Характеристика выявленных угроз

Классификация уязвимостей

Описание пользователей информационных систем.

Описание информационных систем, в которых обрабатывается информация

Структура модели угроз

1. Общие положения. В данном разделе указываются нормативно-правовые акты в области защиты информации и информационной безопасности.

2. Методология формирования модели угроз. В данном разделе описываются принципы характеристик безопасности (конфиденциальность, целостность и доступность).

3.1. Определение условий создания и использование персональных данных:

¾ Цель обработки информации

¾ Состав информации

¾ Условия прекращения обработки информации

¾ Правила доступа к защищаемой информации

¾ Информационные технологии и базы данных, используемые для создания и обработки информации

3.2. Описание форм представления информации

¾ Видовая информация

¾ Акустическая информация

¾ Информация, обрабатываемая в виде электрических, электромагнитных и оптических сигналов

3.3. Описание структуры обработки и хранения информации

¾ Описание сервера баз данных, где хранится информация

¾ Описание АРМ (автоматизированное рабочее место) пользователей

¾ Описание используемых каналов связи

¾ Описание программных средств

¾ Описание используемых технических средств

¾ Описание информационных потоков

5. Вероятность реализации угроз безопасности. Основными элементами канала реализации являются: источник угроз, среда распространения информации, носители информации.

5.1. Описание классификации угроз безопасности

5.2. Классификация нарушителей (внешние и внутренние)

5.3. Предположение об имеющейся у нарушителя информации об объектах реализации угроз (общая, эксплуатационная, проектная)

5.4. Предположения об имеющихся у нарушителя средствах реализации угроз (аппаратные, программные, технические)

6.1. Перечень возможных уязвимостей

7.1. Угрозы утечки информации по технических каналам (угрозы утечки акустической информации, угрозы утечки видовой информации, угрозы утечки информации по каналам ПЭМИН – побочные электромагнитные наводки)

7.2. Угрозы несанкционированного доступа к информации (угрозы уничтожения и хищения носителей и средств обработки информации, вывод из строя каналов связи, несанкционированное отключение средств защиты, действия вредоносных программ, сбой системы электроснабжения, стихийное бедствие)

8. Реализуемость угроз. В данном разделе рассчитывается возможность реализации выявленных угроз.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: