рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Предположения об имеющихся у нарушителя средствах атак

Предположения об имеющихся у нарушителя средствах атак - раздел Информатика, Типовых информационных системах персональных данных отрасли связи Предполагается, Что Нарушитель Имеет Все Необходимые Для Проведения Атак По Д...

Предполагается, что нарушитель имеет все необходимые для проведения атак по доступным ему каналам атак средства.

Внешний нарушитель (лица категории I, а также лица категории II при нахождении за пределами КЗ) может использовать следующие средства доступа к защищаемой информации:

- доступные в свободной продаже аппаратные средства и программное обеспечение, в том числе программные и аппаратные компоненты криптосредств;

- специально разработанные технические средства и программное обеспечение;

- специальные технические средства перехвата визуальной и аудио информации.

Внутренний нарушитель для доступа к защищаемой информации, содержащей ПДн, может использовать только штатные средства ИСПДн.

– Конец работы –

Эта тема принадлежит разделу:

Типовых информационных системах персональных данных отрасли связи

Министерство связи и массовых коммуникаций... Российской Федерации...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Предположения об имеющихся у нарушителя средствах атак

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Перечень обозначений и сокращений
АРМ - автоматизированное рабочее место ИР - информационный ресурс ИСПДн - информационная систем

Общие положения
Настоящая модель угроз безопасности персональных данных (далее – Модель) содержит систематизированный перечень угроз безопасности персональных данных при их обработке в типовых ИСПДн предприятий от

Характеристика объекта информатизации
В отрасли существуют следующие типы ИСПДн: 1. ИСПДн абонентов услуг связи (пользователей услугами связи). 2. ИСПДн о зарегистрированных владельцах радиоэлектронных средств.

Состав, категории и объем персональных данных
Состав персональных данных определяется соответствующим типом ИСПДн, описанных в разделе 2. На основе характеристик и особенностей отрасли в части используемых ИСПДн и обрабатываемых в них

Способы нарушения конфиденциальности персональных данных
Исходя из перечня персональных данных, обрабатываемых в типовых ИСПДн, существуют следующие способы нарушения конфиденциальности ПДн: - хищение персональных данных сотрудниками предприятия

Угрозы безопасности персональных данных, при их обработке в типовых информационных системах персональных данных
Под угрозами безопасности персональных данных при их обработке в ИСПДн понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой ин

По видам возможных источников угроз безопасности персональных данных
– угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющими доступ к информационным ресурсам ИСПДн, включая пользователей, реализующие угрозы непосредственно в ИСПДн;

По виду нарушаемого свойства информации (несанкционированных действий, осуществляемых с персональными данными)
По виду несанкционированных действий, осуществляемых с персональными данными, можно выделить следующий класс угроз: - угрозы, приводящие к нарушению конфиденциальности ПДн (копированию или

Характеристика источников угроз безопасности персональных данных в ИСПДн
В отношении ИСПДн могут существовать три типа источников угроз безопасности ПДн: 1. Антропогенные источники угроз безопасности ПДн. 2. Техногенные источники угроз безопасности ПДн

Аппаратная закладка
Аппаратные закладки могут быть конструктивно встроенными и автономными. Конструктивно встроенные аппаратные закладки создаются в ходе проектирования и разработки аппаратного обеспечения, п

Носитель вредоносной программы
В качестве носителя вредоносной программы в ИСПДн может выступать аппаратный элемент средств вычислительной техники из состава ИСПДн или ПО, выполняющее роль программного контейнера. Если

Модель нарушителя безопасности персональных данных
Анализ возможностей, которыми может обладать нарушитель, проводится в рамках модели нарушителя. При разработке модели нарушителя зафиксированы следующие положения: 1. Безопасность

Описание нарушителей
С точки зрения наличия права постоянного или разового доступа в контролируемую зону объектов размещения ИСПДн все физические лица могут быть отнесены к следующим двум категориям: - категор

Предположения о возможностях нарушителя
Для получения исходных данных о ИСПДн нарушитель (как I категории, так и II категории) может осуществлять перехват зашифрованной информации и иных данных, передаваемых по каналам связи сетям общего

Описание каналов атак
Возможными каналами атак, которые может использовать нарушитель для доступа к защищаемой информации в ИСПДн, являются: - каналы непосредственного доступа к объекту (визуально-оптический, а

Тип нарушителя криптографических средств защиты информации
При взаимодействии отдельных подсистем ИСПДн между собой по сетям связи общего пользования и (или) сетям международного информационного обмена, а также при обмене информацией между ИСПДн и внешними

Уровень исходной защищенности информационной системы персональных данных
Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн. Перечень данных характеристик и показатели защищенности ИС

Определение актуальных угроз безопасности персональных данных
Уровень исходной защищенности является первым параметром, используемым при оценке актуальности угроз безопасности ПДн, обрабатываемых в ИСПДн. Для оценки уровня исходной защищенности, в со

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги