1. система защиты персональных данных
1.1. Модель угроз – документ, использующийся для:
1.1.1. • анализа защищенности ИСПДн от угроз безопасности ПДн
1.1.2. • разработки системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз
1.1.3. • проведения мероприятий, направленных на предотвращение несанкционированного доступа к ПДн
1.1.4. • недопущения воздействия на технические средства ИСПДн
1.1.4.1. В ИСПД ТБ обрабатываются следующие типы ПДн
1.1.4.1.1. • фамилия, имя, отчество;
1.1.4.1.2. • год, месяц, дата и место рождения
1.1.4.1.3. • адрес проживания
1.1.4.1.4. • номер паспорта
1.1.4.1.5. данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию.
1.1.4.1.6. Объем обрабатываемых персональных данных, не превышает 1000 записей
1.1.4.1.7. должность
1.1.4.1.8. заработная плата
1.1.4.1.9. ИНН
1.1.4.1.10. номер страхового пенсионного свидетельства
1.1.4.1.11. ИСПДн ТБ входит следующее специальное оборудование:
1.1.4.1.12. ИСПДн ТБ все нарушители делятся на две группы
1.1.5. • контроля обеспечения уровня защищенности персональных данных
1.2. Анализ УБПДн включает
1.2.1. • Оценку вероятности возникновения угроз
1.2.2. описание угроз
1.2.3. • Оценку реализуемости угроз
1.2.4. • Оценку опасности угроз
1.2.5. • Определение актуальности угроз.
2. каналами реализации угроз информационной безопасности являются
2.1. • каналы доступа, образованные с использованием специально разработанных технических средств и программного обеспечения.
2.2. • технические каналы утечки
2.3. • сигнальные цепи
2.4. • источники и цепи электропитания
2.5. • цепи заземления
2.6. • каналы активного воздействия на технические средства с помощью облучения
3. Вероятность реализации УБПДн
3.1. - маловероятно - отсутствуют объективные предпосылки для осуществления угрозы
3.2. - низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию
3.3. - средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны
3.4. - высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты
4. виды нарушения безопасности НСД
4.1. - нарушению конфиденциальности
4.2. - нарушению целостности
4.3. - нарушению доступности
5. удаленного запуска приложений
5.1. - распространение файлов, содержащих несанкционированный испол¬няемый код
5.2. - удаленный запуск приложения путем переполнения буфера приложе¬ний-серверов
5.3. - удаленный запуск приложения путем использования возможностей удаленного управления системой, предоставляемых скрытыми программны¬ми и аппаратными закладками, либо используемыми штатными средствами.
6. внедрения по сети вредоносных программ
6.1. - программы
6.1.1. подбора и вскрытия паролей
6.1.2. реализующие угрозы
6.1.3. демонстрирующие использование недекларированных возможностей программного и программно-аппаратного обеспечения ИСПДн
6.1.4. демонстрирующие уязвимости средств защиты информа¬ции и др
7. основных уровней знаний нарушителей об АС
7.1. • информации о назначения и общих характеристиках ИСПДн ТБ
7.2. • информация, полученная из эксплуатационной документации
7.3. • информация, дополняющая эксплуатационную информацию об ИСПДн ТБ
7.4. нарушитель может иметь
7.4.1. • данные об организации работы
7.4.2. сведения об инф. ресурсах
7.4.3. • данные об уязвимостях
7.4.4. • данные о реализованных в СЗИ принципах и алгоритмах
7.4.5. исходные тексты ПО
7.4.6. • сведения о возможных каналах реализации угроз
7.4.7. • информацию о способах реализации угроз
8. Основными информационными ресурсами, обрабатываемыми в ИСПД ТБ являются следующие:
8.1. Целевая информация
8.1.1. • персональные данные сотрудников
8.2. Технологическая информация
8.2.1. • защищаемая управляющая информация
8.2.2. • защищаемая технологическая информация средств доступа к системам управления ИСПДн ТБ
8.2.3. • информационные ресурсы ИСПДн ТБ
8.2.4. • информация о СЗПДн
8.2.5. • информационные ресурсы ИСПДн ТБ
8.3. . Программное обеспечение
8.3.1. • программные информационные ресурсы ИСПДн ТБ
8.3.2. • технические каналы утечки информации
8.3.3. • сигнальные цепи
8.3.4. • источники и цепи электропитания
8.3.5. • цепи заземления