Обзор защищаемых объектов и систем. Понятие «угроза информации». Понятие «риска информационной безопасности».
Вопросы:
Основные объекты защиты при обеспечении информационной безопасности
Информация
Ресурсные объекты
Физические объекты
Пользовательские объекты
Сферы защиты
Вопрос №2 «Понятие «угроза информации».
Виды угроз безопасности
Случайные угрозы
Умышленные угрозы
Виды умышленных угроз безопасности информации
Пассивные угрозы
Активные угрозы
Умышленные угрозы
Угрозы безопасности информации
Утечка конфиденциальной информации
Следствия утечки информации
Несанкционированный доступ
Пути несанкционированного доступа
Причины и условия утечки
Вредоносные программы
Компрометация информации
Несанкционированное использование информационных ресурсов
Ошибочное использование информационных ресурсов
Несанкционированный обмен информацией между абонентами
Отказ от информации
Нарушение информационного обслуживания
Незаконное использование привилегий
Прямые и косвенные потери
Вопрос №3 Понятие «риска информационной безопасности»
Организационные меры
Мероприятия, осуществляемые в процессе эксплуатации систем
Модель зрелости
Модель Carnegie Mellon University
Управление рисками на различных стадиях жизненного цикла системы
Оценка рисков
Идентификация активов
Выделение категорий ресурсов Классификация ресурсов Определение ценности ресурса
Свойства безопасности
Шкала оценки ущерба при нарушении информационной безопасности
Оценка и обработка рисков
Обработка рисков
1.31M
Категория: ИнформатикаИнформатика

Обзор защищаемых объектов и систем. Понятие «угроза информации». Понятие «риска информационной безопасности»

1. Обзор защищаемых объектов и систем. Понятие «угроза информации». Понятие «риска информационной безопасности».

ОБЗОР ЗАЩИЩАЕМЫХ ОБЪЕКТОВ И
СИСТЕМ. ПОНЯТИЕ «УГРОЗА
ИНФОРМАЦИИ». ПОНЯТИЕ «РИСКА
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ».

2. Вопросы:

ВОПРОСЫ:
Обзор защищаемых
объектов и систем
2. Понятие «угроза
информации».
3. Понятие «риска
информационной
безопасности»
1.

3. Основные объекты защиты при обеспечении информационной безопасности

Вопрос №1 Обзор защищаемых объектов и
систем
ОСНОВНЫЕ ОБЪЕКТЫ ЗАЩИТЫ ПРИ
ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Существует множество объектов защиты.
Их можно разбить на следующие основные
категории:
информация;
ресурсные объекты;
физические объекты;
пользовательские объекты.

4. Информация

ИНФОРМАЦИЯ
К числу основных объектов, нуждающихся в защите,
относится непосредственно информация, которая хранится,
обрабатывается и передается в информационных и
телекоммуникационных системах. В зависимости от формы
представления она может быть таких видов:
в форме аналоговых сигналов;
в форме цифровых сигналов;
в виртуальной форме и т. д.
Защите подлежит информация с ограниченным
доступом, которая делится на сведения, составляющие
государственную тайну и конфиденциальная информация.
Отнесение информации к гостайне и порядок использование
таких сведений регламентируются законодательством. К
конфиденциальной информации относят персональные
данные, коммерческую и профессиональную тайну, сведения
об изобретениях и т. д.

5. Ресурсные объекты

РЕСУРСНЫЕ ОБЪЕКТЫ
К ресурсным объектам защиты в области
информационной безопасности относятся технические,
программные средства, организационные процедуры,
которые применяются для обработки, хранения и
передачи информации.
В том числе к таким объектам относятся:
аппаратное
обеспечение информационных и
телекоммуникационных систем;
программное обеспечение;
процедуры и процессы обработки данных и т. д.

6. Физические объекты

ФИЗИЧЕСКИЕ ОБЪЕКТЫ
К этой категории относится широкий перечень
объектов, составляющих основные фонды предприятий,
организаций и учреждений, в том числе:
здания и сооружения;
помещения;
территории;
технологическое оборудование;
средства и каналы связи.
Главным критерием отнесения этих объектов к числу
подлежащих
информационной
защите
является
задействованность
в
процессах
хранения,
передачи,
обработки данных. Например, сюда относятся здания и
помещения,
в
которых
физически
размещены
информационные
системы,
помещения
для ведения
конфиденциальных переговоров и т. д.

7. Пользовательские объекты

ПОЛЬЗОВАТЕЛЬСКИЕ ОБЪЕКТЫ
К пользовательским объектам защиты от угроз
информационной безопасности относятся:
непосредственно пользователи сведений,
подлежащих защите;
субъекты информации, например, лица, чьи
персональные данные обрабатываются
системой;
владельцы информации;
персонал, обслуживающий информационные
системы.
В качестве объектов защиты выступают граждане,
организации и предприятия, государственные
учреждения и органы, а также непосредственно
государство.

8. Сферы защиты

СФЕРЫ ЗАЩИТЫ
В соответствии с действующей в России Доктриной
информационной безопасности выделяются следующие
сферы защиты:
Экономическая. Деятельность предприятий и
компаний, рынок ценных бумаг, финансовый и
кредитный сектор.
Сфера технологии, науки, образования.
Внутриполитическая. Охватывает вопросы,
нацеленные на предотвращение экстремизма,
сепаратизма, национальной розни.
Внешнеполитическая. Сфера, которая охватывает
интересы России в международных отношениях и
имидж страны на международном уровне.
Правоохранительная и судебная сферы.
Духовная. Охватывает вопросы деятельности
религиозных организаций на территории РФ.

9. Вопрос №2 «Понятие «угроза информации».

ВОПРОС №2
«ПОНЯТИЕ «УГРОЗА ИНФОРМАЦИИ».
ОПРЕДЕЛЕНИЕ: Под безопасностью ИС
понимается
защищенность
системы
от
случайного
или
преднамеренного
вмешательства в нормальный процесс ее
функционирования, от попыток хищения
(несанкционированного
получения)
информации, модификации или физического
разрушения ее компонентов.

10.

Под
угрозой безопасности
информации
понимается
события или действия, которые
могут привести к искажению,
несанкционированному
использованию или даже к
разрушению информационных
ресурсов управляемой системы,
а
также
программных
и
аппаратных средств.

11. Виды угроз безопасности

ВИДЫ УГРОЗ БЕЗОПАСНОСТИ
Виды
Угрозы
случайные
Угрозы
умышленные

12. Случайные угрозы

СЛУЧАЙНЫЕ УГРОЗЫ
Источником случайных угроз могут
быть:
- Выход из строя аппаратных средств
- Неправильные действия работников
АИС или ее пользователей
- Непреднамеренные
ошибки
в
программном обеспечении

13. Умышленные угрозы

УМЫШЛЕННЫЕ УГРОЗЫ
Цель угроз – нанесение ущерба управляемой
системе или пользователям, ради получения
личной выгоды.
Защита от умышленных угроз – это соревнование
обороны и нападения.
Для обеспечения защиты информации требуется
не просто разработка частных механизмов
защиты, а реализация системного подхода,
включающего комплекс взаимосвязанных мер
(использование специальных технических и
программных средств, организационных
мероприятий, нормативно-правовых актов,
морально-этических мер противодействия)

14. Виды умышленных угроз безопасности информации

ВИДЫ УМЫШЛЕННЫХ УГРОЗ
БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Виды
Пассивные
угрозы
Активные
угрозы

15. Пассивные угрозы

ПАССИВНЫЕ УГРОЗЫ
Пассивные угрозы направлены в
основном на несанкционированное
использование информационных
ресурсов ИС, не оказывая при этом
влияния на ее функционирование,
несанкционированный доступ к
базам данных, прослушивание
каналов связи и т.д.

16. Активные угрозы

АКТИВНЫЕ УГРОЗЫ
Активные угрозы имеют целью нарушение
нормального функционирования ИС
путем целенаправленного воздействия на
ее компоненты.
К активным угрозам относятся:
- Вывод из строя компьютера или его
операционной системы
- Искажение сведений в БД
- Разрушение ПО компьютера
- Нарушение работы линий связи
Источником активных угроз могут быть
действия взломщиков, вредоносные
программы и т.д.

17. Умышленные угрозы

УМЫШЛЕННЫЕ УГРОЗЫ
Угрозы
Внутренние
Внешние

18.

Внутренние угрозы чаще всего определяются
социальной напряженностью и тяжелым
моральным климатом в организации
• Внешние
угрозы
могут
вызываться
злонамеренными действиями конкурентов,
экономическими условиями и другими
причинами . К внешним угрозам относится
промышленный шпионаж – это наносящие
ущерб владельцу коммерческой тайны
незаконный сбор, присвоение и передача
сведений,
составляющих
коммерческую
тайну, лицом, не уполномоченным на это ее
владельцем.

