Практическая работа построение частной модели угроз безопасности персональных данных при их обработке в информационной системе
Скачать 396.45 Kb.
|
5..5. Общая характеристика угроз программно-математических воздействий. Программно-математическое воздействие- это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций: 95 Вредоносные программы могут быть внесены (внедрены) как преднамеренно, так и случайно в программное обеспечение, используемое в ИС, в процессе его разработки, сопровождения, модификации и настройки. Кроме этого, вредоносные программы могут быть внесены в процессе эксплуатации ИС с внешних носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователями ИС. Основными видами вредоносных программ являются: Вредоносными программами, обеспечивающими осуществление НСД, могут быть: 5.6. Общая характеристика нетрадиционных информационных каналов. Нетрадиционный информационный канал – это_____________________ ________________________________________________________________ _____________________________________________________________ ______________________________________________________________ 96 Для формирования нетрадиционных каналов могут использоваться методы: Методы компьютерной стеганографии предназначены для скрытия факта передачи сообщения путем встраивания скрываемой информации во внешне безобидные данные (текстовые, графические, аудио- или видеофайлы) и включают в себя две группы методов, основанных: Нетрадиционные информационные каналы могут быть сформированы на различных уровнях функционирования ИСПДн: 5.7. Общая характеристика результатов несанкционированного или случайного доступа. Реализация угроз НСД к информации может приводить к следующим видам нарушения ее безопасности: Нарушению конфиденциальности (копирование, неправомерное распространение), которое может быть осуществлено в случае утечки информации за счет: 97 Нарушению целостности (уничтожение, изменение) за счет воздействия (модификации) на программы и данные пользователя, а также технологическую (системную) информацию, включающую: Нарушение целостности информации в ИСПДн может также быть вызвано внедрением в нее вредоносной программы программно-аппаратной закладки или воздействием на систему защиты информации или ее элементы. Кроме этого, в ИСПДн возможно воздействие на технологическую сетевую информацию, которая может обеспечивать функционирование различных средств управления вычислительной сетью: Нарушению доступности (блокирование) путем формирования (модификации) исходных данных, которые при обработке вызывают неправильное функционирование, отказы аппаратуры или захват (загрузку) вычислительных ресурсов системы, которые необходимы для выполнения программ и работы аппаратуры. Указанные действия могут привести к нарушению или отказу функционирования практически любых технических средств ИСПДн: 98 Определение уровня исходной защищенности ИСПДн Под уровнем исходной защищенности понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн (Y1). Таблица 6 Показатели исходной защищенности ИСПДн
99 соответствии с Таблицей Описание угроз, __________ % характеристик ИСПДн соответствуют уровню не ниже "________________", следовательно,Y1= ____________ . ИСПДн имеет _______________ степень исходной защищенности. Определение вероятности реализации угроз в ИСПДн Под вероятностью реализации угрозы поднимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализации конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вероятность (Y2) определяется по 4 вербальным градациям этого показателя: Таблица 7 Вероятность реализации угроз (вербальный показатель) Градация Описание Вероятность (Y2 ) Оценка вероятности реализации угрозы безопасности различными категориями нарушителей приведена в следующей таблице 100 Таблица8 Вероятность реализации угроз (вероятностный показатель) Вероятность реализации
|