Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Классификация угроз безопасности персональных данных





БАЗОВАЯ МОДЕЛЬ

УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

 

МОСКВА

 


 

 


В книге всего пронумеровано 74 страницы, для служебного пользования

 

 

© Федеральная служба по техническому и экспортному контролю.

© Издание официальное.

Тиражирование, копирование, осуществление выписок без письменного разрешения ФСТЭК России не допускается.


Содержание

Обозначения и сокращения.…………………………………………..………..  
1. Термины и определения ……………………………………………...............  
2. Общие положения …………………………………………………..………..  
3. Классификация угроз безопасности персональных данных …...………….  
4. Угрозы утечки информации по техническим каналам ….………..………..  
4.1. Угрозы утечки акустической (речевой) информации ………...………  
4.2. Угрозы утечки видовой информации ………………………….............  
4.3. Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок ……….……….……………..  
5. Угрозы несанкционированного доступа к информации в информационной системе персональных данных …...…………………..  
5.1. Общая характеристика источников угроз несанкционированного доступа в информационной системе персональных данных.………..  
5.2. Общая характеристика уязвимостей информационной системы персональных данных ………………..…………..……..........................  
5.2.1. Общая характеристика уязвимостей системного программного обеспечения...……………………………………………………..  
5.2.2. Общая характеристика уязвимостей прикладного программного обеспечения...……………………………………  
5.3. Общая характеристика угроз непосредственного доступа в операционную среду информационной системы персональных данных ……………………………….…...………………………………    
5.4. Общая характеристика угроз безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия …………………………….............................................    
5.5. Общая характеристика угроз программно-математических воздействий ………………………………………………………...........  
5.6. Общая характеристика нетрадиционных информационных каналов...  
5.7. Общая характеристика результатов несанкционированного или случайного доступа ………………………………………..……………  
6. Типовые модели угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных ….  
6.1. Типовая модель угроз безопасности персональных данных, обрабатываемых в автоматизированных рабочих местах, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена ……….....  
6.2. Типовая модель угроз безопасности персональных данных, обрабатываемых в автоматизированных рабочих местах, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена...………………………...  
6.3. Типовая модель угроз безопасности персональных данных, обрабатываемых в локальных информационных системах персональных данных, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена ………………………………………............    
6.4. Типовая модель угроз безопасности персональных данных, обрабатываемых в локальных информационных системах персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена ……………………………………..………..    
6.5. Типовая модель угроз безопасности персональных данных, обрабатываемых в распределенных информационных системах персональных данных, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена …..………………………………………….    
6.6. Типовая модель угроз безопасности персональных данных, обрабатываемых в распределенных информационных системах персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена.......................................................................    

Обозначения и сокращения

АРМ – автоматизированное рабочее место

ВИ – видовая информация

ВТСС – вспомогательные технические средства и системы

ИСПДн – информационная система персональных данных

КЗ – контролируемая зона

МЭ – межсетевой экран

НДВ – недекларированные возможности

НСД – несанкционированный доступ

ОБПДн – обеспечение безопасности персональных данных

ОС – операционная система

ПДн – персональные данные

ПМВ – программно-математическое воздействие

ПО – программное обеспечение

ПЭМИН – побочные электромагнитные излучения и наводки

РИ – речевая информация

СВТ – средство вычислительной техники

СЗИ – средство защиты информации

СПИ – стеганографическое преобразование информации

СЭУПИ – специальные электронные устройства перехвата информации

ТКУИ – технический канал утечки информации

ТСОИ – технические средства обработки информации

УБПДн – угрозы безопасности персональных данных


Термины и определения

В настоящем документе используются следующие термины и их определения:

Автоматизированная система – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

Аутентификация отправителя данных – подтверждение того, что отправитель полученных данных соответствует заявленному.

Безопасность персональных данных – состояние защищенности персональных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность персональных данных при их обработке в информационных системах персональных данных.

Блокирование персональных данных – временное прекращение сбора, систематизации, накопления, использования, распространения, персональных данных, в том числе их передачи.

Вирус (компьютерный, программный) – исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом,
но сохраняют способность к дальнейшему распространению
и самовоспроизведению.

Вредоносная программа – программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.

Вспомогательные технические средства и системы – технические средства и системы, не предназначенные для передачи, обработки и хранения персональных данных, устанавливаемые совместно с техническими средствами и системами, предназначенными для обработки персональных данных, или
в помещениях, в которых установлены информационные системы персональных данных.

