Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Вопрос о РД ФСТЭК
 
Вопрос простой, но тем не менее для меня непонятный и важный, на сколько обязательно использование РД ФСТЭК при написании документации например при анализе помещения, написании концепции ИБ. К примеру делаем анализ объекта информатизации и при описании модели злоумышленника не пользуемся РД ФСТЭК, это нормально или обязательно по РД ФСТЭК надо делать?
 
Очень чувствую, что подразумевается ГТ или специальные информационные системы обработки ПДн :)

Если Вы говорите о СПСИ и аттестации помещения, то модель угроз может существенно повлиять на необходимость их проведения. Например, когда ущерб в отношении данных субъекта из-за применения соответствующих средств ТЗИ может быть в разы больше, чем их непосредственное снятие (медицина и шумогенераторы).

Другой вопрос, как у Вас спланирована контролируемая зона. Используйте типовые модели злоумышленников, самим же проще будет выступать перед регуляторами и обосновывать разработанную модель угроз. Если Вы сможете выделить каких-то злоумышленников, которых сейчас нет в РД "Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации", буду рад посмотреть :)

Цитата
4. Модель нарушителя в АС

4.1. В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС.

Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ. Выделяется четыре уровня этих возможностей.

Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.

4.2. Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.

Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

4.3. В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.
Страницы: 1
Читают тему