Модели ИБ в деятельности по мониторингу и реагированию
Для начала см. Ментальные модели в информационной безопасности и Модели в информационной безопасности.
Задачи моделей ИБ
— Систематизация и координация действий при анализе данных, при расследовании, предотвращении и устранении последствий и причин инцидентов.
— Описание систем (ИБ, ИТ, организационных и т. д.) для создания, хранения, передачи информации, модернизации, аудита и т. д.
— Обучение — передача знаний о системе и методах решения задач с использованием её моделей.
Уровни абстракции моделей:

Дополнительные источники:
— Процесс расследования
— Анализ вторжений по «модели алмаза»
— MITRE ATT&CK
— Глубокая защита (Defense in Depth)
— Пирамида боли (Pyramid of Pain)
— Lockheed Martin Цепочка киберубийства (Cyber Kill Chain), pdf, описание на RU, схема.
— Намерение доказательства (Evidence Intention)
— Процесс реагирования на инциденты PICERL
— CVSS3
— CIA — Confidentiality: Only authorized users and processes should be able to access or modify data, Integrity: Data should be maintained in a correct state and nobody should be able to improperly modify it, either accidentally or maliciously, Availability: Authorized users should be able to access data whenever they need to do so.
— STRIDE (Spoofing — спуфинг, Tampering — Вмешательство, Repudiation — отрицание, Information disclosure — раскрытие информации, Denial of service — отказ в обслуживании, Elevation of privilege — расширение прав доступа)
— DREAD позволяет вычислить уязвимость организации к заданной угрозе
— Joint Intelligence Preparation of the Operational Environment (JIOPE)
— ADAM
— Attack Trees
— The Analysis of Competing Hypotheses (ACH)