Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
Топ:
Определение места расположения распределительного центра: Фирма реализует продукцию на рынках сбыта и имеет постоянных поставщиков в разных регионах. Увеличение объема продаж...
Устройство и оснащение процедурного кабинета: Решающая роль в обеспечении правильного лечения пациентов отводится процедурной медсестре...
Выпускная квалификационная работа: Основная часть ВКР, как правило, состоит из двух-трех глав, каждая из которых, в свою очередь...
Интересное:
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Инженерная защита территорий, зданий и сооружений от опасных геологических процессов: Изучение оползневых явлений, оценка устойчивости склонов и проектирование противооползневых сооружений — актуальнейшие задачи, стоящие перед отечественными...
Дисциплины:
|
из
5.00
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
|
|
Угроза БИ – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.
Существуют угрозы К, угрозы Ц, угрозы Д.
Анализ угроз БИ – заключается в идентификации, спецификации и оценке ущерба от угроз.
Процесс определения угроз безопасности информации в информационной системе:
- Определить область применения процесса определения угроз безопасности информации;
- Идентификация источников угроз и угроз безопасности информации
- Оценка вероятности (возможности) реализации угроз безопасности информации и степени возможного ущерба
- Мониторинг и переоценка угроз безопасности информации
На этапах принятия решения о необходимости защиты информации в информационной системе и разработки требований к ЗИ должны быть определены:
- физические и логические границы информационной системы, в которых принимаются и контролируются меры ЗИ, за которые ответственен оператор;
- объекты защиты;
- сегменты информационной системы
Определение тех угроз безопасности информации, которые характерны и актуальны для данной информационной (компьютерной) системы и конкретных условий её функционирования из всего множества угроз называется идентификацией угроз.
Идентификация угроз включает выявление угроз для конкретной информационной системы (из всех возможных), присвоение выявленным угрозам уникальных идентификаторов и спецификацию (описание) угроз.
Для идентификации угроз безопасности информации в информационной системе определяются:
- возможности (тип, вид, потенциал) нарушителей, необходимые им для реализации угроз безопасности информации;
- уязвимости, которые могут использоваться при реализации угроз безопасности информации (включая специально внедренные программные закладки);
- способы (методы) реализации угроз безопасности информации;
-объекты информационной системы, на которые направлена угроза безопасности информации (объекты воздействия);
-результат и последствия от реализации угроз БИ (нарушение К, Ц, Д)
Каждая угроза безопасности информации в информационной системе описывается (идентифицируется) следующим образом:
УБИj = [нарушитель (источник угрозы); уязвимости; способы реализации угрозы; объекты воздействия; последствия от реализации угрозы].
(Пример:Угроза: Угроза внедрения вредоносного кода в BIOS. Нарушитель: внутренний нарушитель с высоким потенциалом; Уязвимости: данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS\UEFI и заменой чипсета BIOS\UEFI. Способ реализации угрозы: реализация данной угрозы возможна в ходе проведения ремонта и обслуживания компьютера. Объекты воздействия: микропрограммное и аппаратное обеспечение BIOS\UEFI. Последствия от реализации угрозы: нарушение конфиденциальности, целостности и доступности.)
Идентифицированная угроза безопасности информации подлежит нейтрализации (блокированию), если она является актуальной для информационной системы, то есть в информационной системе с заданными структурно функциональными характеристиками и особенностями функционирования существует вероятность (возможность) реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу)
Угроза безопасности информации является актуальной, если для информационной системы с заданными структурно-функциональными характеристиками и особенностями функционирования существует вероятность реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу) от нарушения конфиденциальности, целостности или доступности информации. Вероятность реализации угрозы (P) вычисляется на основе анализа статистических данных о частоте реализации угроз безопасности информации.
Актуальные угрозы безопасности информации включаются в модель угроз безопасности информации.
Пересмотр (переоценка) угроз безопасности информации осуществляется как минимум в случаях: - изменения требований законодательства Российской Федерации о ЗИ, нормативных правовых актов и методических документов, регламентирующих защиту информации; -изменения конфигурации (состава основных компонентов) и особенностей функционирования информационной системы, следствием которых стало возникновение новых угроз безопасности информации; -выявления уязвимостей, приводящих к возникновению новых угроз безопасности информации или к повышению возможности реализации существующих; - появления сведений и фактов о новых возможностях нарушителей.
|
|
|
Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
© cyberpedia.su 2017-2026 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!