1. Характеристики ИСПДн по структуре информационные системы подразделяются:
1.1. - на автономные
1.2. - на комплексы автоматизированных рабочих мест
1.3. - на комплексы автоматизированных рабочих мест и (или) локальных информационных систем
2. Оценка опасности угроз
2.1. - низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
2.2. - средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;
2.3. - высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.
3. Наиболее распространенные угрозы доступности
3.1. - отказ пользователей;
3.2. - внутренний отказ информационной системы;
3.3. - отказ поддерживающей инфраструктуры;
3.4. - нежелание работать с информационной системой;
3.5. - невозможность работать с системой в силу отсутствия соответствующей подготовки.
3.6. - невозможность работать с системой в силу отсутствия технической поддержки;
3.7. - отступление от установленных правил эксплуатации;
3.8. - выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала;
3.9. - ошибки при (пере)конфигурировании системы;
3.10. - отказы программного и аппаратного обеспечения;
3.11. - разрушение данных;
3.12. - разрушение или повреждение аппаратуры;
3.13. - нарушение работы систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
3.14. - разрушение или повреждение помещений;
3.15. - невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности.
4. Классификация угроз
4.1. - по аспекту информационной безопасности, против которого угрозы направлены в первую очередь;
4.2. - по компонентам информационных систем, на которые угрозы нацелены;
4.3. - по способу осуществления; В качестве основного критерия мы будем использовать первый, привлекая при необходимости остальные.
5. С целью нарушения статической целостности злоумышленник может
5.1. - ввести неверные данные;
5.2. - изменить данные.
6. Внутренний нарушитель
6.1. - администраторы ИСПДн ТБ (категория I);
6.2. - пользователи ИСПДн ТБ (категория II); сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются ресурсы ИСПДн ТБ, но не имеющие права доступа к ресурсам (категория
6.4. - уполномоченный персонал разработчиков ИСПДн ТБ, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИСПДн ТБ (категория V).
7. Предположения об имеющейся у нарушителя информации об объектах реализации угроз
7.1. - информации о назначения и общих характеристиках ИСПДн ТБ;
7.2. - информация, полученная из эксплуатационной документации;
7.3. - информация, дополняющая эксплуатационную информацию об ИСПДн ТБ (например, сведения из проектной документации ИСПДн ТБ ).
8. В частности, нарушитель может иметь
8.1. - - данные об организации работы, структуре и используемых технических, программных и программно-технических средствах ИСПДн ТБ;
8.2. - сведения об информационных ресурсах ИСПДн ТБ: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков;
8.3. - данные об уязвимостях, включая данные о недокументированных возможностях технических, программных и программно-технических средств ИСПДн ТБ;
8.4. - данные о реализованных в СЗИ принципах и алгоритмах;
8.5. - исходные тексты программного обеспечения ИСПДн ТБ;
8.6. - сведения о возможных каналах реализации угроз;
8.7. - информацию о способах реализации угроз.
9. Основные информационные ресурсы, обрабатывающие в ИСПД ТБ
9.1. 1. Целевая информация: персональные данные сотрудников;
9.2. 2. Технологическая информация: -защищаемая управляющая информация; -защищаемая технологическая информация средств доступа к системам управления ИСПДн ТБ; -информационные ресурсы ИСПДн ТБ на съемных носителях информации, содержащие защищаемую технологическую информацию системы управления ресурсами ИСПДн ТБ -средства доступа к этим системам управления; -информация о СЗПДн, их структуре, принципах и технических решениях защиты; -информационные ресурсы ИСПДн ТБ, содержащие информацию о информационно телекоммуникационных системах, о служебном, телефонном, факсимильном, диспетчерском трафике, о событиях, произошедших с управляемыми объектами, о планах обеспечения бесперебойной работы и процедурах перехода к управлению в аварийных режимах.
9.3. 3. Программное обеспечение: -программные информационные ресурсы ИСПДн ТБ, содержащие общее и специальное программное обеспечение, резервные копии общесистемного программного обеспечения, инструментальные средства и утилиты систем управления ресурсами ИСПДн ТБ, чувствительные по отношению к случайным и несанкционированным воздействиям, программное обеспечение средств защиты. -технические каналы утечки информации; -сигнальные цепи; -источники и цепи электропитания; цепи заземления.
10. Возможными каналами реализации угроз информационной безопасности являются
10.1. - каналы доступа, образованные с использованием специально разработанных технических средств и программного обеспечения;
10.2. - технические каналы утечки;
10.3. - сигнальные цепи;
10.4. - источники и цепи электропитания;
10.5. - цепи заземления;
10.6. - каналы активного воздействия на технические средства с помощью облучения.