По виду нарушаемого свойства информации - конфиденциальности, доступности, целостности.
По виду нарушаемого свойства информации - конфиденциальности, доступности, целостности. К угрозам доступности можно отнести как искусственные, например, повреждение оборудования из-за грозы или короткого замыкания, так и естественные угрозы. В настоящее время широко распространены сетевые атаки на доступность информации - DDOS-атаки В последнее время в специальной литературе всё чаще говорится о динамической и статической целостностях. К угрозам статической целостности относится незаконное изменение информации, подделка информации, а также отказ от авторства. Угрозами динамической целостности является нарушение атомарности транзакций, внедрение нелегальных пакетов в информационный поток и т. д. По типу системы, на которую направлена угроза: системы на базе автономного рабочего места и система, имеющая подключение к сети общего пользования. По способу реализации: 14. несанкционированным доступ (в том числе случайный) к защищаемой информации, 15. специальное воздействие на информацию, 16. утечка информации через технические каналы утечки. Наиболее распространёнными являются классификации по способу реализации и виду 17. нарушаемого свойства информации. Каналы умышленных утечек По типу системы, на которую направлена угроза: системы на базе автономного рабочего места и система, имеющая подключение к сети общего пользования. По способу реализации: 18. несанкционированным доступ (в том числе случайный) к защищаемой информации, 19. специальное воздействие на информацию, 20. утечка информации через технические каналы утечки. Наиболее распространёнными являются классификации по способу реализации и виду
21. нарушаемого свойства информации. Методы оценки опасности угроз При определении угроз на конкретном объекте защиты важно понимать, что нельзя учесть абсолютно все угрозы, а тем более защититься от них. При идентификации угрозы необходимо установить все возможные источники этой угрозы, так как зачастую угроза возникает вследствие наличия определённой уязвимости и может быть устранена с помощью механизма защиты К идентификации угроз можно подходить двумя путями - по уязвимостям, повлекшим за собой появление угрозы, или по источникам угроз. Опасность угрозы определяется риском в случае её успешной реализации. Риск - потенциально возможный ущерб. Допустимость риска означает, что ущерб в случае реализации угрозы не приведёт к серьёзным негативным последствиям для владельца информации. Ущерб подразделяется на опосредованный и непосредственный. Непосредственный связан с причинением материального, морального, финансового, физического вреда владельцу информации. Опосредованный (косвенный) ущерб связан с причинением вреда государству или обществу, но не владельцу информации. Сертификации средств защиты информации «Положением о сертификации средств защиты информации», утверждённым Постановлением Правительства Российской Федерации от 26 июня 1995 г. № 608. Сертификация - форма осуществляемого органом по сертификации подтверждения соответствия объектов требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров. Сертификат соответствия - документ, удостоверяющий соответствие объекта требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров. Технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации являются средствами защиты информации.
Основными схемами проведения сертификации средств защиты информации являются: 22. единичные образцы средств защиты информации - проведение испытаний этих образцов на соответствие требованиям по защите информации; 23. для серийного производства средства защиты информации - проведение типовых испытаний образцов средств защиты информации на соответствие требованиям по защите информации и последующий инспекционный контроль за стабильностью характеристик сертифицированных средств защиты информации, определяющих выполнение этих требований Основными органами сертификации в области технической защиты информации являются: • ФСБ России и • ФСТЭК (Федеральной службы по техническому и экспортному контролю) России. При этом ФСБ России действует в области криптографической защиты информации, а ФСТЭК России - в области технической защиты информации некриптографическими методами.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|