рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

По виду нарушаемого свойства информации (несанкционированных действий, осуществляемых с персональными данными)

По виду нарушаемого свойства информации (несанкционированных действий, осуществляемых с персональными данными) - раздел Информатика, Типовых информационных системах персональных данных отрасли связи По Виду Несанкционированных Действий, Осуществляемых С Персональными Данными,...

По виду несанкционированных действий, осуществляемых с персональными данными, можно выделить следующий класс угроз:

- угрозы, приводящие к нарушению конфиденциальности ПДн (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации.

По используемой уязвимости выделяются следующие классы угроз:

- угрозы, реализуемые с использованием уязвимости системного программного обеспечения (ПО);

- угрозы, реализуемые с использованием уязвимости прикладного ПО;

- угрозы, возникающие в результате использования уязвимости, вызванной наличием в ИСПДн аппаратной закладки;

- угрозы, реализуемые с использованием уязвимостей протоколов сетевого взаимодействия и каналов передачи данных;

- угрозы, возникающие в результате использования уязвимости, вызванной недостатками организации технической защиты информации от несанкционированного доступа;

- угрозы, реализуемые с использованием уязвимостей, обусловливающих наличие технических каналов утечки информации;

- угрозы, реализуемые с использованием уязвимостей средств защиты информации.

По объекту воздействия выделяются следующие классы угроз:

- угрозы безопасности ПДн, обрабатываемых на АРМ;

- угрозы безопасности ПДн, обрабатываемых в выделенных средствах обработки (принтерах, плоттерах, графопостроителях, вынесенных мониторах, видеопроекторах, средствах звуковоспроизведения и т.п.);

- угрозы безопасности ПДн, передаваемых по сетям связи;

- угрозы прикладным программам, с помощью которых обрабатываются ПДн;

- угрозы системному ПО, обеспечивающему функционирование ИСПДн.

При разработке частных (детализированных) моделей угроз должны учитываться подходы, изложенные в настоящей Модели, с детализацией угроз в соответствии с документом ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных».

– Конец работы –

Эта тема принадлежит разделу:

Типовых информационных системах персональных данных отрасли связи

Министерство связи и массовых коммуникаций... Российской Федерации...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: По виду нарушаемого свойства информации (несанкционированных действий, осуществляемых с персональными данными)

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Перечень обозначений и сокращений
АРМ - автоматизированное рабочее место ИР - информационный ресурс ИСПДн - информационная систем

Общие положения
Настоящая модель угроз безопасности персональных данных (далее – Модель) содержит систематизированный перечень угроз безопасности персональных данных при их обработке в типовых ИСПДн предприятий от

Характеристика объекта информатизации
В отрасли существуют следующие типы ИСПДн: 1. ИСПДн абонентов услуг связи (пользователей услугами связи). 2. ИСПДн о зарегистрированных владельцах радиоэлектронных средств.

Состав, категории и объем персональных данных
Состав персональных данных определяется соответствующим типом ИСПДн, описанных в разделе 2. На основе характеристик и особенностей отрасли в части используемых ИСПДн и обрабатываемых в них

Способы нарушения конфиденциальности персональных данных
Исходя из перечня персональных данных, обрабатываемых в типовых ИСПДн, существуют следующие способы нарушения конфиденциальности ПДн: - хищение персональных данных сотрудниками предприятия

Угрозы безопасности персональных данных, при их обработке в типовых информационных системах персональных данных
Под угрозами безопасности персональных данных при их обработке в ИСПДн понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой ин

По видам возможных источников угроз безопасности персональных данных
– угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющими доступ к информационным ресурсам ИСПДн, включая пользователей, реализующие угрозы непосредственно в ИСПДн;

Характеристика источников угроз безопасности персональных данных в ИСПДн
В отношении ИСПДн могут существовать три типа источников угроз безопасности ПДн: 1. Антропогенные источники угроз безопасности ПДн. 2. Техногенные источники угроз безопасности ПДн

Аппаратная закладка
Аппаратные закладки могут быть конструктивно встроенными и автономными. Конструктивно встроенные аппаратные закладки создаются в ходе проектирования и разработки аппаратного обеспечения, п

Носитель вредоносной программы
В качестве носителя вредоносной программы в ИСПДн может выступать аппаратный элемент средств вычислительной техники из состава ИСПДн или ПО, выполняющее роль программного контейнера. Если

Модель нарушителя безопасности персональных данных
Анализ возможностей, которыми может обладать нарушитель, проводится в рамках модели нарушителя. При разработке модели нарушителя зафиксированы следующие положения: 1. Безопасность

Описание нарушителей
С точки зрения наличия права постоянного или разового доступа в контролируемую зону объектов размещения ИСПДн все физические лица могут быть отнесены к следующим двум категориям: - категор

Предположения о возможностях нарушителя
Для получения исходных данных о ИСПДн нарушитель (как I категории, так и II категории) может осуществлять перехват зашифрованной информации и иных данных, передаваемых по каналам связи сетям общего

Предположения об имеющихся у нарушителя средствах атак
Предполагается, что нарушитель имеет все необходимые для проведения атак по доступным ему каналам атак средства. Внешний нарушитель (лица категории I, а также лица категории II при нахожде

Описание каналов атак
Возможными каналами атак, которые может использовать нарушитель для доступа к защищаемой информации в ИСПДн, являются: - каналы непосредственного доступа к объекту (визуально-оптический, а

Тип нарушителя криптографических средств защиты информации
При взаимодействии отдельных подсистем ИСПДн между собой по сетям связи общего пользования и (или) сетям международного информационного обмена, а также при обмене информацией между ИСПДн и внешними

Уровень исходной защищенности информационной системы персональных данных
Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн. Перечень данных характеристик и показатели защищенности ИС

Определение актуальных угроз безопасности персональных данных
Уровень исходной защищенности является первым параметром, используемым при оценке актуальности угроз безопасности ПДн, обрабатываемых в ИСПДн. Для оценки уровня исходной защищенности, в со

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги