RFC: 2196
Оригинал: Site Security Handbook
Предыдущие версии: RFC 1244
Категория: Информационный
Дата публикации:
Автор:
Перевод: Семенов Юрий Алексеевич

1.6.2. Идентификация защищаемых объектов

Первым шагом при анализе риска является идентификация объектов, которые нужно защитить. Некоторые вещи типа ценной частной информации, интеллектуальной собственности, различное оборудование являются очевидными, но часто упускаются из вида люди, которые используют все это. Существенным пунктом является составление списка объектов, влияющих на проблему безопасности.

Список общих категорий был предложен Пфлегером [Pfleeger 1989]:

  • Оборудование:
  • CPU, карты, клавиатуры, терминалы, рабочие станции, персональные ЭВМ, принтеры, дисковые драйвы, коммуникационные линии, терминальные серверы, маршрутизаторы.
  • Программы:
  • тексты программ, объектные модули, утилиты, диагностические программы, операционные системы, коммуникационные программы.
  • Данные:
  • во время исполнения, записанные в реальном времени, архивированные off-line, резервные копии, журнальные записи, базы данных, при передаче через транспортную среду.
  • Люди:
  • пользователи, администраторы, группа поддержки оборудования.
  • Документация:
  • на программы, оборудование, системы, локальные административные процедуры.
  • Материалы:
  • бумага, формы, ленты, магнитные носители.

1.6.3. Идентификация угроз

Когда список объектов, которые нужно защитить определен, необходимо идентифицировать угрозы. Угрозы могут быть затем рассмотрены с целью определения того, какой потенциал потерь они в себе несут. Это помогает определить, от каких угроз вам следует защищаться. Должны быть рассмотрены следующие классические угрозы. В зависимости от узла, могут существовать и специфические угрозы, которые следует идентифицировать.

  1. Неавторизованный доступ к ресурсам и/или информации
  2. Непреднамеренное и/или неавторизованное раскрытие информации
  3. Отказ в обслуживании (Denial of service)
2007 - 2017 © Русские переводы RFC, IETF, ISOC.