Опубликован: 23.02.2018 | Доступ: свободный | Студентов: 1978 / 632 | Длительность: 13:24:00
Лекция 13:

Формирование требований по защите информации на объектах информатизации

< Лекция 12 || Лекция 13: 1234 || Лекция 14 >

Модель нарушителя может быть оформлена как отдельным документом, так и включена в состав модели угроз безопасности информации.

Следует отметить, что в соответствии с п. 14.3 Приказа "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" от 11.02.2013 № 17, необходимо также разработать "Модель угроз безопасности информации" в соответствии с требованиями руководящих документов ФСТЭК России. Однако на сегодняшний день вышеуказанные требования не разработаны, следовательно, владельцы государственных информационных систем разрабатывают данный документ в соответствии с иными действующими документами, либо привлекают для этих целей орган по аттестации.

"Модель угроз" безопасности информации может содержать следующие основные разделы:

Таблица 5. Содержание "Модели угроз"
№ раздела Название раздела Содержание раздела
1 Общие положения

1. Назначение документа

2. Сфера применения

3. Нормативно-правовая база, на основе который был разработан документ

2 Данные об объекте (объектах) информатизации

1. Виды и краткое описание объектов информатизации (автоматизированная система, распределенная информационная система и т.д.)

2. Назначение объектов информатизации (обработка, хранение, передача информации и т.д.)

3. Описание технологического процесса обработки информации

3 Данные об угрозах безопасности информации

1. Перечень возможных уязвимостей объекта информатизации

2. Классификация угроз безопасности информации

3. Перечень возможных угроз безопасности информации

4. Способы реализации угроз безопасности информации

4 Противодействие угрозам безопасности информации

1. Возможные последствия от реализации угроз безопасности информации

2. Меры противодействия угрозам безопасности информации:

• организационные;

• технические

Угрозы безопасности информации реализуются в результате образования канала утечки информации.

< Лекция 12 || Лекция 13: 1234 || Лекция 14 >
Екатерина Крысанова
Екатерина Крысанова

Уважаемые экзаменаторы, возможно, я ошибаюсь, но вопрос 6 звучал как 
Может ли автоматизированной системе, обрабатывающей персональные данные, присвоен класс 1Г

Вместе с тем, в ответах этот вопрос звучит иначе:

Задание 6 (Вы ответили неверно):

Может ли автоматизированной системе, обрабатывающей персональные данные, присвоен класс 1В

Я ошибаюсь?

Оксана Беляева
Оксана Беляева

Добрый день!

Подскажите, почему после прохождения теста, не могу увидеть свои варианты ответов. в некоторых случаях возникает спорная ситауция и не понятно  - это неточность вопроса или моя опечатка.