Тема Информационные угрозы. Методы защиты информации. Предмет защиты. Средства защиты


Этап 1. Определение перечня негативных последствий утечек



бет24/30
Дата05.11.2022
өлшемі5.32 Mb.
#464064
1   ...   20   21   22   23   24   25   26   27   ...   30
8-16 лекции

Этап 1. Определение перечня негативных последствий утечек
В случае утечек могут возникать следующие последствия:

  • финансовые и репутационные потери;

  • усиление контроля со стороны проверяющих органов;

  • изменение настроений в команде и нарушение рабочих процессов;

  • снижение показателей конкурентоспособности.

В качестве исходных данных при оценке уровня защиты от утечек в компании и определении негативных последствий также можно применять специализированные документы с описанием конкретных угроз, на которые стоит обратить внимание. В частности, в качестве источника можно рассматривать банк данных угроз безопасности информации ФСТЭК (доступ к нему осуществляется бесплатно), а также модели угроз ИБ, описанные в отраслевых и «общих» документах, например в Положении №1085 ФСТЭК от 16.08.2004 г.
Этап 2. Выявление объектов, на которые возможно воздействие угроз информационной безопасности
В качестве защищаемых от утечек информации объектов выступают:

  • средства вычислительной техники (рабочие станции на местах), информационно-вычислительные комплексы, сети;

  • программное обеспечение (общесистемное ПО, СУБД, прикладное ПО), в том числе и обеспечивающее информационную безопасность;

  • системы связи;

  • информационные ресурсы со сведениями, требующими защиты;

  • помещение и средства для работы с данными ограниченного доступа;

  • носители информации, содержащие защищаемую информацию, а также данные для аутентификации пользователей.

По результатам оценки защиты информации на этом этапе конкретизируются объекты, на которые возможно воздействие угроз информационной безопасности и описываются сами угрозы. Эту информации целесообразно помещать в таблицу, которая может иметь примерно следующий вид:

Негативные последствия утечек

Объекты воздействия

Виды воздействий

Утечка персональных данных

База данных с персональными данными сотрудников

Утечка через рабочую станцию администратора. 
Несанкционированный доступ пользователя, не имеющего допуска

Благодаря подобной таблице вы получите систематизируете сведения для оценки защиты информации и сможете сопоставить вероятные последствия, виды утечек с объектами, через которые они могут происходить.


Достарыңызбен бөлісу:
1   ...   20   21   22   23   24   25   26   27   ...   30




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет