СЗПДн. Анализ. Меры защиты SAP
Продолжаю предыдущую статью , в корой была определена модель угроз SAP . Теперь можно выбирать меры защиты ИС. Будем делать выбор с учетом требований законодательства и методического документа ФСТЭК Р, но для упрощения задачи предположим что у нас не ГИС, а только ИСПДн. Усиливать требования не буду. Вариант 1. Консервативный. В данном варианте будем использовать известные, общеупотребимые и документированные методы создания СЗПДн. Если методика какой-либо оптимизации отсутствует, она не будет применяться. Делай раз. Определение базового набора мер. Берем столбец в котором стоят плюсы для УЗ 3. Делай два. Адаптируем базовый набор мер с учетом структурно-функциональных характеристик (которые я привел в предыдущей статье) или используемых ИТ. Так как у нас система типовая (распределенная, с подключением к сети Интернет , c применением удаленного доступа, с применением беспроводных технологий и мобильных средств, многопользовательская, с разными правами доступа и т.п.) ...