Защита персональных данных
Главная » 2015 » Март » 31

Тестирование проводиться с целью объективного подтверждения реального состояния безопасности информации на объекте.

Методы тестирования:

- обследование реальных условий размещения и использования оборудования;

- испытание функций защиты от НСД с помощью тестовых средств.

- тестовый запуск средств защиты;

- изменение и оценка физических параметров технических средств;

- моделирование действий злоумышленника.

Определение следующих параметров:

-реальный состав и расположение объектов испытаний;

-реальный размер контролируемой зоны;

-реальные условия размещения и использования средств обработки и защиты информации;

-использующиеся механизмы защиты общесистемного программного обеспечения;

-минимальные значения расстояний от источников сигнала до границы контролируемой зоны.

Обследование реальных условий размещения и использования оборудова ... Читать дальше »

Просмотров: 758 | Добавил: Эксперт | Дата: 31.03.2015 | Комментарии (0)

Оценка исходных данных.

 Осуществляется изучение  и анализ обстановки и выявление актуальных угроз безопасности. На данном этапе формируется модель угроз. Для этого могут использоваться следующие документы: ГОСТ ИСО/МЭК "Критерии оценки безопасности информационных технологий" также и международные стандарты BS 7799 и ISO/IEC  17799-00.

Результат данного этапа "Модель актуальных угроз" 

Структура документа:

1. Введение

1.1. Обозначения и сокращения.

1.2. Законодательная, нормативная и методическая база.

1.3. Термины и определения.

2. Описание информационной системы

2.1. Общие сведения.

... Читать дальше »

Просмотров: 627 | Добавил: Эксперт | Дата: 31.03.2015 | Комментарии (0)

Форма входа

Поиск

Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

РЕКЛАМА