Особенности формирования требований информационной безопасности Реестра источников ионизирующего излучения (ИИИ), которые могут

Содержание

Слайд 2

Обеспечение надежного учета источников ионизирующего излучения (ИИИ), контроля за их местом расположения

Обеспечение надежного учета источников ионизирующего излучения (ИИИ), контроля за их местом расположения
и перемещением, проведение анализа их количественного и качественного состава, прогнозирование их накопления, объемов их обслуживания, потребности в производственных мощностях предприятий-производителей ИИИ и специализированных предприятий по обращению с радиоактивными отходами требует создания защищенной автоматизированной технологии обработки информации о ИИИ на всех стадиях их жизненного цикла.

Слайд 4

Инструкция по обеспечению защиты информации Государственного регистра источников ионизирующего излучения разработана в

Инструкция по обеспечению защиты информации Государственного регистра источников ионизирующего излучения разработана в
соответствии с требованиями Законов Украины: «Об информации» и «О защите информации в информационно-телекоммуникационных системах», нормативных документов системы технической защиты информации (НД ТЗИ), плана НДДКР Государственного комитета ядерного регулирования, а также на основании анализа технологии обработки информации, анализа рисков для ресурсов Государственного регистра, возможных угроз информации (модели угроз) и требований установленной (принятой) политики безопасности информации.

Слайд 5

Разработка Научно-исследовательским информационно-аналитическим центром «ЛЕКС» «Перечня ИИИ, которые могут быть использованы с

Разработка Научно-исследовательским информационно-аналитическим центром «ЛЕКС» «Перечня ИИИ, которые могут быть использованы с
террористической целью» может привести к пересмотру сформулированных в Инструкции требований к обеспечению защиты информации в Государственном регистре.
Определение правового режима доступа к информации о ИИИ, которые могут быть использованы с террористической целью, потребует рассмотрения вопроса обеспечения безопасности в АС двух категорий информации, требования к защите которых будут существенно отличаться.

Слайд 6

- Определить правовой режим доступа к информации о ИИИ, которые могут быть

- Определить правовой режим доступа к информации о ИИИ, которые могут быть
использованы с террористической целью;
- Провести классификацию всех информационных ресурсов АС «Регистр» и определить множества информационных объектов, относящихся к различным категориям ограничения доступа;
- Разработать модель угроз с учетом возможного использования злоумышленниками информации Регистра ИИИ для реализации угроз террористических актов;

Для формирования требований информационной безопасности необходимо:

Слайд 7

- Провести классификацию субъектов информационной деятельности по категориям полномочий доступа к различным

- Провести классификацию субъектов информационной деятельности по категориям полномочий доступа к различным
категориям ресурсов АС;
- Доработать политику безопасности АС Регистр с учетом особенностей требований к технологии обработки различных категорий информации;
- Разработать правила разграничения доступа пользователей к различным категориям информации;
- Разработать правила реагирования на попытки несанкционированного доступа к различным категориям информации;

Слайд 8

- Провести анализ достаточности средств защиты и организационных мероприятий для реализации принятой

- Провести анализ достаточности средств защиты и организационных мероприятий для реализации принятой
политики безопасности;
- Разработать и реализовать мероприятия по обеспечению реализации принятой политики безопасности;
- Разработать и ввести в действие новую редакцию Инструкции по обеспечению защиты информации Государственного регистра ИИИ.
Имя файла: Особенности-формирования-требований-информационной-безопасности-Реестра-источников-ионизирующего-излучения-(ИИИ),-которые-могут.pptx
Количество просмотров: 101
Количество скачиваний: 0