Infokommunikacionnye tehnologiiInfokommunikacionnye tehnologii2073-3909Povolzhskiy State University of Telecommunications and Informatics55895Research ArticleMODERN TECHNIQUES ARE USED TO EVALUATE THREATE AND VULNERABILITIES INFORMATION SYSTEMSGubarevaO. Yuolgagubareva@inbox.ruPuginV. Vpugin@psati.ru1503201311110010520122020Copyright © 2013, Gubareva O.Y., Pugin V.V.2013Modern information systems trust the solution of the most diverse and important tasks: automatic control of technological processes and industrial enterprises, the automation of activities of banks, financial markets, insurance and trading companies, and so on. Grow the size and complexity of corporate systems. The importance of the task of ensuring the security of corporate information resources is understood as the management of companies, and customers. And already insufficient condition is the organization of the protection of individual segments of the information system. Proceeding from this, the requirements of information security should be aimed at ensuring an optimal regime of functioning of the information system as a whole.information securityinformation systemriskanalysistechniquecounter-measuresecuritymodelauditthreatvulnerabilityинформационная безопасностьинформационная системарисканализметодикаконтрмеразащищенностьмодельаудитугрозауязвимость[Анализ методов оценки рисков информационной безопасности / http://igorosa.com/analiz-metodov-ocenki-riskov-informacionnoj-bezopasnosti/][Сердюк В. Аудит информационной безопасности. BYTE Россия. №4 (92), 2006 / http://www. bytemag.ru/articles/detail.php?ID=6781][Петренко С.А. Возможная методика построения системы информационной безопасности предприятия. security.meganet.md / http://bre.ru/security/13985.html][Галатенко В.А. Основы информационной безопасности. / http://www.intuit.ru/ department/ security/secbasics/][http://www.peltierassociates.com][Software Engineering Institute Carnegie Mellon. OCTAVE // www.cert.org/octave][Siemens. The total information security toolkit / http://www.cramm.com][Пугин В.В., Губарева О.Ю. Методика Risk Watch для анализа рисков в сфере информационной безопасности // Материалы XIX РНТК ПГУТИ. Самара: 2012. - С. 52.][Пугин В.В., Губарева О.Ю. Методика FRAP для анализа рисков в сфере информационной безопасности // Материалы XIX РНТК ПГУТИ. Самара: 2012. - С. 50.]