Предположения об имеющихся у нарушителя средствах атак
Предположения об имеющихся у нарушителя средствах атак - раздел Информатика, Типовых информационных системах персональных данных отрасли связи Предполагается, Что Нарушитель Имеет Все Необходимые Для Проведения Атак По Д...
Предполагается, что нарушитель имеет все необходимые для проведения атак по доступным ему каналам атак средства.
Внешний нарушитель (лица категории I, а также лица категории II при нахождении за пределами КЗ) может использовать следующие средства доступа к защищаемой информации:
- доступные в свободной продаже аппаратные средства и программное обеспечение, в том числе программные и аппаратные компоненты криптосредств;
- специально разработанные технические средства и программное обеспечение;
- специальные технические средства перехвата визуальной и аудио информации.
Внутренний нарушитель для доступа к защищаемой информации, содержащей ПДн, может использовать только штатные средства ИСПДн.
Общие положения
Настоящая модель угроз безопасности персональных данных (далее – Модель) содержит систематизированный перечень угроз безопасности персональных данных при их обработке в типовых ИСПДн предприятий от
Характеристика объекта информатизации
В отрасли существуют следующие типы ИСПДн:
1. ИСПДн абонентов услуг связи (пользователей услугами связи).
2. ИСПДн о зарегистрированных владельцах радиоэлектронных средств.
Состав, категории и объем персональных данных
Состав персональных данных определяется соответствующим типом ИСПДн, описанных в разделе 2.
На основе характеристик и особенностей отрасли в части используемых ИСПДн и обрабатываемых в них
Способы нарушения конфиденциальности персональных данных
Исходя из перечня персональных данных, обрабатываемых в типовых ИСПДн, существуют следующие способы нарушения конфиденциальности ПДн:
- хищение персональных данных сотрудниками предприятия
Аппаратная закладка
Аппаратные закладки могут быть конструктивно встроенными и автономными.
Конструктивно встроенные аппаратные закладки создаются в ходе проектирования и разработки аппаратного обеспечения, п
Носитель вредоносной программы
В качестве носителя вредоносной программы в ИСПДн может выступать аппаратный элемент средств вычислительной техники из состава ИСПДн или ПО, выполняющее роль программного контейнера.
Если
Модель нарушителя безопасности персональных данных
Анализ возможностей, которыми может обладать нарушитель, проводится в рамках модели нарушителя.
При разработке модели нарушителя зафиксированы следующие положения:
1. Безопасность
Описание нарушителей
С точки зрения наличия права постоянного или разового доступа в контролируемую зону объектов размещения ИСПДн все физические лица могут быть отнесены к следующим двум категориям:
- категор
Предположения о возможностях нарушителя
Для получения исходных данных о ИСПДн нарушитель (как I категории, так и II категории) может осуществлять перехват зашифрованной информации и иных данных, передаваемых по каналам связи сетям общего
Описание каналов атак
Возможными каналами атак, которые может использовать нарушитель для доступа к защищаемой информации в ИСПДн, являются:
- каналы непосредственного доступа к объекту (визуально-оптический, а
Тип нарушителя криптографических средств защиты информации
При взаимодействии отдельных подсистем ИСПДн между собой по сетям связи общего пользования и (или) сетям международного информационного обмена, а также при обмене информацией между ИСПДн и внешними
Определение актуальных угроз безопасности персональных данных
Уровень исходной защищенности является первым параметром, используемым при оценке актуальности угроз безопасности ПДн, обрабатываемых в ИСПДн.
Для оценки уровня исходной защищенности, в со
Хотите получать на электронную почту самые свежие новости?
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Новости и инфо для студентов