«Молодой учёный»
.
№ 3 (137)
.
Январь 2017 г.
34
Информатика
вание системы защиты не должны превышать возможные
убытки от компрометации информации [4].
Основным этапом является определение требований
к системе защиты информации. Они формируются на ос-
нове нормативно-правовых актов и модели угроз. В нор-
мативно-правовых актах требования определены в явном
виде, например, «для 3-го уровня защищенности ИСПДн
необходим межсетевой экран не ниже 4 уровня». Требо-
вания на основе модели угроз формируются специали-
стом по информационной безопасности или комиссией
на основе принятия коллективного решения. Итогом ра-
боты специалиста(комиссии) является официальный до-
кумент — модель угроз. В качестве примера, фрагмент
модели угроз представлен в таблице 1.
Таблица
Достарыңызбен бөлісу: