В чём заключается анализ угроз безопасности информации? — КиберПедия 

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

В чём заключается анализ угроз безопасности информации?



Угроза БИ – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

Существуют угрозы К, угрозы Ц, угрозы Д.

Анализ угроз БИ – заключается в идентификации, спецификации и оценке ущерба от угроз.

Процесс определения угроз безопасности информации в информационной системе:

- Определить область применения процесса определения угроз безопасности информации;

- Идентификация источников угроз и угроз безопасности информации

- Оценка вероятности (возможности) реализации угроз безопасности информации и степени возможного ущерба

- Мониторинг и переоценка угроз безопасности информации

На этапах принятия решения о необходимости защиты информации в информационной системе и разработки требований к ЗИ должны быть определены:

- физические и логические границы информационной системы, в которых принимаются и контролируются меры ЗИ, за которые ответственен оператор;

- объекты защиты;

- сегменты информационной системы

Определение тех угроз безопасности информации, которые характерны и актуальны для данной информационной (компьютерной) системы и конкретных условий её функционирования из всего множества угроз называется идентификацией угроз.

Идентификация угроз включает выявление угроз для конкретной информационной системы (из всех возможных), присвоение выявленным угрозам уникальных идентификаторов и спецификацию (описание) угроз.

Для идентификации угроз безопасности информации в информационной системе определяются:

- возможности (тип, вид, потенциал) нарушителей, необходимые им для реализации угроз безопасности информации;

- уязвимости, которые могут использоваться при реализации угроз безопасности информации (включая специально внедренные программные закладки);

- способы (методы) реализации угроз безопасности информации;

-объекты информационной системы, на которые направлена угроза безопасности информации (объекты воздействия);

-результат и последствия от реализации угроз БИ (нарушение К, Ц, Д)

Каждая угроза безопасности информации в информационной системе описывается (идентифицируется) следующим образом:

УБИj = [нарушитель (источник угрозы); уязвимости; способы реализации угрозы; объекты воздействия; последствия от реализации угрозы].

(Пример:Угроза: Угроза внедрения вредоносного кода в BIOS. Нарушитель: внутренний нарушитель с высоким потенциалом; Уязвимости: данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS\UEFI и заменой чипсета BIOS\UEFI. Способ реализации угрозы: реализация данной угрозы возможна в ходе проведения ремонта и обслуживания компьютера. Объекты воздействия : микропрограммное и аппаратное обеспечение BIOS\UEFI. Последствия от реализации угрозы: нарушение конфиденциальности, целостности и доступности.)



Идентифицированная угроза безопасности информации подлежит нейтрализации (блокированию), если она является актуальной для информационной системы, то есть в информационной системе с заданными структурно функциональными характеристиками и особенностями функционирования существует вероятность (возможность) реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу)

Угроза безопасности информации является актуальной, если для информационной системы с заданными структурно-функциональными характеристиками и особенностями функционирования существует вероятность реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу) от нарушения конфиденциальности, целостности или доступности информации. Вероятность реализации угрозы (P) вычисляется на основе анализа статистических данных о частоте реализации угроз безопасности информации.

Актуальные угрозы безопасности информации включаются в модель угроз безопасности информации.

Пересмотр (переоценка) угроз безопасности информации осуществляется как минимум в случаях: - изменения требований законодательства Российской Федерации о ЗИ, нормативных правовых актов и методических документов, регламентирующих защиту информации; -изменения конфигурации (состава основных компонентов) и особенностей функционирования информационной системы, следствием которых стало возникновение новых угроз безопасности информации; -выявления уязвимостей, приводящих к возникновению новых угроз безопасности информации или к повышению возможности реализации существующих; - появления сведений и фактов о новых возможностях нарушителей.






Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...





© cyberpedia.su 2017-2020 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав

0.007 с.