Направление разработки

24-12-2017

По результатам обследования сред функционирования ИТС утверждается перечень объектов защиты (с учетом рекомендаций НД ТЗИ 1.4001, 2.5007, 2.5008, 2.5010 Относительно классификации объектов).

Также по результатам обследования определяются потенциальные угрозы для информации, и разрабатываются модель угроз и модель нарушителя.

Угрозы обрабатываемое в ИТС информации зависят от характеристик вычислительной системы, физической среды, персонала и обрабатываемое информации. Угрозы могут иметь или объективную природу, например, изменение условий физической среды (пожары, наводнения и т. и.) Или отказ элементов вычислительной системы, или субъективную, например, ошибки персонала или действия Злоумышленник. Угрозы, имеющие субъективную природу, могут быть случайными или преднамереннымы.

Из всего множества способов классификации угроз самой пригодной для анализа является классификация угроз по результату их влияния на информацию, то есть нарушение конфиденциальности, целостности и доступности информации.

Информация сохраняет конфиденциальность, если соблюдаются установленные правила ознакомления с ней.

Информация сохраняет целостность, если соблюдаются установленные правила ее модификации (удаление).

Информация сохраняет доступность, если сохраняется возможность ознакомления с ней или ее модификации в соответствие с установленными правилами на протЯжении любого определенного (малого) промежутка времени.

Угрозы, реализация которых приводить к потере информацией какойлибо из названных свойств, соответственно являются угрозами конфиденциальности, целостности или доступности информации.

Угрозы могут влиять на информацию НЕ непосредственно, а опосредованно. Например, потеря ИТС управляемости может привести к неспособности ИТС обеспечивать защиту информации и, как результат, к потере определенных свойств обрабатываемое информации.

Построение моделей осуществляется в соответствие с положениями НД ТЗИ 1.1002, 1.4001 и 1.6003. Модель угроз для информации и модель нарушителя рекомендуется оформлять в виде отдельных документов (или объединенных в один документ) Плана защиты.


Смотрите также:
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС
 УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ
 ПРОЕКТИРОВАНИЕ нечеткого РЕГУЛЯТОРА
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

купить упаковку для торта одноразовую