Доступ в операционную среду компьютера (информационной системы персональных данных) – получение возможности запуска на выполнение штатных команд, функций, процедур операционной системы (уничтожения, копирования, перемещения и т.п.), исполняемых файлов прикладных программ.

Доступ к информации – возможность получения информации и
ее использования.

Закладочное устройство – элемент средства съема информации, скрытно внедряемый (закладываемый или вносимый) в места возможного съема информации (в том числе в ограждение, конструкцию, оборудование, предметы интерьера, транспортные средства, а также в технические средства
и системы обработки информации).

Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Идентификация – присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

Информативный сигнал – электрические сигналы, акустические, электромагнитные и другие физические поля, по параметрам которых может быть раскрыта конфиденциальная информация (персональные данные), обрабатываемая в информационной системе персональных данных.

Информационная система персональных данных – это информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или
без использования таких средств.

Информационные технологии – процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.

Источник угрозы безопасности информации – субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.

Контролируемая зона – это пространство, в котором исключено неконтролируемое пребывание сотрудников и посетителей оператора
и посторонних транспортных, технических и иных материальных средств.

Конфиденциальность персональных данных – обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространения без согласия субъекта персональных данных или наличия иного законного основания.

Межсетевой экран – локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в информационную систему персональных данных и (или) выходящей из информационной системы.

Нарушитель безопасности персональных данных – физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персональных данных при их обработке техническими средствами в информационных системах персональных данных.

Недекларированные возможности – функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.

Несанкционированный доступ (несанкционированные действия) – доступ к информации или действия с информацией, осуществляемые с нарушением установленных прав и (или) правил доступа к информации или действий с ней с применением штатных средств информационной системы или средств, аналогичных им по своим функциональному предназначению и техническим характеристикам.

Носитель информации – физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

Обработка персональных данных – действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.

Оператор – государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.

Перехват (информации) – неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.

Персональные данные – любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

Побочные электромагнитные излучения и наводки – электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.

Пользователь информационной системы персональных данных – лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования.

Правила разграничения доступа – совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Программная закладка – скрытно внесенный в программное обеспечение функциональный объект, который при определенных условиях способен обеспечить несанкционированное программное воздействие. Программная закладка может быть реализована в виде вредоносной программы или программного кода.

Программное (программно-математическое) воздействие ‑ несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ.

Ресурс информационной системы – именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.

Средства вычислительной техники – совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Субъект доступа (субъект) – лицо или процесс, действия которого регламентируются правилами разграничения доступа.

Технические средства информационной системы персональных данных – средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки персональных данных (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации.

Технический канал утечки информации – совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.

Угрозы безопасности персональных данных – совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

Уничтожение персональных данных – действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных.

Утечка (защищаемой) информации по техническим каналам – неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.

Уязвимость – некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации.

Целостность информации – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.


Общие положения

Настоящая «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (далее – Модель угроз) содержит систематизированный перечень угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Эти угрозы обусловлены преднамеренными или непреднамеренными действиями физических лиц, действиями зарубежных спецслужб или организаций (в том числе террористических), а также криминальных группировок, создающих условия (предпосылки) для нарушения безопасности персональных данных (ПДн), которое ведет к ущербу жизненно важных интересов личности, общества и государства.

Модель угроз содержит единые исходные данные по угрозам безопасности персональных данных, обрабатываемых в информационных системах персональных данных (ИСПДн), связанным:

с перехватом (съемом) ПДн по техническим каналам с целью их копирования или неправомерного распространения;

с несанкционированным, в том числе случайным, доступом в ИСПДн с целью изменения, копирования, неправомерного распространения ПДн или деструктивных воздействий на элементы ИСПДн и обрабатываемых в них ПДн с использованием программных и программно-аппаратных средств с целью уничтожения или блокирования ПДн.

Модель угроз является методическим документом и предназначена
для государственных и муниципальных органов, юридических и (или) физических лиц (далее – операторов), организующих и (или) осуществляющих обработку ПДн, а также определяющих цели и содержание обработки ПДн, заказчиков и разработчиков ИСПДн и их подсистем. С применением Модели угроз решаются следующие задачи:

разработка частных моделей угроз безопасности ПДн в конкретных ИСПДн с учетом их назначения, условий и особенностей функционирования;

анализ защищенности ИСПДн от угроз безопасности ПДн в ходе организации и выполнения работ по обеспечению безопасности ПДн;

разработка системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты ПДн, предусмотренных для соответствующего класса ИСПДн;

проведение мероприятий, направленных на предотвращение несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим права доступа к такой информации;

недопущение воздействия на технические средства ИСПДн, в результате которого может быть нарушено их функционирование;

контроль обеспечения уровня защищенности персональных данных.

