Содержание:
Аннотация ............................................................................................................... 3
Annotation ................................................................................................................ 4
Введение .................................................................................................................. 5
Глава 1. Анализ существующих методик построения модели нарушителя
................................................................................................................................... 9
1.1. Обзор нормативно-правовой документации в сфере построения
модели нарушителя. .......................................................................................... 9
1.1.1. Методика определения угроз безопасности информации в
информационных системах .......................................................................... 9
1.1.2. Методические рекомендации по разработке нормативных
правовых актов, определяющих угрозы безопасности персональных
данных, актуальные при обработке персональных данных в
информационных системах персональных данных, эксплуатируемых
при осуществлении соответствующих видов деятельности ................ 12
1.1.3. Сравнение методик ФСТЭК и ФСБ ............................................. 14
1.2. Обзор существующих программных продуктов в сфере
построения модели нарушителя информационной безопасности
ИСПДн. ............................................................................................................... 17
1.3. Анализ научных работ в области построения модели угроз и
модели нарушителя информационной безопасности ИСПДн ................ 24
1.4. Анализ существующих методов принятия оптимальных решений
26
1.5. Вывод к первой главе ............................................................................ 35
Глава 2. Формализация процесса построения модели нарушителя
безопасности ИСПДн .......................................................................................... 36
3.3. Формализация методики построения модели нарушителя в
соответствии с методикой определения угроз безопасности
информации в информационных системах (ФСТЭК). ............................. 36
3.4. Формализация методических рекомендаций по разработке
нормативно правовых актов, определяющих безопасность
персональных данных (ФСБ). ....................................................................... 39
3.5. Формализация комбинированного процесса построения модели
нарушителя ....................................................................................................... 42