Issn 2072-0297 Молодой учёный Международный научный журнал Выходит еженедельно №3 (137) / 2017 р е д а к ц и о н н а я к о л л е г и я : Главный редактор



Pdf көрінісі
бет46/129
Дата23.11.2022
өлшемі9,13 Mb.
#159594
1   ...   42   43   44   45   46   47   48   49   ...   129
Байланысты:
moluch 137 ch1


#3 (137)

January 2017
33
Computer Science
методическим рекомендациям государственных регуля-
торов в области информационной безопасности [2], на-
рушителей можно разделить на внешних и внутренних, 
каждые из которых делятся на определенные категории 
в зависимости от их потенциала (Рисунок 2).
Далее на основе анализа нарушителей необходимо 
произвести анализ угроз. Анализ угроз отвечает на во-
прос: «какие угрозы, с какой вероятностью и послед-
ствиями может реализовать актуальный для предприятия 
нарушитель» [3]. При анализе угроз электронного доку-
ментооборота учитываются следующие факторы:
1. Тип передаваемой информации
2. Потенциал нарушителя
3. Вероятность реализации угрозы
4. Последствия от реализации угрозы
Решение о целесообразности защиты принимается на 
основе анализа нарушителей и угроз. Также учитывается 
экономическая составляющая: затраты на проектиро-
Рис.
 
1.
 Структурная схема процесса разработки и внедрения системы защиты электронного документооборота
Рис.
 
2.
 Классификация нарушителей ИБ


«Молодой учёный»
.
№ 3 (137)
 .
Январь 2017 г.
34
Информатика
вание системы защиты не должны превышать возможные 
убытки от компрометации информации [4].
Основным этапом является определение требований 
к системе защиты информации. Они формируются на ос-
нове нормативно-правовых актов и модели угроз. В нор-
мативно-правовых актах требования определены в явном 
виде, например, «для 3-го уровня защищенности ИСПДн 
необходим межсетевой экран не ниже 4 уровня». Требо-
вания на основе модели угроз формируются специали-
стом по информационной безопасности или комиссией 
на основе принятия коллективного решения. Итогом ра-
боты специалиста(комиссии) является официальный до-
кумент — модель угроз. В качестве примера, фрагмент 
модели угроз представлен в таблице 1.
Таблица


Достарыңызбен бөлісу:
1   ...   42   43   44   45   46   47   48   49   ...   129




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет