ГОСТ Р ИСО/МЭК 27033-1—2011
вредоносной программы, отказа от факта приема или источника информации, отказа в обслуживании и
недоступности информации или услуг. Указанные угрозы могут быть связаны с утратой:
- конфиденциальности информации и программы (в сетях и системах, соединенных с сетями);
- целостности информации и программы (в сетях и системах, соединенных с сетями);
- доступности информации и сетевых услуг (и систем, соединенных с сетями);
- неотказуемости сетевых транзакций (обязательств);
- подотчетности сетевых транзакций;
- подлинности информации (а также аутентичности сетевых пользователей и администраторов);
- достоверности информации и программы (в сетях и системах, соединенных с сетями);
- способности контролировать несанкционированное использование и эксплуатацию сетевых ре
сурсов, включая осуществление контроля в контексте политики безопасности организации (например,
продажа полосы пропускания или использование полосы пропускания для собственной выгоды) и вы
полнение обязательств в отношении законодательства и предписаний (например, в отношении хране
ния детской порнографии):
- способности контролировать злоупотребление санкционированным доступом.
Концептуальная модель сетевой безопасности, показывающая, где могут возникать разные виды
рисков безопасности, представлена на рисунке 5.
ПсщлинмЖтъ.
Контрольачтщоцл—иггл
И H W H U H M W IMIV
НЛОПИЩИ’Якмллугшцнп
м т и ш реоуросв.
И то ц сисл
rVwinufTwib.
К
о к
Ь
ю м ц
ш
я н о с тъ
цинацисоя д м нш и т х
Конфиденциальность,целостность
достутиостъидостоверность
ч
/
дмн*.
Т
К о н п н ы о
сн о ты м
нпопы сеетел ь
“нй время
■
1
C o ra o flС
в т т а й
1
впеш энт
1
ПсдпиннОСтъ.
1
Контроль«’■ЦПШфГ— |»ТП
и т ш ц м 1 р (» а т >
ИпОЧМия и1мЗт)4Гг1щм1
м тм ы к рмурося.
Н н ш у и т к
подогчатаооп».
Комртанциолыкхггъ
яям щ пм я д м м и т х
№Н9Ш0
омггвам
ипалыкмггаль
_V_
Ад и ш р|Щ1М |
Счкционнро— ив.
Угдавпемюдоступом.
Контролыжмышфв—т ога
исгюысеинт
Рисунок 5 — Концептуальная модель областей риска сетевой безопасности
18