Модель угроз информационной безопасности пример

Наши юристы подготовили развернутую информацию на тему "Модель угроз информационной безопасности пример" Собрали исчерпывающие материалы чтобы разъяснить всю суть вопроса. Если остались дополнительные вопросы, Вы можете задать их нашему консультанту.

Зачем нужна модель угроз?

Необходимость разработки модели угроз регламентирована рядом нормативных документов. Вот некоторые из них.

Часть 2 статьи 19 закона №152-ФЗ «О персональных данных»:

2. Обеспечение безопасности персональных данных достигается, в частности:

1) определением угроз безопасности персональных данных при их обработке в информационных системах персональных данных;

Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных (утверждены приказом ФСТЭК России от 18 февраля 2013г. №21):

4. Меры по обеспечению безопасности персональных данных реализуются в том числе посредством применения в информационной системе средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия, в случаях, когда применение таких средств необходимо для нейтрализации актуальных угроз безопасности персональных данных.

Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах (утверждены ФСТЭК России от 11 февраля 2013г. №17)

Формирование требований к защите информации… в том числе включает:

определение угроз безопасности информации, реализация которых может привести к нарушению безопасности информации в информационной системе, и разработку на их основе модели угроз безопасности информации;

Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды (утверждены приказом ФСТЭК России от 14 марта 2014г. №31):

Формирование требований к защите информации в автоматизированной системе управления… в том числе включает:

определение угроз безопасности информации, реализация которых может привести к нарушению штатного режима функционирования автоматизированной системы управления, и разработку на их основе модели угроз безопасности информации;

Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации (утверждены приказом ФСТЭК России от 25 декабря 2017г. №239):

11. Разработка организационных и технических мер по обеспечению безопасности значимого объекта осуществляется субъектом критической информационной инфраструктуры… и должна включать:

а) анализ угроз безопасности информации и разработку модели угроз безопасности информации или ее уточнение (при ее наличии);

Итак, вывод отсюда простой: для любых информационных систем, так или иначе подлежащих защите в соответствии с законодательством необходимо разработать модель угроз.

Источники

  1. Право и экономика №02/2015 / Отсутствует. - М.: Юстицинформ, 2015. - 202 c.
  2. Милославская Е. Г. Авторское право. Шпаргалка. Учебное пособие; Проспект - М., 2000. - 164 c.
  3. Дегай Павел О совершении крепостных актов на основании общих российских узаконений; Машиностроение - Москва, 1990. - 642 c.
  4. Титаренко Алена Земельное право. Шпаргалка; Научная книга - М., 2009. - 688 c.
  5. Анатолий Николаевич Кузнецов Уголовно-процессуальные акты 2-е изд. Учебное пособие для СПО; Юрайт - М., 2018. - 539 c.
Юрист Александр Сергеев/ автор статьи
ЮРИПОМОЩНИК 2021