технические средства защиты информации

Практическое занятие 2.4.1: Анализ технических средств защиты информации

Get Started. It's Free
or sign up with your email address
технические средства защиты информации by Mind Map: технические средства защиты информации

1. система защиты персональных данных

1.1. Модель угроз – документ, использующийся для:

1.1.1. • анализа защищенности ИСПДн от угроз безопасности ПДн

1.1.2. • разработки системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз

1.1.3. • проведения мероприятий, направленных на предотвращение несанкционированного доступа к ПДн

1.1.4. • недопущения воздействия на технические средства ИСПДн

1.1.4.1. В ИСПД ТБ обрабатываются следующие типы ПДн

1.1.4.1.1. • фамилия, имя, отчество;

1.1.4.1.2. • год, месяц, дата и место рождения

1.1.4.1.3. • адрес проживания

1.1.4.1.4. • номер паспорта

1.1.4.1.5. данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию.

1.1.4.1.6. Объем обрабатываемых персональных данных, не превышает 1000 записей

1.1.4.1.7. должность

1.1.4.1.8. заработная плата

1.1.4.1.9. ИНН

1.1.4.1.10. номер страхового пенсионного свидетельства

1.1.4.1.11. ИСПДн ТБ входит следующее специальное оборудование:

1.1.4.1.12. ИСПДн ТБ все нарушители делятся на две группы

1.1.5. • контроля обеспечения уровня защищенности персональных данных

1.2. Анализ УБПДн включает

1.2.1. • Оценку вероятности возникновения угроз

1.2.2. описание угроз

1.2.3. • Оценку реализуемости угроз

1.2.4. • Оценку опасности угроз

1.2.5. • Определение актуальности угроз.

2. каналами реализации угроз информационной безопасности являются

2.1. • каналы доступа, образованные с использованием специально разработанных технических средств и программного обеспечения.

2.2. • технические каналы утечки

2.3. • сигнальные цепи

2.4. • источники и цепи электропитания

2.5. • цепи заземления

2.6. • каналы активного воздействия на технические средства с помощью облучения

3. Вероятность реализации УБПДн

3.1. - маловероятно - отсутствуют объективные предпосылки для осуществления угрозы

3.2. - низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию

3.3. - средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны

3.4. - высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты

4. виды нарушения безопасности НСД

4.1. - нарушению конфиденциальности

4.2. - нарушению целостности

4.3. - нарушению доступности

5. удаленного запуска приложений

5.1. - распространение файлов, содержащих несанкционированный испол¬няемый код

5.2. - удаленный запуск приложения путем переполнения буфера приложе¬ний-серверов

5.3. - удаленный запуск приложения путем использования возможностей удаленного управления системой, предоставляемых скрытыми программны¬ми и аппаратными закладками, либо используемыми штатными средствами.

6. внедрения по сети вредоносных программ

6.1. - программы

6.1.1. подбора и вскрытия паролей

6.1.2. реализующие угрозы

6.1.3. демонстрирующие использование недекларированных возможностей программного и программно-аппаратного обеспечения ИСПДн

6.1.4. демонстрирующие уязвимости средств защиты информа¬ции и др

7. основных уровней знаний нарушителей об АС

7.1. • информации о назначения и общих характеристиках ИСПДн ТБ

7.2. • информация, полученная из эксплуатационной документации

7.3. • информация, дополняющая эксплуатационную информацию об ИСПДн ТБ

7.4. нарушитель может иметь

7.4.1. • данные об организации работы

7.4.2. сведения об инф. ресурсах

7.4.3. • данные об уязвимостях

7.4.4. • данные о реализованных в СЗИ принципах и алгоритмах

7.4.5. исходные тексты ПО

7.4.6. • сведения о возможных каналах реализации угроз

7.4.7. • информацию о способах реализации угроз

8. Основными информационными ресурсами, обрабатываемыми в ИСПД ТБ являются следующие:

8.1. Целевая информация

8.1.1. • персональные данные сотрудников

8.2. Технологическая информация

8.2.1. • защищаемая управляющая информация

8.2.2. • защищаемая технологическая информация средств доступа к системам управления ИСПДн ТБ

8.2.3. • информационные ресурсы ИСПДн ТБ

8.2.4. • информация о СЗПДн

8.2.5. • информационные ресурсы ИСПДн ТБ

8.3. . Программное обеспечение

8.3.1. • программные информационные ресурсы ИСПДн ТБ

8.3.2. • технические каналы утечки информации

8.3.3. • сигнальные цепи

8.3.4. • источники и цепи электропитания

8.3.5. • цепи заземления

9. способы реализации угроз информационной безопасности ИСПДн ТБ:

9.1. несанкционированный доступ к защищаемой информации

9.2. негативные воздействия на программно-технические компоненты

9.3. маскировка под администратора

9.4. осуществление прямого хищения

9.5. компрометация технологической (аутентификационной) информации

9.6. методы социальной инженерии для получения сведений об ИСПДн ТБ

9.7. использование оставленных без присмотра незаблокированных средств администрирования ИСПДн ТБ и АРМ

9.8. сбои и отказы программно-технических компонентов

9.9. внесение неисправностей, уничтожение технических и программно-технических компонентов

9.10. осуществление несанкционированного доступа к информации при ее передаче

10. Действия вредоносных программ

10.1. - скрывать признаки своего присутствия в программной среде компью¬тера

10.2. - обладать способностью к самодублированию

10.3. - разрушать (искажать произвольным образом) код программ в опера¬тивной памяти

10.4. - выполнять без инициирования со стороны пользователя функции

10.5. - сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа

10.6. - искажать произвольным образом, блокировать информацию

11. анализ угроз безопасности ПДн

11.1.  ИСПД ТБ является специальной информационной системой

11.2.  в ИСПД ТБ одновременно обрабатываются данные менее 1000 субъектов персональных данных

11.3.  нарушение безопасности персональных данных, обрабатываемых в ИСПД ТБ, может привести к незначительным негативным последствиям для субъектов персональных данных

11.4.  класс информационной системы определяется по решению оператора на основе проведенных им анализа и оценки угроз безопасности персональных данных,