Предметом исследования данной статьи являются модели и перечни актуальных угроз информационной безопасности значимого объекта критической информационной инфраструктуры (КИИ). В статье рассматривается методика формирования перечня актуальных угроз значимого объекта КИИ. Основной целью предлагаемой методики является оказание практической помощи специалистам при формировании перечня актуальных угроз безопасности информации. Дается описание программной реализации методики. Рассматриваются способы внедрения технологии в организационную структуру предприятия на примере определенной группы сотрудников, занимающихся формированием перечня актуальных угроз значимого объекта КИИ. Даются рекомендации по использованию методики. Практическая значимость работы заключается в сокращении времени на формирование указанного перечня. Научная значимость методики состоит в расширении существующего научно-методического аппарата по обеспечению безопасности объектов КИИ.
< ... >
The article considers the methodology for forming a list of current threats of a significant object of critical information infrastructure. A description of the software implementation of the methodology is given. The ways of introducing technology into the organizational structure of the enterprise are considered on the example of a certain group of employees engaged in the formation of such a list. Recommendations on the use of the methodology are given. The practical significance of this work is to reduce the time for the formation of this list.
Keywords:
critical information infrastructure (CII), subject and object of CII, security of CII