Министерство по развитию информационных технологий и коммуникаций республики узбекистан каршинский филиал ташкентского университета
Download 0.91 Mb. Pdf ko'rish
|
УК Практика Введение в управление рисками ИБ 2022 готовая
2.3 Идентификация угроз Входные данные: информация об угрозах, полученная в результате анализа инцидентов от владельцев активов, пользователей и других источников, включая внешние реестры угроз. Работа: Угрозы и их источники должны быть идентифицированы в соответствии с ISO/IEC 27001, 4.2.1, d), 2) перечисление. Руководство по внедрению: Угроза может нанести ущерб активам, таким как информация, процессы и системы, и, следовательно, организациям.Угрозы могут быть естественными или результатом человеческого поведения, а также могут быть случайными или преднамеренными. Должны быть выявлены как случайные, так и преднамеренные источники угроз, которые могут исходить как от самой организации, так и извне. Угрозы должны быть идентифицированы в целом и по типу (например, несанкционированное поведение, физический ущерб, технические сбои), а затем, при необходимости, конкретные угрозы идентифицируются в рамках общего класса. Это означает, что ни одна угроза, 50 в том числе неожиданная, не будет упущена из виду, но объем необходимых работ ограничен: некоторые угрозы могут затронуть более одного актива. В таких случаях они могут вызывать разные эффекты в зависимости от того, какие активы затронуты. Исходные данные для выявления и измерения вероятности угроз (8.2.2.3) получают от владельцев или пользователей активов, персонала отдела кадров, экспертов по управлению организацией и информационной безопасности, экспертов по физической безопасности, юридического отдела и могут быть получены от других структур, включая юридические. правоохранительные органы, метеорологические службы, страховые компании и национальные правительственные учреждения. При рассмотрении угроз необходимо учитывать экологические и культурные аспекты. В текущей оценке следует учитывать внутренний опыт, полученный в результате инцидентов и предыдущих оценок угроз. При необходимости следует рассматривать другие реестры угроз (конкретные для организации или бизнеса) в качестве дополнения к общему списку угроз. . Используя реестры угроз или предыдущие результаты оценки угроз, важно помнить, что значительные угрозы постоянно меняются, особенно когда меняются операционная среда или информационные системы. Подробную информацию о типах угроз можно найти в Приложении C. Выходные данные: список угроз, идентифицированных по источнику и типу. Download 0.91 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling