Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Перечень угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных



5.1 В соответствии с разделом 4 настоящего документа определен тип АИС «_________» (далее – ИСПДн) – распределенная ИСПДн, имеющая подключения к сетям связи общего пользования и (или) сетям международного информационного обмена.

5.2 В соответствии с положениями «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных» потенциальную опасность нарушения безопасности персональных данных при их обработке в ИСПДн данного типа представляют следующие угрозы:

I Угрозы утечки информации по техническим каналам:

1) угрозы утечки акустической информации;

2) угрозы утечки видовой информации;

3) угрозы утечки информации по каналу ПЭМИН;

II Угрозы НСД к персональным данным:

1) Угрозы доступа (проникновения) в операционную среду компьютера и НСД к персональным данным (угрозы непосредственного доступа):

- угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывод, перехват управления загрузкой;

- угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.);

- угрозы внедрения вредоносных программ.

2) Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия (угрозы удаленного доступа):

- перехват и анализ сетевого трафика для извлечения конфиденциальной или аутентификационной информации;

- сканирование сети для выявления используемых протоколов, доступных портов сетевых служб, закономерностей формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей;

- подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа;

- навязывание ложного маршрута путем несанкционированного изменения маршрутно-адресных данных;

- внедрение ложного объекта сети;

- сетевые атаки типа «Отказ в обслуживании»;

- удаленный запуск приложения в ИСПДн;

- внедрение по сети вредоносных программ;

3) Угрозы физического доступа к элементам ИСПДн:

- хищение элементов ИСПДн, содержащих ПДн;

- хищение отчуждаемых носителей информации, содержащих ПДн;

- вывод из строя элементов ИСПДн;

- внедрение в ИСПДн аппаратных закладок.

Так же следует рассмотреть угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и средств защиты ПДн, а именно:

- утрата паролей доступа к ИСПДн;

- искажение или уничтожение информации в результате ошибок пользователя;

- выход из строя аппаратно-программных средств ИСПДн;

- сбой системы электроснабжения ИСПДн;

- уничтожение данных в ИСПДн или блокирование доступа к ИСПДн, вызванное стихийными бедствиями или техногенными катастрофами.

5.3 В связи с тем, что в ИСПДн не реализованы функции голосового ввода персональных данных и воспроизведения персональных данных акустическими средствами, угроза утечки акустической информации исключена из дальнейшего рассмотрения.





Дата публикования: 2015-04-10; Прочитано: 2018 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...