Система защиты ИС. Угрозы и решения

Требования к системе защиты

На основе определенных целей, описанных угроз и вариантов риска, функциональные требования к системе защиты представлены для тех элементов и соединений, потенциальный риск которых оценивается как наиболее высокий. Данные требования показаны в таблице 7.

Табл.7. Требования к системе защиты
Для элементов ИСДля линий связи
Подтверждение идентификации пользователя /
подписчика (если возможно)
Гарантия конфиденциальности
данных
Подтверждение идентификации
коммуникационного партнера
Гарантия сохранности данных
Гарантия конфиденциальности данных****
Гарантия сохранности ПО и данных****
Не отказ от действий****
Определение попыток нарушения защиты****

В таблице 8 представлена зависимость между угрозами и функциональными требованиями к СЗ. Она составлена на основе результатов Группы защиты ETSI TMN.

Табл.8. Угрозы и требования к системе защиты
Требование
к системе защиты
Виды угроз
Угрозы элементам ИС Угрозы во время
передачи
Нелега-
льное
про-
никно-
вение
Несан-
кцио-
ниро-
ванный
доступ
Отказ
под-
твер-
жде-
ния
Мо-
шен-
ни-
чест-
во
Отказ
от вы-
полне-
ния
услуги
Подслу-
шивание
Фаль-
сифи-
кация
Подтверждение
идентификации
** ***  
Гарантия
конфиденциальности ХД
 *   *  
Гарантия сохранности
ХД и ПО
 *   *  
Не отказ от действий* **    
Определение попыток
нарушения защиты
** **** *
Гарантия сохранности
КД
      * 
Гарантия
конфиденциальности КД
       *
Примечание: ХД - хранимые данные, КД - коммуникационные данные


НАЗАД   СОДЕРЖАНИЕ   ВПЕРЕД