В чём заключается анализ угроз безопасности информации? — КиберПедия 

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

В чём заключается анализ угроз безопасности информации?

2017-06-19 594
В чём заключается анализ угроз безопасности информации? 0.00 из 5.00 0 оценок
Заказать работу

Угроза БИ – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

Существуют угрозы К, угрозы Ц, угрозы Д.

Анализ угроз БИ – заключается в идентификации, спецификации и оценке ущерба от угроз.

Процесс определения угроз безопасности информации в информационной системе:

- Определить область применения процесса определения угроз безопасности информации;

- Идентификация источников угроз и угроз безопасности информации

- Оценка вероятности (возможности) реализации угроз безопасности информации и степени возможного ущерба

- Мониторинг и переоценка угроз безопасности информации

На этапах принятия решения о необходимости защиты информации в информационной системе и разработки требований к ЗИ должны быть определены:

- физические и логические границы информационной системы, в которых принимаются и контролируются меры ЗИ, за которые ответственен оператор;

- объекты защиты;

- сегменты информационной системы

Определение тех угроз безопасности информации, которые характерны и актуальны для данной информационной (компьютерной) системы и конкретных условий её функционирования из всего множества угроз называется идентификацией угроз.

Идентификация угроз включает выявление угроз для конкретной информационной системы (из всех возможных), присвоение выявленным угрозам уникальных идентификаторов и спецификацию (описание) угроз.

Для идентификации угроз безопасности информации в информационной системе определяются:

- возможности (тип, вид, потенциал) нарушителей, необходимые им для реализации угроз безопасности информации;

- уязвимости, которые могут использоваться при реализации угроз безопасности информации (включая специально внедренные программные закладки);

- способы (методы) реализации угроз безопасности информации;

-объекты информационной системы, на которые направлена угроза безопасности информации (объекты воздействия);

-результат и последствия от реализации угроз БИ (нарушение К, Ц, Д)

Каждая угроза безопасности информации в информационной системе описывается (идентифицируется) следующим образом:

УБИj = [нарушитель (источник угрозы); уязвимости; способы реализации угрозы; объекты воздействия; последствия от реализации угрозы].

(Пример:Угроза: Угроза внедрения вредоносного кода в BIOS. Нарушитель: внутренний нарушитель с высоким потенциалом; Уязвимости: данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS\UEFI и заменой чипсета BIOS\UEFI. Способ реализации угрозы: реализация данной угрозы возможна в ходе проведения ремонта и обслуживания компьютера. Объекты воздействия: микропрограммное и аппаратное обеспечение BIOS\UEFI. Последствия от реализации угрозы: нарушение конфиденциальности, целостности и доступности.)

Идентифицированная угроза безопасности информации подлежит нейтрализации (блокированию), если она является актуальной для информационной системы, то есть в информационной системе с заданными структурно функциональными характеристиками и особенностями функционирования существует вероятность (возможность) реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу)

Угроза безопасности информации является актуальной, если для информационной системы с заданными структурно-функциональными характеристиками и особенностями функционирования существует вероятность реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу) от нарушения конфиденциальности, целостности или доступности информации. Вероятность реализации угрозы (P) вычисляется на основе анализа статистических данных о частоте реализации угроз безопасности информации.

Актуальные угрозы безопасности информации включаются в модель угроз безопасности информации.

Пересмотр (переоценка) угроз безопасности информации осуществляется как минимум в случаях: - изменения требований законодательства Российской Федерации о ЗИ, нормативных правовых актов и методических документов, регламентирующих защиту информации; -изменения конфигурации (состава основных компонентов) и особенностей функционирования информационной системы, следствием которых стало возникновение новых угроз безопасности информации; -выявления уязвимостей, приводящих к возникновению новых угроз безопасности информации или к повышению возможности реализации существующих; - появления сведений и фактов о новых возможностях нарушителей.


Поделиться с друзьями:

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.011 с.