Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
5.1 В соответствии с разделом 4 настоящего документа определен тип АИС «_________» (далее – ИСПДн) – распределенная ИСПДн, имеющая подключения к сетям связи общего пользования и (или) сетям международного информационного обмена.
5.2 В соответствии с положениями «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных» потенциальную опасность нарушения безопасности персональных данных при их обработке в ИСПДн данного типа представляют следующие угрозы:
I Угрозы утечки информации по техническим каналам:
1) угрозы утечки акустической информации;
2) угрозы утечки видовой информации;
3) угрозы утечки информации по каналу ПЭМИН;
II Угрозы НСД к персональным данным:
1) Угрозы доступа (проникновения) в операционную среду компьютера и НСД к персональным данным (угрозы непосредственного доступа):
- угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывод, перехват управления загрузкой;
- угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.);
- угрозы внедрения вредоносных программ.
2) Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия (угрозы удаленного доступа):
- перехват и анализ сетевого трафика для извлечения конфиденциальной или аутентификационной информации;
- сканирование сети для выявления используемых протоколов, доступных портов сетевых служб, закономерностей формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей;
- подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа;
- навязывание ложного маршрута путем несанкционированного изменения маршрутно-адресных данных;
- внедрение ложного объекта сети;
- сетевые атаки типа «Отказ в обслуживании»;
- удаленный запуск приложения в ИСПДн;
- внедрение по сети вредоносных программ;
3) Угрозы физического доступа к элементам ИСПДн:
- хищение элементов ИСПДн, содержащих ПДн;
- хищение отчуждаемых носителей информации, содержащих ПДн;
- вывод из строя элементов ИСПДн;
- внедрение в ИСПДн аппаратных закладок.
Так же следует рассмотреть угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и средств защиты ПДн, а именно:
- утрата паролей доступа к ИСПДн;
- искажение или уничтожение информации в результате ошибок пользователя;
- выход из строя аппаратно-программных средств ИСПДн;
- сбой системы электроснабжения ИСПДн;
- уничтожение данных в ИСПДн или блокирование доступа к ИСПДн, вызванное стихийными бедствиями или техногенными катастрофами.
5.3 В связи с тем, что в ИСПДн не реализованы функции голосового ввода персональных данных и воспроизведения персональных данных акустическими средствами, угроза утечки акустической информации исключена из дальнейшего рассмотрения.
Дата публикования: 2015-04-10; Прочитано: 2018 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!