История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
Топ:
Оценка эффективности инструментов коммуникационной политики: Внешние коммуникации - обмен информацией между организацией и её внешней средой...
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного хозяйства...
Методика измерений сопротивления растеканию тока анодного заземления: Анодный заземлитель (анод) – проводник, погруженный в электролитическую среду (грунт, раствор электролита) и подключенный к положительному...
Интересное:
Национальное богатство страны и его составляющие: для оценки элементов национального богатства используются...
Как мы говорим и как мы слушаем: общение можно сравнить с огромным зонтиком, под которым скрыто все...
Принципы управления денежными потоками: одним из методов контроля за состоянием денежной наличности является...
Дисциплины:
2017-06-19 | 609 |
5.00
из
|
Заказать работу |
Угроза БИ – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.
Существуют угрозы К, угрозы Ц, угрозы Д.
Анализ угроз БИ – заключается в идентификации, спецификации и оценке ущерба от угроз.
Процесс определения угроз безопасности информации в информационной системе:
- Определить область применения процесса определения угроз безопасности информации;
- Идентификация источников угроз и угроз безопасности информации
- Оценка вероятности (возможности) реализации угроз безопасности информации и степени возможного ущерба
- Мониторинг и переоценка угроз безопасности информации
На этапах принятия решения о необходимости защиты информации в информационной системе и разработки требований к ЗИ должны быть определены:
- физические и логические границы информационной системы, в которых принимаются и контролируются меры ЗИ, за которые ответственен оператор;
- объекты защиты;
- сегменты информационной системы
Определение тех угроз безопасности информации, которые характерны и актуальны для данной информационной (компьютерной) системы и конкретных условий её функционирования из всего множества угроз называется идентификацией угроз.
Идентификация угроз включает выявление угроз для конкретной информационной системы (из всех возможных), присвоение выявленным угрозам уникальных идентификаторов и спецификацию (описание) угроз.
Для идентификации угроз безопасности информации в информационной системе определяются:
- возможности (тип, вид, потенциал) нарушителей, необходимые им для реализации угроз безопасности информации;
- уязвимости, которые могут использоваться при реализации угроз безопасности информации (включая специально внедренные программные закладки);
- способы (методы) реализации угроз безопасности информации;
-объекты информационной системы, на которые направлена угроза безопасности информации (объекты воздействия);
-результат и последствия от реализации угроз БИ (нарушение К, Ц, Д)
Каждая угроза безопасности информации в информационной системе описывается (идентифицируется) следующим образом:
УБИj = [нарушитель (источник угрозы); уязвимости; способы реализации угрозы; объекты воздействия; последствия от реализации угрозы].
(Пример:Угроза: Угроза внедрения вредоносного кода в BIOS. Нарушитель: внутренний нарушитель с высоким потенциалом; Уязвимости: данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS\UEFI и заменой чипсета BIOS\UEFI. Способ реализации угрозы: реализация данной угрозы возможна в ходе проведения ремонта и обслуживания компьютера. Объекты воздействия: микропрограммное и аппаратное обеспечение BIOS\UEFI. Последствия от реализации угрозы: нарушение конфиденциальности, целостности и доступности.)
Идентифицированная угроза безопасности информации подлежит нейтрализации (блокированию), если она является актуальной для информационной системы, то есть в информационной системе с заданными структурно функциональными характеристиками и особенностями функционирования существует вероятность (возможность) реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу)
Угроза безопасности информации является актуальной, если для информационной системы с заданными структурно-функциональными характеристиками и особенностями функционирования существует вероятность реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу) от нарушения конфиденциальности, целостности или доступности информации. Вероятность реализации угрозы (P) вычисляется на основе анализа статистических данных о частоте реализации угроз безопасности информации.
Актуальные угрозы безопасности информации включаются в модель угроз безопасности информации.
Пересмотр (переоценка) угроз безопасности информации осуществляется как минимум в случаях: - изменения требований законодательства Российской Федерации о ЗИ, нормативных правовых актов и методических документов, регламентирующих защиту информации; -изменения конфигурации (состава основных компонентов) и особенностей функционирования информационной системы, следствием которых стало возникновение новых угроз безопасности информации; -выявления уязвимостей, приводящих к возникновению новых угроз безопасности информации или к повышению возможности реализации существующих; - появления сведений и фактов о новых возможностях нарушителей.
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!