[МУЗЫКА] Вычислив все необходимые параметры, характеризующие ту или иную угрозу безопасности информации, мы можем уже переходить к окончательной оценке ее актуальности. Актуальные угрозы безопасности информации далее будут включены в модель угроз безопасности информации и именно о них мы в дальнейшем будем говорить, выбирая те или иные методы и средства защиты информации, методы и средства противодействия конкретным угрозам. Запасясь вычисленными значениями возможностей реализации угрозы Yj и степени наносимого ей ущерба Xj, можно по данной таблице определить уровень актуальности угрозы. Уровень актуальности угрозы имеет две градации — либо угроза может признаваться неактуальной, либо актуальной. Угрозы, которые имеют низкий уровень либо актуальности, либо наносимого ущерба, признаются неактуальными. Угрозы, для которых оба данных параметра средние, считаются актуальными. И угрозы, для которых хотя бы один из параметров считается высоким, признаются актуальными. В ситуации, когда один из параметров имеет значение низкой степени, а другой — средней степени, такая угроза считается неактуальной. Иными словами, угроза признается актуальной, если хотя бы один из ее параметров имеет значение высокой степени, либо если оба параметра имеют значение средней степени. Все прочие угрозы признаются неактуальными. Актуальные угрозы безопасности информации, как было сказано, включаются в модель угроз безопасности информации, а кроме того, определение угроз безопасности информации и оценка их адекватности и актуальности производится регулярно и систематически. Согласно указанной методике, переоценку угроз безопасности информации рекомендуется производить не реже, чем ежегодно, а также в следующих особых случаях. Как правило, эти случаи связаны с тем, что кардинальным образом меняется ситуация, касающаяся информационной системы. Она может кардинально меняться по таким причинам, как, например, изменение законодательства в области информационной безопасности, то есть появились новые, например, категории информации, которые требуется защищать, а значит, появились новые виды угроз; изменилась конфигурация информационной системы, то есть появились новые угрозы ее безопасности; выявлены новые уязвимости, то есть снова могут появиться новые угрозы, которые ранее не были рассмотрены или ранее считались неактуальными; а также появились сведения о новых возможностях нарушителей. То есть, возможно, круг смоделированных нарушителей расширится, либо, возможно, повысится уровень их потенциала. Регулярный пересмотр и переоценка актуальности угроз приводит к тому, что информационная система постоянно поддерживается на адекватном уровне защищенности, достигается ее эффективная работа и эффективное противодействие угрозам безоопасности информации. Основная задача модели угроз безопасности информации, построению которых была посвящена сегодняшняя лекция, заключается в том, чтобы максимально сфокусировать усилия служб, обеспечивающих безопасность информации, только лишь на актуальных угрозах и на конкретных нарушителях, не распыляясь на весь возможный круг угроз и нарушителей. [МУЗЫКА] [МУЗЫКА]