В Модели угроз дано обобщенное описание ИСПДн как объектов защиты, возможных источников угрозы безопасности персональных данных (УБПДн), основных классов уязвимостей ИСПДн, возможных видов деструктивных воздействий на ПДн, а также основных способов их реализации.

Угрозы безопасности ПДн, обрабатываемых в ИСПДн, содержащиеся в настоящей Модели угроз, могут уточняться и дополняться по мере выявления новых источников угроз, развития способов и средств реализации УБПДн в ИСПДн. Внесение изменений в Модель угроз осуществляется ФСТЭК России в устанавливаемом порядке.


Таблица 5

Сравнительная характеристика стеганографических методов
преобразования информации

Стеганографи- ческий метод Краткая характеристика метода Недостатки Преимущества
Методы сокрытия информации в аудиоконтейнерах
Метод сокрытия в наименьших значащих битах Основан на записи сообщения в наименьшие значащие биты исходного сигнала. В качестве контейнера используется, как правило, несжатый аудиосигнал Невысокая скрытность передачи сообщения. Низкая устойчивость к искажениям. Используется только для определенных форматов аудио-файлов Достаточно высокая емкость контейнера (до 25 %)
Метод сокрытия на основе распределения по спектру Основан на генерации псевдослу-чайного шума, являющегося функцией внедряемого сообщения, и подмешивании полученного шума к основному сигналу-контейнеру в качестве аддитивной составляющей. Кодирование потоков информации путем рассеяния кодированных данных по спектру частот Низкий коэффициент использования контейнера. Значительные вычислительные затраты Сравнительно высокая скрытность сообщения
Метод сокрытия на основе использования эхо-сигнала Основан на использовании в качестве шумоподобного сигнала самого аудиосигнала, задержан-ного на различные периоды времени в зависимости от внедряемого сообщения («дозвоночного эха») Низкий коэффициент использования контейнера. Значительные вычислительные затраты Сравнительно высокая скрытность сообщения
Метод сокрытия в фазе сигнала Основан на факте нечувствитель-ности уха человека к абсолют-ному значению фазы гармоник. Аудио-сигнал разбивается на последовательность сегментов, сообщение встраивается путем модификации фазы первого сегмента Малый коэффициент использования контейнера Обладает значительно более высокой скрытностью, чем методы сокрытия в НЗБ
Методы сокрытия информации в текстовых контейнерах
Метод сокрытия на основе пробелов Основан на вставке пробелов в конце строчек, после знаков препинания, между словами при выравнивании длины строк Методы чувствительны к переносу текста из одного формата в другой. Возможна потеря сообщения. Невысокая скрытность Достаточно большая пропускная способность
Метод сокрытия на основе синтаксических особенностей текста Основан на том, что правила пунктуации допускают неоднозначности при расстановке знаков препинания Очень низкая пропускная способность. Сложность детектирования сообщения Существует потенциальная возможность подобрать такой метод, при котором потребуются весьма сложные процедуры для раскрытия сообщения
Метод сокрытия на основе синонимов Основан на вставке информации в текст при помощи чередования слов из какой-либо группы синонимов Сложен применительно к русскому языку в связи с большим разнообразием оттенков в разных синонимах Один из наиболее перспективных методов. Обладает сравнительно высокой скрытностью сообщения
Метод сокрытия на основе использования ошибок Основан на маскировке информационных битов под естественные ошибки, опечатки, нарушения правил написания сочетаний гласных и согласных, замене кириллицы на аналогичные по внешнему виду латинские буквы и др. Невысокая пропускная способность. Быстро вскрывается при статистическом анализе. Весьма прост в применении. Высокая скрытность при анализе человеком
Метод сокрытия на основе генерации квазитекста Основан на генерации текстового контейнера с использованием набора правил построения предложений. Используется симметричная криптография Невысокая пропускная способность. Бессмысленность созданного текста Скрытность определяется методами шифрования и, как правило, весьма высока

