Статья посвящена анализу проблемы оценки актуальности киберугроз в современных методиках информационной безопасности. Рассматриваются недостатки существующего подхода, в том числе ограниченность охвата сценариев реализации угроз, отсутствие механизмов регулярного обновления данных о тактиках и техниках атак, неунифицированная классификация нарушителей и субъективный характер оценок. Предлагается расширить источники информации об угрозах за счет интеграции данных из отечественных и зарубежных баз знаний (CAPEC, ATT&CK, OWASP, STIX, WASC), внедрить автоматизированные средства генерации сценариев на основе семантического анализа, усовершенствовать классификацию нарушителей и обеспечить систематическое обновление модели угроз. Реализация этих рекомендаций позволит повысить объективность, полноту и актуальность оценки киберугроз, улучшив эффективность принимаемых мер защиты.
1. Методический документ ФСТЭК России от 05.02.2021 «Методика оценки угроз безопасности информации». – URL: https://sudact.ru/law/
metodicheskii-dokument-metodika-otsenki-ugroz-bezopasnosti-informatsii/ (дата обращения: 05.06.2025).
2. Комарова Т.А., Карачанская Е.А. Анализ методики оценки угроз безопас-ности информации. Проблемные вопросы при разработке модели угроз //
Информационные технологии в науке и образовании: материалы Всероссийской научно-практической конференции (Хабаровск, 15–16 декабря 2023 г.). – Хабаровск, 2024. – С. 183–185.
3. Баронов О.Р., Марковина Е.Ю. Практическое применение методических материалов ФСТЭК по определению актуальных угроз // Цифровая трансформация: тенденции и перспективы: сборник трудов I Международной научно-практической конференции. – М., 2022. – С. 245–249.
4. ФСТЭК России. Банк данных угроз безопасности информации. Раздел угроз. – URL: https://bdu.fstec.ru/threat-section (дата обращения: 05.06.2025).
5. Жук Р.В. Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения // Труды учебных заведений связи. – 2021. – Т. 7, № 2. – С. 95–101.
6. MITRE Corporation. MITRE ATT&CK®: A Knowledge Base of Adversary Tactics and Techniques. – URL: https://attack.mitre.org (accessed: 05.06.2025).
7. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных». – URL: http://ivo.garant.ru/#/document/12148567/paragraph/24880:0/ (дата обращения: 05.06.2025).
8. Приказ ФСТЭК России от 11 февраля 2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах». – URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-11-fevralya-
2013-g-n-17/ (дата обращения: 05.06.2025).
9. Приказ ФСТЭК России от 18 февраля 2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». – URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-18-fevralya-2013-g-n-21/ (дата обращения: 05.06.2025).
10. Приказ ФСТЭК России от 14.03.2014 № 31 (ред. от 15.03.2021)
«Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды». – URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-14-marta-2014-g-n-31 (дата обращения: 05.06.2025).
11. Приказ ФСТЭК России от 25.12.2017 № 239 (ред. от 20.02.2020)
«Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации».?– URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-25-dekabrya-2017-g-n-239 (дата обращения: 05.06.2025).
12. Методика оценки актуальных угроз и уязвимостей на основе технологий когнитивного моделирования и Text Mining / В.И. Васильев, А.М. Вуль-фин, А.Д. Кириллова, Н.В. Кучкарова // Системы управления, связи и безопасности. – 2021. № 3. – С. 110–134.
13. Иванов К.А., Солдатов А.Ю., Селифанов В.В. Моделирование процессов управления угрозами // Интерэкспо Гео-Сибирь. – 2024. – Т. 7, № 3. – С. 95–101.
14. Национальная база данных уязвимостей. Раздел уязвимостей. – URL: https://nvd.nist.gov/vuln/search (дата обращения: 06.06.2025).
15. Пашков Н.Н., Дрозд В.Г. Анализ рисков информационной безопасности и оценка эффективности систем защиты информации на предприятии // Современные научные исследования и инновации. – 2020. – № 1. – URL: https://web.snauka.ru/issues/2020/01/90380 (дата обращения: 06.06.2025).
16. ГОСТ Р 53113.1–2008. Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Ч. 1. Общие положения: введ. 2009–10–01. – М.: Стандартинформ, 2018. – 12 с.
17. Мельников П.В., Ешенко Р.А. Проблемы формирования модели угроз информационной безопасности в информационных системах // Вестник науки. – 2020. – Т. 1, № 6 (27). – С. 185–189.
18. Степанов В.А., Андреев Н.Д. Моделирование угроз безопасности информации по новой методике ФСТЭК, используя средства автоматизации // Информационные технологии. Проблемы и решения. – 2021. – № 4 (17). – С. 95–101.
19. Смирнов Р.А., Новиков С.Н. Исследование методик оценки угроз безопасности информации // Интерэкспо Гео-Сибирь. – 2022. – Т. 6. – С. 250–257.
20. Ерышов В.Г. Подход к оценке актуальности угроз безопасности информации в автоматизированных системах организации // Перспективные исследования в технических и естественных науках: сборник статей международной научной конференции, Великий Новгород, 22 декабря 2022 г. – СПб., 2022. – С. 18–20.
21. Иванов А.В., Огнев И.А., Селифанов В.В. Вопросы оценки эффективности аудита информационной безопасности // Вестник УрФО. Безопасность в информационной сфере. – 2024. – № 4 (54). – С. 37–48.
22. Мартыненко К.К., Ценина А.В., Селифанов В.В. Моделирование процесса управления рисками и оценка его эффективности // Интеллектуальный потенциал Сибири: 32-я Региональная научная студенческая конференция, Новосибирск, 20–25 мая 2024 года. В 5 ч. Ч. 3. – Новосибирск: НГТУ, 2024. – С. 506–508.
23. Солдатов А.Ю., Иванов А.В., Селифанов В.В. Вопросы построения модели системы управления угрозами информационной безопасности // Интерэкспо Гео-Сибирь. – 2024. – Т. 6. – С. 248–255. – DOI: 10.33764/2618-981X-2024-6-248-255.
24. Метод оценивания рисков в системах принятия решений с учетом защиты информации / В.В. Селифанов, А.Ю. Солдатов, Е.Ю. Солдатов, Подлегаев А.П., Скориков В.С. // Вестник СибГУТИ. – 2023. – Т. 17, № 2. –
С. 84–92. – DOI: 10.55648/1998-6920-2023-17-2-84-92.
25. Селифанов В.В., Аникеева В.В., Огнев И.А. Вопросы оценки доверия
к системе управления рисками // Безопасность цифровых технологий. – 2023. – № 1 (108). – С. 69–82. – DOI: 10.17212/2782-2230-2023-1-69-82.
Никрошкин И.В., Савенкова А.В. Проблемы оценки актуальности угроз безопасности информации // Безопасность цифровых технологий. – 2025. – № 2 (117). – С. 9–24. – DOI: 10.17212/2782-2230-2025-2-9-24.
Nikroshkin I.V., Savenkova A.V. Problemy otsenki aktual'nosti ugroz bezopasnosti informatsii [Problems of assessing the relevance of information security threats]. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2025, no. 2 (117), pp. 9–24. DOI: 10.17212/2782-2230-2025-2-9-24.