Please enable JavaScript.
Coggle requires JavaScript to display documents.
ОЦІНЮВАННЯЗАХИЩЕНОСТІІНФОРМАЦІЙНОКОМУНІКАЦІЙНИХСИСТЕМ - Coggle Diagram
ОЦІНЮВАННЯЗАХИЩЕНОСТІІНФОРМАЦІЙНОКОМУНІКАЦІЙНИХСИСТЕМ
Система стандартів комплексних систем захисту
інформації та управління інформаційною безпекою
Міжнародні стандарти у сфері інформаційної безпеки (ІБ) є орієнтиром під час побудови управління інформаційною безпекою (СУІБ).
Вони допомагають вирішувати пов’язані з цією діяльністю завдання усіх рівнів: стратегічних, тактичних, операційних.
Вивчення стандартів дає можливість дізнатися про:
загальноприйняті процеси ІБ
конкретні заходи захисту, використовувані в ІБ
загальні підходи до побудови систем ІБ
ролі фахівців під час побудови процесів ІБ
термінологію у сфері ІБ
Переваги застосування
Міжнародних стандартів ISO 27000
забезпечення безперервності бізнес-процесів, забезпечення комплексного контролю рівня захисту інформації, мінімізація ризиків, забезпечення цілісності, конфіденційності та доступності критичних інформаційних ресурсів інформаційно-комунікаційних систем (ІКС) та мереж, зниження витрат на інформаційну безпеку.
Використання стандартів для проектування та
оцінювання комплексних систем захисту інформації
Загальні критерії оцінювання безпеки
інформаційних технологій
Єдиним методом кіберзахисту об’єктів критичної інфраструктури та систем, де обробляється державна таємниця і службова інформація, є побудова комплексних систем захисту інформації (КСЗІ).
Загальні критерії оцінювання безпеки інформаційних технологій
Вступу та загальної моделі (Introduction and general model), що містить єдині критерії оцінювання безпеки ІТ систем на програмно-апаратному рівні та визначає повний перелік об’єктів аналізу і вимог до них, не загострюючи уваги на методах створення, управління та оцінюванні системи безпеки
Функціональних компонентів безпеки (Security functional components model), що містять вимоги до функціональності засобів захисту, які можуть бути використані під час аналізу захищеності для оцінювання повноти реалізованих функцій безпеки
Компонентів довіри до безпеки (Security assurance components), що містять обґрунтування загроз, політик і вимог
Прикладні аспекти завдання оцінювання захищеності інформаційно-комунікаційних систем (ІКС)
Модель нечіткого логічного виведення
Загальна схема розв’язання задачі оцінювання ПЗ складається з таких дій
процедура нечіткого логічного виведення послідовно для кожного рівня ієрархії
дефазифікація результатів оцінювання.
фазифікація результатів перевірки необхідних умов та тестувань на проникнення
Алгоритм нечіткого логічного виведення
Фіксується вектор значень вхідних змінних
Визначається значення функцій належності термівоцінок вхідних змінних
Обчислюються функції належності термів-оцінок вихідної величини, яка відповідає вектору значень вхідних змінних
Визначається оцінка, функція належності якої
максимальна