Диссертация на соискание ученой степени кандидата технических наук Научный доктор технических наук, профессор Смагин Алексей


Методика ФСТЭК России определения угроз и уязвимостей информационной безопасности



Download 5,86 Mb.
bet13/43
Sana10.07.2022
Hajmi5,86 Mb.
#771943
TuriДиссертация
1   ...   9   10   11   12   13   14   15   16   ...   43
Bog'liq
INFO I.S dissert PoletaevVS

Методика ФСТЭК России определения угроз и уязвимостей информационной безопасности


В настоящее время вопросы, касающиеся обеспечения безопасности эксплуатации информационных систем, регламентируются на государственном уровне, созданы учреждения, в функции которых входит координация указанной деятельности, осуществляется законотворческая деятельность по вопросам определения порядка защиты информации, ведется надзор за исполнением установленных норм.


В 2015 году ФСТЭК России представлена «Методика определения угроз безопасности информации в информационных системах». Указанный документ устанавливает единый подход к работе по определению угроз безопасности и разработке моделей угроз безопасности информации для государственных информационных систем, обеспечение защиты которых реализуется в соответствии с приказом ФСТЭК России от 11 февраля 2013 г. № 17 [68].


Из содержания Методики следует, что в описании модели угроз безопасности информации содержатся следующие сведения, представленные в таблице 1.3:

Таблица 1.3 – Описание модели угроз информационной безопасности


В целях определения возможностей нарушения злоумышленниками целостности, конфиденциальности или доступности содержащихся в информационной системе данных, создается модель угроз безопасности информации. Кроме того, определяется, повлечет ли нарушение перечисленных свойств безопасности информации наступление недопустимых последствий или ущерба для владельца информации или оператора.


Решение задачи определения угроз информационной безопасности предполагает реализацию непрерывного процесса, по определению области, в

которой применяется процесс определения угроз, идентификации источников угроз и потенциальных угроз, оценке возможностей реализации угроз и степени возможного ущерба в случае их реализации, периодическому пересмотру (мониторингу) и переоценке угроз безопасности информации.


В обобщенном виде угрозы информационной безопасности характеризуются:

  • источниками;

  • факторами, обуславливающими возможность их реализации;

  • способами реализации;

  • возможными последствиями.

В процессе эксплуатации информационных систем регулярно проводится анализ изменения угроз безопасности информации, при этом актуальные угрозы подлежат периодической переоценке. Пересмотр (переоценка) угроз информационной безопасности осуществляется, как минимум, в случаях (Таблица 1.4):


Таблица 1.4 – Критерии необходимости пересмотра угроз информационной безопасности

В качестве исходных данных об угрозах и уязвимостях безопасности информации и их характеристиках в соответствии с Методикой предлагается применять поддерживаемый ФСТЭК России банк данных угроз безопасности информации, а также типовые и базовые модели угроз информационной безопасности, разработанные ФСТЭК России для различных типов и классов информационных систем.


В целях получения информации о возникновении угроз и уязвимостей безопасности допускается применение иных источников, в том числе опубликованных в общедоступных источниках данных о вредоносном программном обеспечении, компьютерных атаках, уязвимостях, а также результаты специализированных исследований по выявлению угроз информационной безопасности.
В связи с тем, что сообщения пользователей тематических интернет– ресурсов содержат сведения в отношении практически полного спектра угроз и уязвимостей информационной безопасности и возможностях нарушителей, указанные дискуссионные информационные ресурсы могут рассматриваться, как общедоступные источники данных о вредоносном программном обеспечении, компьютерных атаках, уязвимостях и применяться в решении практических задач по защите информации.



    1. Download 5,86 Mb.

      Do'stlaringiz bilan baham:
1   ...   9   10   11   12   13   14   15   16   ...   43




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish