Аппаратная закладка - раздел Информатика, Типовых информационных системах персональных данных отрасли связи Аппаратные Закладки Могут Быть Конструктивно Встроенными И Автономными.
...
Аппаратные закладки могут быть конструктивно встроенными и автономными.
Конструктивно встроенные аппаратные закладки создаются в ходе проектирования и разработки аппаратного обеспечения, применяемого в ИСПДн и могут проявляться в виде недекларированных возможностей различных элементов вычислительной системы.
Автономные аппаратные закладки являются законченными устройствами, выполняющими определенные функции перехвата, накопления, передачи или ввода/вывода информации. Например, функции автономной аппаратной закладки может выполнять сотовый телефон, несанкционированно подключаемый к ТС ИСПДн.
Учитывая, что аппаратные закладки представляют собой некоторый элемент технических средств (ТС), скрытно внедряемый или подключаемый к ИСПДн и обеспечивающий при определенных условиях реализацию несанкционированного доступа или непосредственное выполнение некоторых деструктивных действий, в них, как правило, содержатся микрокоманды, обеспечивающие взаимодействие закладки с программно-техническими средствами (ПТС) ИСПДн.
Аппаратные закладки могут реализовать угрозы:
- сбора и накопления ПДн, обрабатываемых и хранимых в ИСПДн;
- формирования технических каналов утечки (акустический, оптический, побочных электромагнитных излучений и наводок – ПЭМИН) с возможной обработкой информации, в том числе и стеганографическими методами, и передачей ее за пределы КЗ ИСПДн (на внешних машинных носителях информации).
В силу отмеченных свойств аппаратных закладок эффективная защита от них может быть обеспечена только за счет тщательного учета их специфики и соответствующей организации технической защиты информации на всех стадиях (этапах) жизненного цикла ИСПДн.
Министерство связи и массовых коммуникаций... Российской Федерации...
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:
Аппаратная закладка
Что будем делать с полученным материалом:
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Общие положения
Настоящая модель угроз безопасности персональных данных (далее – Модель) содержит систематизированный перечень угроз безопасности персональных данных при их обработке в типовых ИСПДн предприятий от
Характеристика объекта информатизации
В отрасли существуют следующие типы ИСПДн:
1. ИСПДн абонентов услуг связи (пользователей услугами связи).
2. ИСПДн о зарегистрированных владельцах радиоэлектронных средств.
Состав, категории и объем персональных данных
Состав персональных данных определяется соответствующим типом ИСПДн, описанных в разделе 2.
На основе характеристик и особенностей отрасли в части используемых ИСПДн и обрабатываемых в них
Способы нарушения конфиденциальности персональных данных
Исходя из перечня персональных данных, обрабатываемых в типовых ИСПДн, существуют следующие способы нарушения конфиденциальности ПДн:
- хищение персональных данных сотрудниками предприятия
Носитель вредоносной программы
В качестве носителя вредоносной программы в ИСПДн может выступать аппаратный элемент средств вычислительной техники из состава ИСПДн или ПО, выполняющее роль программного контейнера.
Если
Модель нарушителя безопасности персональных данных
Анализ возможностей, которыми может обладать нарушитель, проводится в рамках модели нарушителя.
При разработке модели нарушителя зафиксированы следующие положения:
1. Безопасность
Описание нарушителей
С точки зрения наличия права постоянного или разового доступа в контролируемую зону объектов размещения ИСПДн все физические лица могут быть отнесены к следующим двум категориям:
- категор
Предположения о возможностях нарушителя
Для получения исходных данных о ИСПДн нарушитель (как I категории, так и II категории) может осуществлять перехват зашифрованной информации и иных данных, передаваемых по каналам связи сетям общего
Предположения об имеющихся у нарушителя средствах атак
Предполагается, что нарушитель имеет все необходимые для проведения атак по доступным ему каналам атак средства.
Внешний нарушитель (лица категории I, а также лица категории II при нахожде
Описание каналов атак
Возможными каналами атак, которые может использовать нарушитель для доступа к защищаемой информации в ИСПДн, являются:
- каналы непосредственного доступа к объекту (визуально-оптический, а
Тип нарушителя криптографических средств защиты информации
При взаимодействии отдельных подсистем ИСПДн между собой по сетям связи общего пользования и (или) сетям международного информационного обмена, а также при обмене информацией между ИСПДн и внешними
Определение актуальных угроз безопасности персональных данных
Уровень исходной защищенности является первым параметром, используемым при оценке актуальности угроз безопасности ПДн, обрабатываемых в ИСПДн.
Для оценки уровня исходной защищенности, в со
Хотите получать на электронную почту самые свежие новости?
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Новости и инфо для студентов