Содержание
I. Составить перечень возможных УБПДн 3
II. Произвести оценку возможности реализации УБПДн 5
1. Определить уровень исходной защищенности ИСПДн, используя таб.1, таб.2 (высокий, средний, низкий), составить таблицу (по примеру ИСПДн Деканат) 5
2. Определить коэффициент Y1, соответствующий степени исходной защищенности (0, 5, 10) 7
3. Определить вероятность реализации угрозы (например: просмотр ПДн посторонним посетителем): Малая вероятность Низкая вероятность Средняя вероятность Высокая вероятность 7
4. Определить коэффициент вероятности Y2 (0, 2, 5, 10) 7
5. Рассчитать коэффициент реализуемости угрозы Y 7
6. В зависимости от величины Y оценить возможность реализации угрозы (низкая, средняя, высокая, очень высокая) 8
7. Оценить опасность угрозы (нормативные документы ФСТЭК), присвоив ИСПДн категорию: Определить категорию обрабатываемых ПДн – Хпд; Определить объем обрабатываемых ПДн – Хнпд; По результатам анализа исходных данных присвоить класс ИСПДн (К1, К2, К3, К4); Определить категорию ИСПДн (по таб.3) 8
III. Определить актуальность УБПДн 13
1. Выбрать из предварительного перечня угроз безопасности актуальные для данной ИСПДн (по таб.4) 13
Список литературы 14
I. Составить перечень возможных УБПДн
В соответствии с Методическими рекомендациями по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации (от 21 февраля 2008 года):
Модель угроз – это перечень возможных угроз.
Все просто и ясно. Хотя в ГОСТ Р 50922-2006 – «Защита информации. Основные термины и определения» дано более емкое определение:
Модель угроз (безопасности информации) – физическое, математическое, описательное представление свойств или характеристик угроз безопасности ин