19. Угрозы безопасности информации

УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Утечка конфиденциальности информации
Компрометация информации
Несанкционированное использование
информационных ресурсов
Ошибочное использование
информационных ресурсов
Несанкционированный обмен
информацией между абонентами
Отказ от информации
Нарушение информационного
обслуживания
Незаконное использование привилегий

20. Утечка конфиденциальной информации

УТЕЧКА КОНФИДЕНЦИАЛЬНОЙ
ИНФОРМАЦИИ
Это
бесконтрольный выход
конфиденциальной
информации за пределы ИС
или круга лиц, которым она
была доверена по службе или
стала известна в процессе
работы.

21. Следствия утечки информации

СЛЕДСТВИЯ УТЕЧКИ ИНФОРМАЦИИ
Разглашение конфиденциальной информации
Ухода информации по различным, главным
образом техническим, каналам
Несанкционированного доступа к
конфиденциальной информации различными
способами

22.

К разглашению информации ее
владельцем или обладателем ведут
умышленные или неосторожные
действия должностных лиц и
пользователей, которым
соответствующие сведения были
доверены по службе, приведшие к
ознакомлению с ними лиц, не
имеющих доступа к этим сведениям.
Возможен бесконтрольный уход
конфиденциальной информации по
визуально-оптическим, акустическим,
электромагнитным и другим каналам.

23.

Несанкционированный
доступ – это противоправное
преднамеренное овладение
конфиденциальной
информацией лицом, не
имеющим права доступа к
охраняемым сведениям.

24. Несанкционированный доступ

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП
Перехват электронных излучений
• Принудительное
электромагнитное
облучение (подсветка) линий связи с
целью получения паразитной модуляции
несущей.
• Применение подслушивающих устройств
• Дистанционное фотографирование
• Перехват
акустических излучений и
восстановление текста принтера
• Чтение остаточной информации в памяти
системы
после
выполнения
санкционированных запросов
• Копирование носителей информации с
преодолением мер защиты

25.

Маскировка под зарегистрированного
пользователя
• Маскировка под запросы системы
• Использование программных ловушек
• Использование недостатков языков
программирования и операционных систем
• Незаконное подключение к аппаратуре и
линиям связи специально разработанных
аппаратных средств, обеспечивающих доступ к
информации
• Злоумышленный вывод из строя механизмов
защиты
• Расшифровка специальными программами
зашифрованной информации
• Информационные инфекции

26. Пути несанкционированного доступа

ПУТИ НЕСАНКЦИОНИРОВАННОГО
ДОСТУПА
Хищение носителей информации и
документальных отходов
Инициативное сотрудничество
Склонение к сотрудничеству со стороны
взломщиков
Выпытывание
Подслушивание
Наблюдение

27.

Любые способы утечки
конфиденциальной
информации могут привести
к значительному
материальному и
моральному ущербу как для
организации, где
функционирует ИС, так и
для ее пользователей.

28. Причины и условия утечки

ПРИЧИНЫ И УСЛОВИЯ УТЕЧКИ
Недостаточное знание работниками
предприятия правил защиты
конфиденциальной информации и непонимание
необходимости их тщательного соблюдения
• Использование неаттестованных технических
средств обработки конфиденциальной
информации
• Слабый контроль за соблюдением правил
защиты информации правовыми,
организационными и инженерно-техническими
мерами
• Текучесть кадров, в том числе владеющих
сведениями, составляющими коммерческую
тайну

29. Вредоносные программы

ВРЕДОНОСНЫЕ ПРОГРАММЫ
Программы
«Логические
бомбы»
«Троянский
конь»
«Вирус»
«Червь»
«Захватчик
паролей»

30.

«Логические бомбы» - используются для
искажения или уничтожения информации
«Троянский конь» - программа, выполняющая в
дополнение к основным, т.е. запроектированным
и документированным, действиям действия
дополнительные, но не описанные в
документации. «Троянский конь» представляет
собой дополнительный блок команд, тем или
иным образом вставленный в исходную
безвредную программу, которая затем передается
пользователям ИС.
«Вирус» - программа, которая может заражать
другие программы путем включения в них
модифицированной копии, которая в свою
очередь сохраняет способность к размножению

31.

Вирус характеризуется:
- Способностью к саморазмножению
- Способностью к вмешательству в
вычислительный процесс
«Червь» - программа,
распространяющаяся через сеть и не
оставляющая своей копии на магнитном
носителе. Чаще всего «червь»
распространяется по сети (например,
«червь» Морриса – 1988 г.).
«Захватчик паролей» - программы,
специально предназначенные для
воровства паролей.

32. Компрометация информации

КОМПРОМЕТАЦИЯ ИНФОРМАЦИИ
Реализуется посредством
несанкционированных изменений в базе
данных, в результате чего ее потребитель
вынужден либо отказаться от нее, либо
предпринять дополнительные усилия для
выявления изменений и восстановления
истинных сведений.

33. Несанкционированное использование информационных ресурсов

НЕСАНКЦИОНИРОВАННОЕ
ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ
РЕСУРСОВ
Может нанести большой ущерб
управляемой системе или ее абонентам.
Для предотвращения этих явлений
проводятся идентификация и
аутентификация.
- Идентификация – это присвоение
пользователю уникального обозначения
для проверки его соответствия
- Аутентификация – установление
подлинности пользователя для поверки
его соответствия.

34. Ошибочное использование информационных ресурсов

ОШИБОЧНОЕ ИСПОЛЬЗОВАНИЕ
ИНФОРМАЦИОННЫХ РЕСУРСОВ
• Может привести к
разрушению, утечке или
компрометации указанных
ресурсов. Данная угроза чаще
всего является следствием
ошибок, имеющихся в ПО.

35. Несанкционированный обмен информацией между абонентами

НЕСАНКЦИОНИРОВАННЫЙ ОБМЕН
ИНФОРМАЦИЕЙ МЕЖДУ АБОНЕНТАМИ
Может привести к
получению одним из них
сведений, доступ к которым
ему запрещен.

36. Отказ от информации

ОТКАЗ ОТ ИНФОРМАЦИИ
Состоит в непризнании
получателем или
отправителем этой
информации, фактов ее
получения или отправки.

37. Нарушение информационного обслуживания

НАРУШЕНИЕ ИНФОРМАЦИОННОГО
ОБСЛУЖИВАНИЯ
Угроза, источником которой является сама ИС.
Задержка с предоставлением
информационных ресурсов абоненту может
привести к тяжелым для него последствиям.
Отсутствие у пользователя своевременных
данных, необходимых для принятия решения,
может вызвать его нерациональные действия.

38. Незаконное использование привилегий

НЕЗАКОННОЕ ИСПОЛЬЗОВАНИЕ
ПРИВИЛЕГИЙ
Многие системы защиты используют
наборы привилегий. Обычно
пользователи имеют минимальный
набор привилегий, администраторы –
максимальный.
Наборы привилегий охраняются системой
защиты. Несанкционированный захват
функций и привилегий контролируется
с помощью аутентификации и приводит
к возможности несанкционированного
выполнения определенной функции.

39.

Атака – злонамеренные действия
взломщика.
• Маскарад – выполнение каких-либо
действий одним пользователем от имени
другого пользователя ИС. Нарушение
заключается в присвоении прав и
привилегий. Такие нарушения
называются симуляцией или
моделированием.
Для предотвращения «маскарада»
необходимо использовать:
- Надежные методы идентификации
- Блокировку попыток взлома системы
- Контроль входов в нее
- Не использовать программные продукты,
содержащие ошибки

40.

Взлом системы означает умышленное
проникновение в систему, когда взломщик не
имеет санкционированных параметров для
входа.
Взлом системы осуществляется чаще всего за счет
набора пароля другого пользователя. Поэтому
противостоять взлому системы поможет
ограничение попыток неправильного ввода
пароля, с последующей блокировкой терминала
и уведомлением администратора в случае
нарушения.

41. Прямые и косвенные потери

ПРЯМЫЕ И КОСВЕННЫЕ ПОТЕРИ
Материальный ущерб
- Стоимость компенсации
- Стоимость ремонтно-восстановительных работ
- Расходы на анализ, исследование причин и
величины ущерба
- Дополнительные расходы на восстановление
информации
• Ущемление банковских интересов
• Финансовые издержки или потери клиентуры

42. Вопрос №3 Понятие «риска информационной безопасности»

ВОПРОС №3 ПОНЯТИЕ «РИСКА
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ»

43.

Инженерно-технические
меры
Программно-аппаратные
меры
Защита информации
Организационные
меры
Правовые
меры
Криптографические
меры
обеспечение защиты информации от неправомерного
доступа, уничтожения, модифицирования,
блокирования, копирования, предоставления,
распространения, а также от иных неправомерных
действий в отношении такой информации;
соблюдение конфиденциальности информации
ограниченного доступа;
реализацию права на доступ к информации.
Федеральный закон РФ от 27.07.2006 г. N 149-ФЗ
"Об информации, информационных технологиях и о защ

44. Организационные меры

ОРГАНИЗАЦИОННЫЕ МЕРЫ
внутренний и внешний аудит,
оценка риска,
политика информационной безопасности,
план бесперебойной работы,
положения,
процедуры,
регламенты,
руководства

45. Мероприятия, осуществляемые в процессе эксплуатации систем

МЕРОПРИЯТИЯ, ОСУЩЕСТВЛЯЕМЫЕ В
ПРОЦЕССЕ ЭКСПЛУАТАЦИИ СИСТЕМ
организация пропускного режима;
организация автоматизированной обработки
информации;
распределение реквизитов разграничения доступа
(паролей, полномочий и т.д.);
организация ведения протоколов;
контроль выполнения требований служебных
инструкций;
создание твердых копий важных с точки зрения
утраты массивов данных и другие

46. Модель зрелости

МОДЕЛЬ ЗРЕЛОСТИ
Уровни зрелости:
0 Несуществующий
1 Начальный/Повторяющийся эпизодически и бессистемно
2 Повторяющийся, но интуитивный
3 Определенный
4 Управляемый и измеряемый
5 Оптимизированный
Описание уровней:
0 Процессы управления не применимы
1 Процессы используются разово или в
2
3
4
0
1
5
отдельных случаях и не организованы
2 Процессы повторяются по образцу
3 Процессы документально
оформлены и доведены до сведения
заинтересованных лиц
Обозначения:
4 Ведется мониторинг процессов в
измеряемых показателях
Текущее положение организации
5 Лучшие практики внедрены и
Средний показатель для отрасли
автоматизированы
Цель организации
Cobit 4.1

47. Модель Carnegie Mellon University

МОДЕЛЬ CARNEGIE MELLON UNIVERSITY
Анархия
Руководство не занимается вопросами ИБ. Обеспечением ИБ
сотрудники могут заниматься по своей инициативе, в
соответствии со своим пониманием задач
Фольклор
На уровне руководства существует определенное понимание
задач обеспечения ИБ. Существуют стихийно сложившиеся
процедуры обеспечения ИБ, их полнота и эффективность не
анализируется
Руководство осознает задачи в области ИБ. Руководство
заинтересовано в использовании стандартов в области ИБ,
оформлении документации в соответствии с ними
Стандарты
Измеряемый
Имеется полный комплект документов в области ИБ.
Действующие инструкции соблюдаются. Регулярно
проводится внутренний аудит в области ИБ.
Руководство уделяет должное внимание вопросам ИБ
Оптимизируемый
Руководство заинтересовано в количественной оценке
существующих рисков, готово нести ответственность,
ставит оптимизационные задачи построения системы ЗИ
Петренко С.А. Управление информационными рисками

48.

The Committee of Sponsoring Organizations of the Treadway Commission
Управление рисками
процесс, осуществляемый советом директоров, менеджерами и
другими сотрудниками, направлен на определение событий, которые
могут влиять на организацию, и управление связанным с этими
событиями риском, а также контроль того, чтобы не был превышен
риск-аппетит организации и предоставлялась разумная гарантия
достижения целей организации
Управление рисками
скоординированные действия по управлению и контролю организации
в отношении риска.
Управление рисками включает в себя оценку риска, обработку риска,
принятие риска и сообщение о риске
ГОСТ Р 51897-2002 Менеджмент риска. Термины и определения
BS 7799-3:2006 Система управления ИБ. Руководство по управлению рисками ИБ

49. Управление рисками на различных стадиях жизненного цикла системы

УПРАВЛЕНИЕ РИСКАМИ НА РАЗЛИЧНЫХ СТАДИЯХ
ЖИЗНЕННОГО ЦИКЛА СИСТЕМЫ
Прекращение
функционирования
Управление рисками
Функционирование
Создание
Проектирование
Предпроектная
стадия

50.

Применение модели PDCA к
управлению рисками
Совершенствование
механизмов
контроля
Оценка рисков
Планирование и
Корректировка
организация
Совершенствование
УР
Внедрение и
эксплуатация
Обработка рисков
Защитные меры
Контроль
Оценка
эффективности
выбранных мер

51.

Базовая
оценка рисков
требованиями базового уровня
защищенности
не рассматривается ценность ресурсов
не оценивается эффективность
контрмер
повышенные требования в области ИБ
определение ценности ресурсов
оценка угроз и уязвимостей
выбор надлежащих контрмер,
оценка их эффективности
Полная
оценка
рисков

52.

Базовая оценка рисков
+
минимальное количество ресурсов (материальных,
-
временных, людских)
если принимать слишком высокий базовый уровень, то
для ряда систем уровень обеспечения безопасности
будет завышен;
если базовый уровень будет принят слишком низким,
то для ряда систем уровень обеспечения безопасности
будет недостаточен, что увеличит риск ее нарушения.
ГОСТ Р ИСО/МЭК 13335-3-2007 Методы и средства обеспечения безопасности. Методы
менеджмента безопасности информационных технологий

53.

+
Детальная оценка рисков
для каждой системы будут определены соответствующие
ей защитные меры;
результаты проведения детального анализа могут быть
использованы при управлении изменениями в системе
обеспечения безопасности.
-
требуется значительное количество средств, времени,
квалифицированного труда;
существует вероятность того, что определение
необходимых защитных мер для какой-либо критической
системы произойдет слишком поздно, так как для
проведения оценки всех систем потребуется значительное
время.
ГОСТ Р ИСО/МЭК 13335-3-2007

54. Оценка рисков

ОЦЕНКА РИСКОВ
Оценка рисков
Идентификация рисков
Ресурсы
Угрозы
Уязвимости
Обработка рисков
Определение
ценности ресурса
Анализ рисков
Оценочная величина
риска
КОНТРМЕРЫ
Оценивание рисков
Уровень значимости
риска
BS 7799-3:2006 Система управления ИБ. Руководство по управлению рисками ИБ

55. Идентификация активов

ИДЕНТИФИКАЦИЯ АКТИВОВ
17799-2005 Информационные технологии. Методы обеспечения безопасности.
Практические правила управления информационной безопасностью

56. Выделение категорий ресурсов Классификация ресурсов Определение ценности ресурса

ВЫДЕЛЕНИЕ КАТЕГОРИЙ РЕСУРСОВ
КЛАССИФИКАЦИЯ РЕСУРСОВ
ОПРЕДЕЛЕНИЕ ЦЕННОСТИ РЕСУРСА

57. Свойства безопасности

СВОЙСТВА БЕЗОПАСНОСТИ
Конфиденциальность
Подотчетность
Целостность
Аутентичность
Достоверность
Доступность
Неотказуемость
Для определения ценности актива необходимо
определить степень тяжести последствий от
нарушения свойств безопасности.
Затем найти интегрированную характеристику
ГОСТ Р ИСО/МЭК 13335-1-2006 Методы и средства обеспечения безопасности. Концепция и
модели менеджмента безопасности информационных и телекоммуникационных технологий

58. Шкала оценки ущерба при нарушении информационной безопасности

ШКАЛА ОЦЕНКИ УЩЕРБА ПРИ
НАРУШЕНИИ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Высок
ий
- если потеря конфиденциальности, целостности и/или
доступности оказывает тяжелое или катастрофическое
вредоносное воздействие на деятельность организации, ее
активы и персонал
Умерен
ный
- если потеря конфиденциальности, целостности и/или
доступности оказывает серьезное вредоносное воздействие
на деятельность организации, ее активы и персонал
Низк
ий
-если потеря конфиденциальности, целостности и/или
доступности оказывает ограниченное вредоносное
воздействие на деятельность организации, ее активы и
персонал
Материалы JetInfo

59. Оценка и обработка рисков

ОЦЕНКА И ОБРАБОТКА РИСКОВ
Угрозы
Цена потери
Уязвимости
Рреализации угрозы
Анализ рисков
Оценочная
величина риска
Шкала
уровня риска
Оценивание
рисков
Уровень
значимости риска
Уровень
допустимых
рисков
Обработка рисков
Защитные
меры

60. Обработка рисков

ОБРАБОТКА РИСКОВ
ГОСТ Р 51897-2002 Менеджмент риска. Термины и определения
BS 7799-3:2006 Система управления ИБ. Руководство по управлению рисками ИБ

61.

Пройти онлай тестирование
https://onlinetestpad.com/ru/test/64399informacionnaya-bezopasnost
English     Русский Правила