-
Каковы первоочередные действия ответственных за защиту информации лиц в связи с утверждением ФСТЭК России «Методики оценки угроз безопасности информации»?
-
В какие сроки необходимо актуализировать «Модели угроз» в организации? В каких случаях необходимо актуализировать модель угроз?
-
Каковы основные шаги при моделировании угроз?
-
На каких этапах жизненного цикла системы надо моделировать угрозы?
-
Кого можно привлекать для разработки модели угроз и модели нарушителя? Только ли лицензиатов по ТЗКИ или можно дипломированных специалистов со стороны?
-
Кто готовит модель угроз и модель нарушителя: оператор информационной системы или обладатель информации?
-
Как классифицировать нарушителей?
-
В чем отличие оценки рисков и оценки угроз?
-
Что является результатом оценки рисков у оператора, на который можно сослаться при моделировании угроз?
-
Какие источники угроз бывают?
-
Насколько детализировано необходимо описывать объекты воздействия на аппаратном, системном, прикладном уровнях, на уровне сети и на уровне пользователя?
-
Возможно ли и как сопоставить 4 уровня возможностей нарушителей и 3 типа потенциала нарушителя?
-
Что согласно новой методике корректно относить к интерфейсам пользовательского, прикладного и системного уровней?
-
Каким образом может быть описан сценарий для непреднамеренной угрозы?
-
На основе чего определяется перечень возможных угроз?
-
Как осуществляется и оформляется экспертная оценка?
-
Можно ли расширить перечень тактик и техник применительно к конкретной угрозе безопасности информации?
-
Возможно ли составлять единые сценарии для сходных по типу и возможностям категорий нарушителей?
-
Каким образом определяется актуальность угроз, связанных с техническими каналами утечки информации?
-
Как проверить адекватность модели угроз?
-
Какими каталогами угроз можно пользоваться?
-
Как оформлять модель угроз?
-
Надо ли согласовывать модель угроз с регуляторами?
-
Как можно оптимизировать разработку модели угроз?
-
Можно ли вести модель угроз в электронном виде?
-
Что делать, если у меня уже есть модель угроз – надо ли ее переделывать под новую методику?
-
Как часто надо обновлять модель угроз?