Що перевіряється під час контролю захищеності?

0 Comments 16:28


Аналіз захищеності — це процес перевірки інфраструктури організації на наявність можливих уразливостей мережного периметра, віртуальної інфраструктури, спричинених у тому числі помилками конфігурації, а також програмного забезпечення та вихідного програмного коду.

Як проводити аналіз захищеності ПЗ?

Послідовність заходів щодо аналізу захищеності

  1. Ініціювання та планування Визначення області та меж аудиту …
  2. Обстеження, документування та збирання інформації …
  3. Аналіз отриманих даних та вразливостей …
  4. Вироблення рекомендацій …
  5. Підготовка звітних документів

Як визначити клас захищеності інформаційної системи?

Клас захищеності інформаційної системи (перший клас (К1), другий клас (К2), третій клас (К3)) визначається в залежності від рівня значущості інформації (УЗ), що обробляється в цій інформаційної системі, та масштабу інформаційної системи (Федеральний, регіональний, об'єктовий).

Які підсистеми захисту від НСД у разі конфіденційної інформації підлягають контролю?

У у разі конфіденційної інформації контролю підлягають три з чотирьох підсистем системи захисту інформації від НСД, А саме [3]: – підсистема управління доступом; – підсистема реєстрації та обліку; – підсистема забезпечення цілісності.

Який документ регламентує захист Ґіс?

N 149-ФЗ "Про інформацію, інформаційні технології та про захисту інформації" (Збори законодавства Російської Федерації, 2006, N 31, ст. ст.

Що таке аналіз безпеки?

Аналіз захищеності — це процес перевірки інфраструктури організації на наявність можливих уразливостей мережного периметра, віртуальної інфраструктури, спричинених у тому числі помилками конфігурації, а також програмного забезпечення та вихідного програмного коду.

Як визначити клас інформаційної системи?

Клас захищеності інформаційної системи визначається в залежності від рівня значущості інформації (УЗ), що обробляється в цій інформаційної системі, та масштабу інформаційної системи (Федеральний, регіональний, об'єктовий). Клас захищеності (К) = [рівень важливості інформації; масштаб системи].

Хто визначає клас захищеності інформаційної системи?

Як визначається клас захищеності ІС Вимоги для визначення класу захищеності інформаційної системи прописано ФСТЕК у Наказі №17 «Про затвердження вимог про захист інформації, яка не становить державної таємниці, що міститься в державних інформаційних системах».

Related Post

Скільки років може людина жити?Скільки років може людина жити?

0 Comments 16:12


Офіційний рекорд зараз – 122 роки, і є довгожителі, які прожили більше 115 років. Очевидно, близько 120 років — поточна межа, яку людина може досягти з урахуванням нинішньої системи охорони

Чим годувати цуценя йорка в 2 місяціЧим годувати цуценя йорка в 2 місяці

0 Comments 17:28


2-4 місяці З двомісячного віку можна починати давати йорку сухий корм Роял Канін Yorkshire Terrier Junior, розмочений молоком (можна водою), або інші подібні сухі або вологі корми. Відмірюючи кількість такої