|
Формирование требований по защите информации на объектах информатизации
Модель нарушителя может быть оформлена как отдельным документом, так и включена в состав модели угроз безопасности информации.
Следует отметить, что в соответствии с п. 14.3 Приказа "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" от 11.02.2013 № 17, необходимо также разработать "Модель угроз безопасности информации" в соответствии с требованиями руководящих документов ФСТЭК России. Однако на сегодняшний день вышеуказанные требования не разработаны, следовательно, владельцы государственных информационных систем разрабатывают данный документ в соответствии с иными действующими документами, либо привлекают для этих целей орган по аттестации.
"Модель угроз" безопасности информации может содержать следующие основные разделы:
№ раздела | Название раздела | Содержание раздела |
---|---|---|
1 | Общие положения |
1. Назначение документа 2. Сфера применения 3. Нормативно-правовая база, на основе который был разработан документ |
2 | Данные об объекте (объектах) информатизации |
1. Виды и краткое описание объектов информатизации (автоматизированная система, распределенная информационная система и т.д.) 2. Назначение объектов информатизации (обработка, хранение, передача информации и т.д.) 3. Описание технологического процесса обработки информации |
3 | Данные об угрозах безопасности информации |
1. Перечень возможных уязвимостей объекта информатизации 2. Классификация угроз безопасности информации 3. Перечень возможных угроз безопасности информации 4. Способы реализации угроз безопасности информации |
4 | Противодействие угрозам безопасности информации |
1. Возможные последствия от реализации угроз безопасности информации 2. Меры противодействия угрозам безопасности информации: • организационные; • технические |
Угрозы безопасности информации реализуются в результате образования канала утечки информации.