Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Топ:
Теоретическая значимость работы: Описание теоретической значимости (ценности) результатов исследования должно присутствовать во введении...
Комплексной системы оценки состояния охраны труда на производственном объекте (КСОТ-П): Цели и задачи Комплексной системы оценки состояния охраны труда и определению факторов рисков по охране труда...
Устройство и оснащение процедурного кабинета: Решающая роль в обеспечении правильного лечения пациентов отводится процедурной медсестре...
Интересное:
Берегоукрепление оползневых склонов: На прибрежных склонах основной причиной развития оползневых процессов является подмыв водами рек естественных склонов...
Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы...
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Дисциплины:
2017-06-19 | 594 |
5.00
из
|
Заказать работу |
|
|
Угроза БИ – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.
Существуют угрозы К, угрозы Ц, угрозы Д.
Анализ угроз БИ – заключается в идентификации, спецификации и оценке ущерба от угроз.
Процесс определения угроз безопасности информации в информационной системе:
- Определить область применения процесса определения угроз безопасности информации;
- Идентификация источников угроз и угроз безопасности информации
- Оценка вероятности (возможности) реализации угроз безопасности информации и степени возможного ущерба
- Мониторинг и переоценка угроз безопасности информации
На этапах принятия решения о необходимости защиты информации в информационной системе и разработки требований к ЗИ должны быть определены:
- физические и логические границы информационной системы, в которых принимаются и контролируются меры ЗИ, за которые ответственен оператор;
- объекты защиты;
- сегменты информационной системы
Определение тех угроз безопасности информации, которые характерны и актуальны для данной информационной (компьютерной) системы и конкретных условий её функционирования из всего множества угроз называется идентификацией угроз.
Идентификация угроз включает выявление угроз для конкретной информационной системы (из всех возможных), присвоение выявленным угрозам уникальных идентификаторов и спецификацию (описание) угроз.
Для идентификации угроз безопасности информации в информационной системе определяются:
- возможности (тип, вид, потенциал) нарушителей, необходимые им для реализации угроз безопасности информации;
|
- уязвимости, которые могут использоваться при реализации угроз безопасности информации (включая специально внедренные программные закладки);
- способы (методы) реализации угроз безопасности информации;
-объекты информационной системы, на которые направлена угроза безопасности информации (объекты воздействия);
-результат и последствия от реализации угроз БИ (нарушение К, Ц, Д)
Каждая угроза безопасности информации в информационной системе описывается (идентифицируется) следующим образом:
УБИj = [нарушитель (источник угрозы); уязвимости; способы реализации угрозы; объекты воздействия; последствия от реализации угрозы].
(Пример:Угроза: Угроза внедрения вредоносного кода в BIOS. Нарушитель: внутренний нарушитель с высоким потенциалом; Уязвимости: данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS\UEFI и заменой чипсета BIOS\UEFI. Способ реализации угрозы: реализация данной угрозы возможна в ходе проведения ремонта и обслуживания компьютера. Объекты воздействия: микропрограммное и аппаратное обеспечение BIOS\UEFI. Последствия от реализации угрозы: нарушение конфиденциальности, целостности и доступности.)
Идентифицированная угроза безопасности информации подлежит нейтрализации (блокированию), если она является актуальной для информационной системы, то есть в информационной системе с заданными структурно функциональными характеристиками и особенностями функционирования существует вероятность (возможность) реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу)
Угроза безопасности информации является актуальной, если для информационной системы с заданными структурно-функциональными характеристиками и особенностями функционирования существует вероятность реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу) от нарушения конфиденциальности, целостности или доступности информации. Вероятность реализации угрозы (P) вычисляется на основе анализа статистических данных о частоте реализации угроз безопасности информации.
|
Актуальные угрозы безопасности информации включаются в модель угроз безопасности информации.
Пересмотр (переоценка) угроз безопасности информации осуществляется как минимум в случаях: - изменения требований законодательства Российской Федерации о ЗИ, нормативных правовых актов и методических документов, регламентирующих защиту информации; -изменения конфигурации (состава основных компонентов) и особенностей функционирования информационной системы, следствием которых стало возникновение новых угроз безопасности информации; -выявления уязвимостей, приводящих к возникновению новых угроз безопасности информации или к повышению возможности реализации существующих; - появления сведений и фактов о новых возможностях нарушителей.
|
|
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!