Окончание таблицы 5

Стеганографи- ческий метод Краткая характеристика метода Недостатки Преимущества
Метод сокрытия на основе использования особенностей шрифта Основан на вставке информации за счет изменения типа шрифта и размера букв, а также на возможности встраивания информации в блоки с неизвестными для браузера идентификаторами Легко выявляется при преобразовании масштаба документа, при статистическом стегоанализе Высокий коэффициент использования контейнера
Метод сокрытия на основе использования кода документа и файла Основан на размещении информации в зарезервированных и неиспользуемых полях переменной длины Низкая скрытность при известном формате файла Прост в применении
Метод сокрытия на основе использования жаргона Основан на изменении значений слов Низкая пропускная способность. Узко специализирован. Низкая скрытность Прост в применении
Метод сокрытия на основе использования чередования длины слов Основан на генерации текста –контейнера с формированием слов определенной длины по известному правилу кодирования Сложность формирования контейнера и сообщения Достаточно высокая скрытность при анализе человеком
Метод сокрытия на основе использования первых букв Основан на внедрении сообщения в первые буквы слов текста с подбором слов Сложность составления сообщения. Низкая скрытность сообщения Дает большую свободу выбора оператору, придумывающему сообщение
Методы сокрытия информации в графических контейнерах
Метод сокрытия в наименьших значащих битах Основан на записи сообщения в наименьшие значащие биты исходного изображения Невысокая скрытность передачи сообщения. Низкая устойчивость к искажениям Достаточно высокая емкость контейнера (до 25 %)
Метод сокрытия на основе модификации индексного формата представления Основан на редукции (замене) цветовой палитры и упорядочивании цветов в пикселях с соседними номерами Применяется преимущественно к сжатым изображениям. Невысокая скрытность передачи сообщения Сравнительно высокая емкость контейнера
Метод сокрытия на основе использования автокорреляцион-ной функции Основан на поиске с применением автокорреляционной функции областей, содержащих сходные данные Сложность расчетов Устойчивость к большинству нелинейных преобразований контейнера
Метод сокрытия на основе использования нелинейной модуляции встраиваемого сообщения Основан на модуляции псевдослучайного сигнала сигналом, содержащим скрываемую информацию Низкая точность детектирования. Искажения Достаточно высокая скрытность сообщения
Метод сокрытия на основе использования знаковой модуляции встраиваемого сообщения Основан на модуляции псевдослучайного сигнала биполярным сигналом, содержащим скрываемую информацию Низкая точность детектирования. Искажения Достаточно высокая скрытность сообщения
Метод сокрытия на основе вейвлет-преобразования Основан на особенностях вейвлет-преобразований Сложность расчетов Высокая скрытность
Метод сокрытия на основе использования дискретного косинусного преобразования Основан на особенностях дискретного косинусного преобразования Сложность расчетов Высокая скрытность

и бесплатных программных продуктов, доступных обычному пользователю, реализующих известные стеганографические методы сокрытия информации. При этом преимущественно используются графические и аудио-контейнеры.

В нетрадиционных информационных каналах, основанных на манипуляции различных характеристик ресурсов ИСПДн, используются для передачи данных некоторые разделяемые ресурсы. При этом в каналах, использующих временные характеристики, осуществляется модуляция по времени занятости разделяемого ресурса (например, модулируя время занятости процессора, приложения могут обмениваться данными).

В каналах памяти ресурс используется как промежуточный буфер (например, приложения могут обмениваться данными путем помещения их в имена создаваемых файлов и директорий). В каналах баз данных и знаний используют зависимости между данными, возникающими в реляционных базах данных и знаний.

Нетрадиционные информационные каналы могут быть сформированы на различных уровнях функционирования ИСПДн:

на аппаратном уровне;

на уровне микрокодов и драйверов устройств;

на уровне операционной системы;

на уровне прикладного программного обеспечения;

на уровне функционирования каналов передачи данных и линий связи.

Эти каналы могут использоваться как для скрытой передачи скопированной информации, так и для скрытной передачи команд
на выполнение деструктивных действий, запуска приложений и т.п.

Для реализации каналов, как правило, необходимо внедрить в автоматизированную систему программную или программно-аппаратную закладку, обеспечивающую формирование нетрадиционного канала.

Нетрадиционный информационный канал может существовать в системе непрерывно или активизироваться одноразово или по заданным условиям. При этом возможно существование обратной связи с субъектом НСД.

5.7. Общая характеристика результатов несанкционированного
или случайного доступа

Реализация угроз НСД к информации может приводить к следующим видам нарушения ее безопасности:

нарушению конфиденциальности (копирование, неправомерное распространение);

нарушению целостности (уничтожение, изменение);

нарушению доступности (блокирование).

Нарушение конфиденциальности может быть осуществлено в случае утечки информации:

копирования ее на отчуждаемые носители информации;

передачи ее по каналам передачи данных;

при просмотре или копировании ее в ходе ремонта, модификации
и утилизации программно-аппаратных средств;

при «сборке мусора» нарушителем в процессе эксплуатации ИСПДн.

Нарушение целостности информации осуществляется за счет воздействия (модификации) на программы и данные пользователя, а также технологическую (системную) информацию, включающую:

микропрограммы, данные и драйвера устройств вычислительной системы;

программы, данные и драйвера устройств, обеспечивающих загрузку операционной системы;

программы и данные (дескрипторы, описатели, структуры, таблицы
и т.д.) операционной системы;

программы и данные прикладного программного обеспечения;

программы и данные специального программного обеспечения;

промежуточные (оперативные) значения программ и данных в процессе их обработки (чтения/записи, приема/передачи) средствами и устройствами вычислительной техники.

Нарушение целостности информации в ИСПДн может также быть вызвано внедрением в нее вредоносной программы программно-аппаратной закладки или воздействием на систему защиты информации или ее элементы.

Кроме этого, в ИСПДн возможно воздействие на технологическую сетевую информацию, которая может обеспечивать функционирование различных средств управления вычислительной сетью:

конфигурацией сети;

адресами и маршрутизацией передачи данных в сети;

функциональным контролем сети;

безопасностью информации в сети.

Нарушение доступности информации обеспечивается путем формирования (модификации) исходных данных, которые при обработке вызывают неправильное функционирование, отказы аппаратуры или захват (загрузку) вычислительных ресурсов системы, которые необходимы для выполнения программ и работы аппаратуры.

Указанные действия могут привести к нарушению или отказу функционирования практически любых технических средств ИСПДн:

средств обработки информации;

средств ввода/вывода информации;

средств хранения информации;

аппаратуры и каналов передачи;

средств защиты информации.


БАЗОВАЯ МОДЕЛЬ

УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

 

МОСКВА

 


 

 


В книге всего пронумеровано 74 страницы, для служебного пользования

 

 

© Федеральная служба по техническому и экспортному контролю.

© Издание официальное.

Тиражирование, копирование, осуществление выписок без письменного разрешения ФСТЭК России не допускается.


Содержание

Обозначения и сокращения.…………………………………………..………..  
1. Термины и определения ……………………………………………...............  
2. Общие положения …………………………………………………..………..  
3. Классификация угроз безопасности персональных данных …...………….  
4. Угрозы утечки информации по техническим каналам ….………..………..  
4.1. Угрозы утечки акустической (речевой) информации ………...………  
4.2. Угрозы утечки видовой информации ………………………….............  
4.3. Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок ……….……….……………..  
5. Угрозы несанкционированного доступа к информации в информационной системе персональных данных …...…………………..  
5.1. Общая характеристика источников угроз несанкционированного доступа в информационной системе персональных данных.………..  
5.2. Общая характеристика уязвимостей информационной системы персональных данных ………………..…………..……..........................  
5.2.1. Общая характеристика уязвимостей системного программного обеспечения...……………………………………………………..  
5.2.2. Общая характеристика уязвимостей прикладного программного обеспечения...……………………………………  
5.3. Общая характеристика угроз непосредственного доступа в операционную среду информационной системы персональных данных ……………………………….…...………………………………    
5.4. Общая характеристика угроз безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия …………………………….............................................    
5.5. Общая характеристика угроз программно-математических воздействий ………………………………………………………...........  
5.6. Общая характеристика нетрадиционных информационных каналов...  
5.7. Общая характеристика результатов несанкционированного или случайного доступа ………………………………………..……………  
6. Типовые модели угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных ….  
6.1. Типовая модель угроз безопасности персональных данных, обрабатываемых в автоматизированных рабочих местах, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена ……….....  
6.2. Типовая модель угроз безопасности персональных данных, обрабатываемых в автоматизированных рабочих местах, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена...………………………...  
6.3. Типовая модель угроз безопасности персональных данных, обрабатываемых в локальных информационных системах персональных данных, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена ………………………………………............    





Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...

Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)...

Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...

Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.