Анализ регуляторов безопасности и воздействий не может выполняться независимо после того, как определены характеристики информационной системы:
В ситуациях, когда затраты атакующего меньше потенциальной выгоды от атаки, целесообразно принять меры, повышающие доверие безопасности ИС:
В состав программных закладок включены процедуры саморепродукции и преодоления защиты:
В эксплуатационное окружение системы входят меры физической защиты ИС:
К переменной составляющей времени успешной атаки относятся длительности разведки и нанесения ущерба:
На стадии проектирования ИС внимание уделяется только политике безопасности организации:
Основная цель анализа регуляторов безопасности - определить удовлетворяют ли существующие и планируемые контрмеры предъявляемым к ИС требованиям безопасности:
Основная цель анализа регуляторов безопасности - определить, удовлетворяют ли существующие и планируемые контрмеры предъявляемым к ИС требованиям безопасности:
Основное правило управления рисками: необходимо начать с наименьших рисков и стремиться к их уменьшению до приемлемого уровня и с минимальным воздействием на другие возможности информационной системы организации:
Планирование бесперебойной работы организации относится к ключевым контрольным точкам в методиках оценки безопасности информации:
Подход к анализу и оценке состояния безопасности информации основывается на вычислении весовых коэффициентов опасности для источников угроз и уязвимостей:
При вычислении затрат на реализацию регуляторов безопасности следует учитывать снижение эксплуатационной эффективности ИС:
Программная закладка - совокупность операторов и (или) операндов, преднамеренно в завуалированной форме включаемую в состав выполняемого кода программного компонента на любом этапе его разработки:
Снижение качества обслуживания, в случае использования аутсорсинга, порождает уязвимость в виде проблемы измеримости:
Целевой узел - любое состояние, означающее успех атаки:
Чтобы противодействовать всем возможным атакам необходимо установить регуляторы безопасности на каждом пути в графе атак от концевых вершин к целевой:
Экзогенные риски поддаются управлению: