Главная страница
Навигация по странице:

  • Тип угрозы(Базовая модель угроз безопасности ПДн при их обработке в ИСПДн) Тип угрозы(таблица 6 Модели угроз)

  • Индекс Наименование

  • Угрозы НСД, связанные с действиями нарушителей, имеющих доступ к ИСПДн

  • Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия

  • Угрозы, обусловленные наличием аппаратных закладок или отчуждаемых носителей вредоносных программ

  • Г. Георгиевск 2013 Содержание


    Скачать 0.81 Mb.
    НазваниеГ. Георгиевск 2013 Содержание
    Дата05.05.2023
    Размер0.81 Mb.
    Формат файлаdocx
    Имя файла08-model_ugroz_ispdn_segment_egisz.docx
    ТипДокументы
    #1109838
    страница8 из 8
    1   2   3   4   5   6   7   8

    ПРИЛОЖЕНИЕ Б.
    ТАБЛИЦА СООТВЕСТВИЯ типов угроз безопасности


    Таблица Б.1 — Соответствие типов угроз безопасности данной Модели угроз и Базовой модели угроз ФСТЭК России

    Тип угрозы
    (Базовая модель угроз безопасности ПДн при их обработке в ИСПДн)


    Тип угрозы
    (таблица 6 Модели угроз)








    Индекс

    Наименование







    Угрозы утечки информации по техническим каналам







    угрозы утечки акустической (речевой) информации

    У.5.1

    Угрозы утечки акустической (речевой) информации







    угрозы утечки видовой информации

    У.5.2

    Угрозы утечки видовой информации







    угрозы утечки информации по каналу ПЭМИН

    У.5.3

    Угрозы утечки информации по каналу ПЭМИН







    Угрозы НСД, связанные с действиями нарушителей, имеющих доступ к ИСПДн







    угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой

    У.1.4

    Угрозы, обусловленные загрузкой АРМ/сервера с нештатного носителя







    угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.)

    У.2.1

    Угрозы НСД к информации, ввиду отсутствия или недостаточности механизмов идентификации и аутентификации







    У.2.2

    Угрозы подбора пароля привилегированного пользователя







    У.2.3

    Угрозы получения доступа к данным вследствие некорректного разграничения доступа







    У.2.4

    Угрозы несанкционированного изменения конфигурации программного обеспечения







    У.2.5

    Угрозы несанкционированного отключения или изменения настроек средств защиты информации







    У.2.7

    Угрозы непреднамеренного разглашения, уничтожения (модификации) информации







    У.2.8

    Угрозы преднамеренного разглашения, уничтожения (модификации) информации







    У.1.5

    Угроза получения логического доступа к ИСПДн ввиду оставленных без присмотра терминалов







    Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия







    угрозы «Анализа сетевого трафика» с перехватом передаваемой по сети информации

    У.3.1

    Угрозыперехвата сетевого трафика







    угрозы сканирования, направленные на выявление открытых портов и служб, открытых соединений и др.

    У.3.2

    Угрозы сканирования







    угрозы внедрения ложного объекта сети

    У.3.3

    Угрозы внедрения ложного объекта







    угрозы подмены доверенного объекта

    У.3.4

    Угрозы подмены доверенного объекта







    угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных

    У.3.5

    Угрозы навязывания ложного маршрута







    угрозы выявления паролей

    У.3.6

    Угрозы выявления паролей







    угрозы типа «Отказ в обслуживании»

    У.3.7

    Угрозы типа «Отказ в обслуживании»







    угрозы удаленного запуска приложений

    У.3.8

    Угрозы удаленного запуска приложений







    угрозы внедрения по сети вредоносных программ

    У.3.9

    Угрозы внедрения по сети вредоносных программ







    Угрозы, обусловленные наличием аппаратных закладок или отчуждаемых носителей вредоносных программ







    угрозы внедрения аппаратных закладок

    У.1.6

    Угроза внедрения аппаратных закладок







    угрозы внедрения вредоносных программ с отчуждаемых носителей

    У.2.1

    Угрозы внедрения вредоносных программ









    1 Тип нарушителя определяется согласно Методическим рекомендациямФСБ России по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации
    1   2   3   4   5   6   7   8


    написать администратору сайта