4
2.4 Этапы и методы управления рисками, связанными с реализацией угроз информации в ИТС73
2.4.1 Элементы управления риском ............................................................................................74
2.4.2 Оценка риска .......................................................................................................................75
2.5 Реализация мероприятий по обеспечению защиты информации в ИТС .................................81
2.5.1 Реализация организационных мер защиты.........................................................................81
2.5.2 Реализация технических мер защиты .................................................................................83
2.5.2.1 Базовые понятия. Услуги безопасности, механизмы защиты, средства защиты .......84
2.5.2.1.1 Услуги безопасности .............................................................................................84
2.5.2.1.2 Функции и механизмы защиты .............................................................................85
2.5.2.2 Услуги безопасности и механизмы защиты согласно стандартам ISO......................85
2.5.2.2.1 Услуги безопасности согласно стандартам ISO...................................................85
2.5.2.2.2 Механизмы защиты согласно стандартам ISO.....................................................87
2.5.2.3 Услуги безопасности согласно НД ТЗИ 2.5-004-99....................................................93
2.5.2.3.1 Услуги, механизмы и средства обеспечения конфиденциальности информации94
2.5.2.3.2 Услуги, механизмы и средства обеспечения целостности информации .............97
2.5.2.3.3 Услуги, механизмы и средства обеспечения доступности информации .............99
2.5.2.3.4 Услуги, механизмы и средства обеспечения наблюдаемости ИТС ....................101
2.5.3 Оценка эффективности систем защиты информации, обрабатываемой в ИТС...............104
3. Особенности построения СЗИ в ИТС различного типа ................................................................107
3.1 Требования законодательства по защите информации в ИТС различного типа ....................107
3.1.1 Требования Закона Украины "Об информации"...............................................................107
3.1.2 Требования Закона Украины "О защите информации в информационно-
телекоммуникационных системах"............................................................................................108
3.1.3 Требования Закона Украины "Об электронных документах и электронном
документообороте".....................................................................................................................110
3.1.4 Требования Закона Украины "Об электронной цифровой подписи"...............................114
3.1.5 Требования Закона Украины "О банках и банковской деятельности".............................121
3.1.6 Требования Закона Украины "О платежных системах и переводе денег в Украине".....122
3.1.7 Требования Закона Украины "О защите персональных данных"....................................132
3.2 Особенности построения СЗИ в системах электронной почты ..............................................142
3.2.1 Назначение, состав и архитектура систем электронной почты........................................142
3.2.2 Угрозы информации, характерные для систем ЭП. Модель потенциального нарушителя
в системах ЭП .............................................................................................................................143
3.2.2.1 Анализ системы ЭП как объекта защиты и определение защищаемых
информационных ресурсов.....................................................................................................143