ГОСТ Р 53113.1—2008
3.35 субъект (subject): Активный компонентсистемы, обычно представленный ввидепользовате
ля. процессаили устройства, которыемогутявиться причинамипотока информацииот объектакобъекту
или изменениясостояния системы.
3.36 угроза безопасности (threat): Совокупностьусловийи факторов,создающихпотенциальную
или реальносуществующую опасность, связаннуюсутечкойинформациии/или несанкционированными
и/или непреднамеренными воздействиями на нее.
3.37 уполномоченный пользователь (authorised user): Пользователь, которому в соответствии
с политикой безопасности разрешеновыполнять какую-либооперацию.
3.38 ущерб: Отрицательные последствия, возникающие вследствие причинения вреда активам.
3.39 уязвимость: Свойствосистемы, котороеможноиспользоватьдлянарушения информацион
ной безопасности системы информационных технологий и автоматизированныхсистем.
4 Общие положения
4.1 Настоящийстандартопределяетследующийпорядокдействийпоопределениюстепениопас
ности СКдля активов организации, выявлению ипротиводействию СК:
- проведение классификации активов в зависимостиотстепениопасности атакс использованием
СКсучетом возможных угрозбезопасности активам;
- определение необходимой глубины анализа СК в зависимости оттипаактивов;
- проведение анализа СК. включающее в себя выполнение следующихзадач:
идентификация (выявление) СК.
оценкапропускнойспособностиСКиоценкаопасности, которую несет их скрытое функциони
рование;
- мероприятия по защите от угроз, реализуемых с использованием СК. и включающие в себя
выполнение следующих задач:
принятие решенийовнедрениизащитныхмер для противодействия указанным угрозам безо
пасности.
противодействие реализации СК вплотьдо его уничтожения.
4.2 Классификация защищаемыхактивов в зависимости отстепени опасности атакс использова
нием СКприведена в разделе 7.
4.3 Глубину анализа СК определяют ценностью активов, то есть ущербом, который может быть
причинен в результатереализации угрозбезопасности, реализуемыхс использованием СК. то есть рис
ков. возникающих вследствие наличияэтих угроз. Классификация такихугроз приведена в разделе 6.
4.4 Идентификация СКопределяет субъекты (источник и получателя), между которыми потенци
ально может существовать СК. параметры, при манипулировании которыми происходит передача
информации, параметры, за счет вариации которых происходит чтение информации, среду передачи
информации, логические условия, при которых возможна передача информации. Идентификация СК
можетпроводитьсякакприразработкесистемы путемисследованияпотенциальныхканаловутечки или
каналоввоздействия, так иврежимеэксплуатациисистемы путем наблюдения признаков, идентифици
рующихналичиеСК. В последнемслучаеСКвыявляютсяс помощьюнаблюдениязапараметрамисисте
мы. В документации по безопасности информации должно быть отражено, какие классы СК могут быть
выявлены с помощью используемойсистемы наблюдения.
4.5 Оценкупропускнойспособности идентифицированныхСКпроводятформальными, техничес
кими методами или методами моделирования.
4.6 При принятии решений о внедрении защитных мердля противодействия угрозам безопаснос
ти. реализуемым сиспользованием СК. необходимоучитыватьвозможныйрискнанесенияущербаакти
вам организации, который связан в том числес пропускной способностью СК.
4.7 Противодействие опасным СК может осуществляться с помощью следующих средств и
методов:
- построениеархитектуры ИТ илиАС, позволяющей перекрытьСКили сделать ихпропускную спо
собность настолько низкой, что каналы становятся неопасными. Этот метод применяется на этапе
проектирования ИТ или АС;
- использование технических средств, позволяющих перекрывать СК или снижать их пропускную
способность ниже заданного уровня;
- использование программно-технических средств, позволяющих выявлять работу опасных СК в
процессеэксплуатациисистемы. Выявление признаков работыСКможетпозволитьблокироватьихвоз
действие на информационные ресурсы;
4