Опубликован: 23.02.2018 | Уровень: для всех | Доступ: свободно
Лекция 13:

Формирование требований по защите информации на объектах информатизации

< Лекция 12 || Лекция 13: 1234 || Лекция 14 >

Модель нарушителя может быть оформлена как отдельным документом, так и включена в состав модели угроз безопасности информации.

Следует отметить, что в соответствии с п. 14.3 Приказа "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" от 11.02.2013 № 17, необходимо также разработать "Модель угроз безопасности информации" в соответствии с требованиями руководящих документов ФСТЭК России. Однако на сегодняшний день вышеуказанные требования не разработаны, следовательно, владельцы государственных информационных систем разрабатывают данный документ в соответствии с иными действующими документами, либо привлекают для этих целей орган по аттестации.

"Модель угроз" безопасности информации может содержать следующие основные разделы:

Таблица 5. Содержание "Модели угроз"
№ раздела Название раздела Содержание раздела
1 Общие положения

1. Назначение документа

2. Сфера применения

3. Нормативно-правовая база, на основе который был разработан документ

2 Данные об объекте (объектах) информатизации

1. Виды и краткое описание объектов информатизации (автоматизированная система, распределенная информационная система и т.д.)

2. Назначение объектов информатизации (обработка, хранение, передача информации и т.д.)

3. Описание технологического процесса обработки информации

3 Данные об угрозах безопасности информации

1. Перечень возможных уязвимостей объекта информатизации

2. Классификация угроз безопасности информации

3. Перечень возможных угроз безопасности информации

4. Способы реализации угроз безопасности информации

4 Противодействие угрозам безопасности информации

1. Возможные последствия от реализации угроз безопасности информации

2. Меры противодействия угрозам безопасности информации:

• организационные;

• технические

Угрозы безопасности информации реализуются в результате образования канала утечки информации.

< Лекция 12 || Лекция 13: 1234 || Лекция 14 >
Анатолий Зимиров
Анатолий Зимиров

 

 

Екатерина Крысанова
Екатерина Крысанова

Уважаемые экзаменаторы, возможно, я ошибаюсь, но вопрос 6 звучал как 
Может ли автоматизированной системе, обрабатывающей персональные данные, присвоен класс 1Г

Вместе с тем, в ответах этот вопрос звучит иначе:

Задание 6 (Вы ответили неверно):

Может ли автоматизированной системе, обрабатывающей персональные данные, присвоен класс 1В

Я ошибаюсь?

Владислав Ветошкин
Владислав Ветошкин
Россия, Ижевск, Ижевский государственный технический университет имени А.Т. Калашникова, 2011
Саламат Исахан
Саламат Исахан
Россия, Turkistan