая 
юридические. правоохранительные органы, метеорологические службы, 
страховые компании и национальные правительственные учреждения. При 
рассмотрении угроз необходимо учитывать экологические и культурные 
аспекты. В текущей оценке следует учитывать внутренний опыт, полученный 
в результате инцидентов и предыдущих оценок угроз. При необходимости 
следует рассматривать другие реестры угроз (конкретные для организации или 
бизнеса) в качестве дополнения к общему списку угроз. . 
Используя реестры угроз или предыдущие результаты оценки угроз, 
важно помнить, что значительные угрозы постоянно меняются, особенно 
когда меняются операционная среда или информационные системы. 
Подробную информацию о типах угроз можно найти в Приложении C. 
Выходные данные: список угроз, идентифицированных по источнику и типу. 

Download 0.91 Mb.

Do'stlaringiz bilan baham:
1   ...   23   24   25   26   27   28   29   30   ...   43




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling