Каталог средств ЗИ
|
цени заземления; канал утечки за счет электронных устройств негласного получения информации; информационные и управляющие интерфейсы СВТ. В тех случаях, когда модель угроз разрабатывается лицами, не являющимися специалистами в области защиты информации, рекомендуется ограничиться только приведенными выше основными каналами атак. Разработчики модели угроз - специалисты в области защиты информации могут уточнить приведенный выше перечень каналов атак. Рекомендуется указанное уточнение делать только в случае необходимости разработки нового типа криптосредства. Определение типа нарушителя Нарушитель относится к типу Hj, если среди предположений о его возможностях есть предположение, относящееся к нарушителям типа Hj и нет предположений, относящихся только к нарушителям типа Hj (j > i). Нарушитель относится к типу Н6 в информационных системах, в которых обрабатываются наиболее важные персональные данные, нарушение характеристик безопасности которых может привести к особо тяжелым последствиям. Рекомендуется при отнесении оператором нарушителя к типу Нб согласовывать модель нарушителя с ФСБ России.
4.1. Различают шесть уровней КС1, КС2, КСЗ, КВ1, КВ2, КА1 Уровень криптографической защиты персональных данных, обеспечиваемой криптосредством, определяется оператором путем отнесения нарушителя, действиям которого должно противостоять криптосредство, к конкретному типу. При отнесении заказчиком нарушителя к типу Hi криптосредство должно обеспечить криптографическую защиту по уровню КС 1, к типу Н2 - КС2, к типу Н3 -КСЗ, к типу Н4 - KB 1, к типу Н5 - КВ2, к типу Н6 - КА1. 4.2. Различают три уровня КС, KB и КА специальной защиты от утечки по каналам побочных излучений и наводок при защите персональных данных с использованием криптосредств. Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе
|
Вопрос специалисту
На нашем сайте Вы можете бесплатно задать вопрос специалисту
Видео Документы для скачивания |