Рубрика «Законодательство»

Обзор проекта методики определения угроз безопасности информации в информационных системах_часть 3

Ваш отзыв

8. Анализ проекта методики _часть 1В данной части статьи рассматривается третий этап модели угроз – определение актуальных угроз безопасности информации в информационной системе.

В предыдущих двух частях рассмотрены общая структура новой методики и все остальные этапы: область применения процесса определения угроз безопасности информации, разработка модели нарушителя, мониторинг и переоценка угроз безопасности информации.

Итак, показатель актуальности угрозы – двухкомпонентный вектор, определяется по формуле:

УБИjА = [вероятность реализации угрозы (Рj); степень возможного ущерба (Хj)],

где, Рj определятся на основе анализа статистических данных о частоте реализации угроз безопасности информации в информационной системе и (или) однотипных информационных системах, а Хj определяется на основе оценок степени последствий от нарушения конфиденциальности, целостности или доступности информации.

Читать полностью »

Possibly Related Posts:


Стали известны положения новой «Доктрины информационной безопасности РФ»

Ваш отзыв

Новая «Доктрина информационной безопасности РФ» должна быть принята в 2016 году на смену действующему документу от 2000 года. “Коммерсанту” удалось ознакомиться с ключевыми положениями проекта документа. В нем сказано, что информационное пространство все чаще используется «для решения военно-политических задач, а также в террористических и иных противоправных целях». Авторы новой доктрины выделяют пять блоков угроз национальной безопасности страны в информационной сфере. Судя по частоте упоминаний, главной угрозой власти РФ считают использование современных технологий для дестабилизации внутриполитической и социальной ситуации в стране.

Источник:

http://www.kommersant.ru/doc/2829842

Possibly Related Posts:


Обзор проекта методики определения угроз безопасности информации в информационных системах_часть 2

Ваш отзыв

8. Анализ проекта методики _часть 1В предыдущей статье рассмотрена общая структура проекта документа «Методика определения угроз безопасности информации в информационных системах» и описаны вновь введенные понятия, такие как область применения процесса определения угроз безопасности информации, а также мониторинг и переоценка угроз безопасности информации, которые являются соответственно первым и четвертым этапами модели угроз безопасности информации.

В данной статье представлен второй этап – разработка модели нарушителя. В методическом документе 2008 года этап идентификации источников угроз безопасности информации отсутствовал, а сейчас он является составной частью модели угроз безопасности информации и содержит:

  • типы, виды и потенциал нарушителей, которые могут обеспечить реализацию угроз безопасности информации;
  • цели, которые могут преследовать нарушители каждого вида при реализации угроз безопасности информации;
  • возможные способы реализации угроз безопасности информации.

Читать полностью »

Possibly Related Posts:


Обзор проекта методики определения угроз безопасности информации в информационных системах_часть 1

Ваш отзыв

8. Анализ проекта методики _часть 1В мае 2015 года ФСТЭК России выложила на рассмотрение специалистам в области информационной безопасности, заинтересованным органам государственной власти и коммерческим организациям проект документа – «Методика определения угроз безопасности информации в информационных системах», который должен заменить «Методику определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 14 февраля 2008 года. Предложения и замечания по проекту можно было направить до 10 июня 2015 года, а вот дата вступления проекта в силу до сих пор не известна.

Итак, проект методики определения угроз безопасности устанавливает единый методический подход к определению угроз безопасности информации и разработке моделей угроз безопасности информации в государственных информационных системах, не составляющих государственную тайну, и в коммерческих информационных системах по решению оператора персональных данных (далее – ИС).

Читать полностью »

Possibly Related Posts:


РКН vs Иностранная юрисдикция – алгоритм действий

Ваш отзыв

1 сентября 2015 года в силу вступили поправки в законы «О персональных данных» и «Об информации, информационных технологиях и о защите информации», однако в СМИ бурно обсуждается тема невозможности проверки иностранных операторов персональных данных, не имеющих юридических представительств в России, на предмет соблюдения Федерального закона от 21.07.2015 № 242-ФЗ.

Читать полностью »

Possibly Related Posts: