Опубликован: 02.02.2018 | Доступ: свободный | Студентов: 1537 / 481 | Длительность: 17:50:00
Лекция 7:

Модель угроз безопасности информации. Методы выявления и анализа угроз безопасности информации и уязвимостей программного обеспечения

< Лекция 6 || Лекция 7: 12 || Лекция 8 >

7.2. Модель угроз безопасности информации

Модель угроз безопасности информации должна содержать следующие разделы:

1. Общие положения.
2. Описание информационной системы и особенностей ее функционирования.
2.1. Цель и задачи, решаемые информационной системой.
2.2. Описание структурно-функциональных характеристик информационной системы.
2.3. Описание технологии обработки информации.
3. Возможности нарушителей (модель нарушителя).
3.1. Типы и виды нарушителей.
3.2. Возможные цели и потенциал нарушителей.
3.3. Возможные способы реализации угроз безопасности информации.
4. Актуальные угрозы безопасности информации.
Приложения (при необходимости).

Раздел "Общие положения" содержит назначение и область действия документа, информацию о полное наименование ИС, информацию об использованных для разработки модели угроз нормативных и методических документах, национальных стандартах. В данный раздел также включается информация об используемых данных и источниках, на основе которых определяются угрозы безопасности информации.

Раздел "Описание информационной системы и особенностей ее функционирования" содержит общую характеристику ИС, описание структурно-функциональных характеристик, взаимосвязей между сегментами, описание взаимосвязей с другими ИС и информационно-телекоммуникационными сетями, описание технологии обработки информации.

Также в данном разделе приводятся предположения, касающиеся информационной системы и особенностей ее функционирования (в частности предположения об отсутствии неучтенных беспроводных каналов доступа или динамичность выделения адресов узлам информационной системы, иные предположения). В раздел включаются любые ограничения, касающиеся ИС и особенностей ее функционирования.

Раздел "Возможности нарушителей (модель нарушителя)" содержит описание типов, видов, потенциала и мотивации нарушителей, от которых необходимо обеспечить защиту информации в ИС, способов реализации угроз безопасности информации. В данный раздел также включаются предположения, касающиеся нарушителей (в частности предположение об отсутствии у нарушителя возможности доступа к оборудованию, сделанному на заказ и применяемому при реализации угрозы, предположение о наличии (отсутствии) сговора между внешними и внутренними нарушителями или иные предположения). В раздел включаются любые ограничения, касающиеся определения нарушителей (в частности исключение администраторов информационной системы или администраторов безопасности из числа потенциальных нарушителей или иные предположения).

Раздел "Актуальные угрозы безопасности информации" содержит описание актуальных угроз безопасности, включающее наименование угрозы безопасности информации, возможности нарушителя по реализации угрозы, используемые уязвимости информационной системы, описание способов реализации угрозы безопасности информации, объекты воздействия, возможные результат и последствия от реализации угрозы безопасности информации.

< Лекция 6 || Лекция 7: 12 || Лекция 8 >
Александр Игнатьев
Александр Игнатьев

По тексту есть ссылки на литературные источники, которых нет всиске литературы. Номера есть, а источников нет. Ждать ли исправления?

Александр Тимошкин
Александр Тимошкин

В рамках курса часто упоминается сокращение "ТКЗИ". Если имеется в виду Техническая Защита Конфиденциальной Информации, то не правильнее ли использовать сокращение ТЗКИ, тем более что в разделе 11.1 Сущность, цели и задачи планирования, встречается фраза "Планирование ТЗКИ включает в себя"?

Сергей Гутько
Сергей Гутько
Россия, ВИУ, 2003