ГОСТ Р ИСО/МЭК ТО 13335-4—2007
мер. то она может выбрать базовый подход, предлагающий защиту без дальнейших оценок. Однако, если
коммерческая деятельностьорганизации хотя бы частично зависит отсистемы или услуг ИТ и/или обраба
тываемая информация является конфиденциальной то. по всей вероятности, могут потребоваться дополни
тельные защитные меры. Вэтом случав настоятельно рекомендуется рассмотреть проблемы безопасности
информации на более высоком уровне и выявить вероятные угрозы для применения соответствующих
защитных мер. необходимых для обеспечения более эффективной безопасности системы ИТ. Если ком
мерческая деятельность организации в большой степени зависит от системы и услуг ИТ и/или обрабаты
ваемая информация является строго конфиденциальной, то степень риска может быть высокой, поэтому
детальный анализ риска является наилучшим способом идентификации защитных мер.
Рисунок 2 — Пути выбора защитных мер
Специальные защитные мерыдолжны быть идентифицированы на основедетального анализа риска
в случае если:
- тип рассматриваемой системы ИТ не приведен в настоящем стандарте:
- потребности организации, связанные с коммерческойдеятельностью или обеспечением безопасно
сти. несоизмеримы с требованиями настоящегостандарта:
- болеедетальная оценка необходима вследствие высокого уровня потенциального риска или значи
мости системы ИТдля бизнеса.
Следует отметить, чтодаже при детальном анализе риска для организации полезно применять к сис
теме ИТ базовые защитные меры.
Первое решение, которое вэтой областидолжна принять организация, касается вопроса использова
ния базового подхода: его самостоятельного применения или применения в качестве части более всесто
ронней стратегии анализа риска (см. ИСО/МЭК Т0 13335-3).
Следует заметить, что при принятии решения об использовании базового подхода самостоятельно,
процесс выбора защитных мер может в результате привести к менее оптимальномууровню безопасности,
чем в случае принятия стратегии более широкого анализа рисков. Однако меньшие расходы и меньшая
потребность в ресурсах для выбора защитных мер и достижение минимального уровня безопасностидля
всех систем ИТ оправдывают решение о применении собственного базового подхода.
2
*
5