Главная страница
Навигация по странице:

  • 5.6. Общая характеристика нетрадиционных информационных каналов. Нетрадиционный информационный канал

  • 5.7. Общая характеристика результатов несанкционированного или случайного доступа.

  • Таблица 6 Показатели исходной защищенности ИСПДн

  • Технические и эксплуатационные Уровень защищенности

  • Высокий Средний Низкий

  • Определение вероятности реализации угроз в ИСПДн

  • Таблица 7 Вероятность реализации угроз (вербальный показатель)

  • Градация Описание Вероятность (Y2 )

  • Таблица8 Вероятность реализации угроз (вероятностный показатель)

  • Угроза безопасности ПДн угрозы

  • Практическая работа построение частной модели угроз безопасности персональных данных при их обработке в информационной системе


    Скачать 396.45 Kb.
    НазваниеПрактическая работа построение частной модели угроз безопасности персональных данных при их обработке в информационной системе
    Дата05.12.2022
    Размер396.45 Kb.
    Формат файлаdocx
    Имя файлаPOSTROENIE-CHASTNOJ-MODELI-UGROZ-BEZOPASNOSTI-PERSONALNYH-DANNYH.docx
    ТипПрактическая работа
    #829949
    страница3 из 4
    1   2   3   4

    5..5. Общая характеристика угроз программно-математических воздействий.

    Программно-математическое воздействие- это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций:

    95




    Вредоносные программы могут быть внесены (внедрены) как преднамеренно, так и случайно в программное обеспечение, используемое в ИС, в процессе его разработки, сопровождения, модификации и настройки. Кроме этого, вредоносные программы могут быть внесены в процессе эксплуатации ИС с внешних носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователями ИС.
    Основными видами вредоносных программ являются:



    Вредоносными программами, обеспечивающими осуществление НСД, могут быть:



    5.6. Общая характеристика нетрадиционных информационных каналов.

    Нетрадиционный информационный канал – это_____________________
    ________________________________________________________________
    _____________________________________________________________
    ______________________________________________________________

    96

    Для формирования нетрадиционных каналов могут использоваться методы:



    Методы компьютерной стеганографии предназначены для скрытия факта передачи сообщения путем встраивания скрываемой информации во внешне безобидные данные (текстовые, графические, аудио- или видеофайлы) и включают в себя две группы методов, основанных:



    Нетрадиционные информационные каналы могут быть сформированы на различных уровнях функционирования ИСПДн:



    5.7. Общая характеристика результатов несанкционированного или случайного доступа.

    Реализация угроз НСД к информации может приводить к следующим видам нарушения ее безопасности:
    Нарушению конфиденциальности (копирование, неправомерное распространение), которое может быть осуществлено в случае утечки информации за счет:

    97




    Нарушению целостности (уничтожение, изменение) за счет воздействия (модификации) на программы и данные пользователя, а также технологическую (системную) информацию, включающую:



    Нарушение целостности информации в ИСПДн может также быть вызвано внедрением в нее вредоносной программы программно-аппаратной закладки или воздействием на систему защиты информации или ее элементы.
    Кроме этого, в ИСПДн возможно воздействие на технологическую сетевую информацию, которая может обеспечивать функционирование различных средств управления вычислительной сетью:



    Нарушению доступности (блокирование) путем формирования (модификации) исходных данных, которые при обработке вызывают неправильное функционирование, отказы аппаратуры или захват (загрузку) вычислительных ресурсов системы, которые необходимы для выполнения программ и работы аппаратуры.
    Указанные действия могут привести к нарушению или отказу функционирования практически любых технических средств ИСПДн:


    98




    1. Определение уровня исходной защищенности ИСПДн


    Под уровнем исходной защищенности понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн (Y1).

    Таблица 6 Показатели исходной защищенности ИСПДн


    Технические и эксплуатационные

    Уровень защищенности







    характеристики ИСПДн
















    Высокий

    Средний

    Низкий






















    1.

    По территориальному













    размещению































    2.

    По наличию соединения с сетями













    общего пользования:































    3.

    По встроенным (легальным)













    операциям с записями баз персональных













    данных:































    4.

    По разграничению доступа к













    персональным данным:































    5.

    По наличию соединений с













    другими базами ПДн иных ИСПДн:































    6.

    По уровню обобщения













    (обезличивания) персональных данных:




























    7.По объему персональных данных,













    которые предоставляются сторонним













    пользователям ИСПДн без













    предварительной обработки:
































    99


    ____________ .
    ИСПДн имеет _______________ степень исходной защищенности.


    1. Определение вероятности реализации угроз в ИСПДн


    Под вероятностью реализации угрозы поднимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализации конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки.
    Вероятность (Y2) определяется по 4 вербальным градациям этого показателя:

    Таблица 7 Вероятность реализации угроз (вербальный показатель)






    Градация


    Описание


    Вероятность
    (Y2 )




    Оценка вероятности реализации угрозы безопасности различными категориями нарушителей приведена в следующей таблице
    100

    Таблица8 Вероятность реализации угроз (вероятностный показатель)



    Вероятность реализации


    Угроза безопасности ПДн

    угрозы
    1   2   3   4


    написать администратору сайта