Please enable JavaScript.
Coggle requires JavaScript to display documents.
Оцінювання захищеності інформаційнокомунікаційних систем - Coggle Diagram
Оцінювання захищеності інформаційнокомунікаційних систем
Система стандартів комплексних систем захисту інформації та управління інформаційною безпекою
Міжнародні стандарти у сфері інформаційної безпеки (ІБ) є орієнтиром під час побудови управління інформаційною безпекою (СУІБ).
Стандарти серії ISO/IEC 27000 розроблені для регулювання управлінням інформаційною безпекою.
ISO/IEC 27001:2013 визначає аспекти менеджменту інформаційної безпеки і містить кращі практики з вибудовування процесів для підвищення ефективності управління ІБ.
COBIT (Control Objectives for Information and Related Technology), завдання інформаційних і суміжних технологій, являє собою пакет документів, який складається з понад 40 міжнародних та національних стандартів і настанов у сфері управління IT, аудиту та IT-безпеки
ITIL (The IT Infrastructure Library), бібліотека інфраструктури інформаційних технологій – це набір публікацій (бібліотека), що описує загальні принципи ефективного використання ІТ-сервісів.
NIST (National Institute of Standards and Technology) – це американський національний інститут стандартизації, аналог вітчизняного Держстандарту.
Використання стандартів для проектування та оцінювання комплексних систем захисту інформації
ISO 15408
Положення зазначеного стандарту використовують для оцінювання захищеності інформаційної системи з точки зору повноти реалізованих у ній функцій безпеки і надійності реалізації цих функцій.
Вступу та загальної моделі (Introduction and general model), що містить єдині критерії оцінювання безпеки ІТ систем на програмно-апаратному рівні та визначає повний перелік об’єктів аналізу і вимог до них, не загострюючи уваги на методах створення, управління та оцінюванні системи безпеки;
функціональних компонентів безпеки (Security functional components model), що містять вимоги до функціональності засобів захисту, які можуть бути використані під час аналізу захищеності для оцінювання повноти реалізованих функцій безпеки;
компонентів довіри до безпеки (Security assurance components), що містять обґрунтування загроз, політик і вимог.
Модель оцінювання захищеності ІКС
Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу
Модель нечіткого логічного виведення
Загальна схема розв’язання задачі
фазифікація результатів перевірки необхідних умов та тестувань на проникнення;
процедура нечіткого логічного виведення послідовно для кожного рівня ієрархії;
дефазифікація результатів оцінювання.