Телекоммуникационные технологии. Том 1

       

Идентификация защищаемых объектов


Первым шагом при анализе риска является идентификация объектов, которые нужно защитить. Некоторые вещи типа ценной частной информации, интеллектуальной собственности, различное оборудование являются очевидными, но часто упускаются из вида люди, которые используют все это. Существенным пунктом является составление списка объектов, влияющих на проблему безопасности.

Список общих категорий был предложен Пфлегером [Pfleeger 1989]:

(1)

Оборудование: CPU, карты, клавиатуры, терминалы, рабочие станции, персональные ЭВМ, принтеры, дисковые драйвы, коммуникационные линии, терминальные серверы, маршрутизаторы.

(2)

Программы: тексты программ, объектные модули, утилиты, диагностические программы, операционные системы, коммуникационные программы.

(3)

Данные: во время исполнения, записанные в реальном времени, архивированные off-line, резервные копии, журнальные записи, базы данных, при передаче через транспортную среду.

(4)

Люди: пользователи, администраторы, группа поддержки оборудования.

(5)

Документация: на программы, оборудование, системы, локальные административные процедуры.

(6)

Материалы: бумага, формы, ленты, магнитные носители.



Содержание раздела