Контакты
Подписка
МЕНЮ
Контакты
Подписка

Модель угроз - Форум по вопросам информационной безопасности

Модель угроз - Форум по вопросам информационной безопасности

К списку тем | Добавить сообщение


Автор: Константин | 97882 28.07.2018 11:41
Добрый день!

Подскажите, пожалуйста, что понимается под перечнем используемых информационных технологий информационной системы для Модели угроз? Не понятно о чем речь.. Если в системе применяется виртуализация это информационная технология?

Автор: Константин | 97883 28.07.2018 11:42
А главное, что понимает под понятием Информационные технологии ФСТЭК России? Что они хотят увидеть..

Автор: oko | 97885 28.07.2018 12:45
to Константин
Де факто - техпроцесс с детализацией по типу: логические каналы, способы приема/передачи, способы обработки, типы софта, прочие логические прослойки для обработки ИОД. В частности, да, виртуализация...

Автор: Константин | 97886 28.07.2018 13:01
2 oko
Большое спасибо! и за оперативность в том числе)

Автор: Константин | 98084 01.08.2018 09:31
Добрый день.

Возник ещё один вопрос по Модели угроз.
Пишу модель угроз ГИС (ПДн), соотв. оператор исполнительный орган гос. власти субъекта РФ.
Соотв. часть модели угроз идёт на согласование ФСТЭК, часть к ФСБ.
И вот вопрос по составлению той части Модели угроз, которая относится к ФСБ (СКЗИ)

Часть по СКЗИ составлена согласно Методическим рекомендациям 8 центра ФСБ №149/7/2/6-432

А мне в рекомендациях пишут, что этот раздел должен ещё включать раздел посвященный совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак в соответствии с Приказом ФСБ 378.

Это действительно так и нужно 378 вставлять? и если не секрет как она оформляется?
Допустим если в выводах я пишу для ГИС необходим класс СКЗИ К1.
Мне будет достаточно перечислить в МУ возможности из соотв. раздела 378 Приказа? Или есть нюансы и не надо перечислять все возможности?

Автор: Константин | 98087 01.08.2018 09:37
Просто в Метод. рекомендациях есть Таблица №2, в которой отражены не актуальность угроз и в первом столбце те же возможности атак описаны, что и в 378, соотв. в моей МУ эта таблица есть.

Не будет ли это дублированием?

Автор: oko | 98120 01.08.2018 13:38
to Константин
Кто рекомендует-то? Методика? Таблицы одинаковы, действуйте четко по Методике. Условно: таблица "Нарушитель - класс (Н1 - Н6) - тип (внутр./внешн.) - краткие возможности нарушителя" + таблица соотнесения нарушителей с УБИ (из ЧМУ) + таблица описаловки из Методики-2015 ФСБ (там, где угрозы СФ, угрозы СКЗИ и обоснование) = profit!
И да, класс СКЗИ КС1, если серьезно, для ГИС возможен только в мечтах, imho...

Автор: Константин | 98149 01.08.2018 15:29
Рекомендует вышестоящий орган по ЗИ (ИОГВ субъекта, который контролирует работу остальных ИОГВ в рамках защиты информации)

Спасибо большое за разъяснение!

Автор: oko | 98173 01.08.2018 23:09
to Константин
Вы этому вышестоящему, простите, органу намекните, что раз пошла такая пьянка, то неплохо было бы им скинуть вам Базовую модель по своему ОГВ, на основании которой вы уже разработаете свою, Частную. Модуль экстрасенсорики подсказывает, что рекомендации после такого сразу прекратятся (а жаль, что без БМУН, ага)...

Автор: Константин | 98251 02.08.2018 22:04
2 oko
Спасибо) но вы же все прекрасно понимаете)

Просмотров темы: 3520

К списку тем | Добавить сообщение



Добавить сообщение

Автор*
Компания
E-mail
Присылать уведомления да
нет
Текст сообщения*
Введите код*