Тип угроз безопасности ПДн
| Опасность
угрозы
|
1. Угрозы от утечки по техническим каналам.
|
1.1. Угрозы утечки акустической информации
| низкая
|
1.2. Угрозы утечки видовой информации
| Низкая
|
1.3. Угрозы утечки информации по каналам ПЭМИН
| Низкая
|
2. Угрозы несанкционированного доступа к информации.
|
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
|
2.1.1. Кража ПЭВМ
| Низкая
|
2.1.2. Кража носителей информации
| Низкая
|
2.1.3. Кража ключей и атрибутов доступа
| Низкая
|
2.1.4. Кражи, модификации, уничтожения информации
| Низкая
|
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи
| Низкая
|
2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ
| Низкая
|
2.1.7. Несанкционированное отключение средств защиты
| низкая
|
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
|
2.2.1. Действия вредоносных программ (вирусов)
| Низкая
|
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных
| Низкая
|
2.2.3. Установка ПО не связанного с исполнением служебных обязанностей
| низкая
|
2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
|
2.3.1. Утрата ключей и атрибутов доступа
| Низкая
|
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками
| Низкая
|
2.3.3. Непреднамеренное отключение средств защиты
| Низкая
|
2.3.4. Выход из строя аппаратно-программных средств
| Низкая
|
2.3.5. Сбой системы электроснабжения
| Низкая
|
2.3.6. Стихийное бедствие
| Низкая
|
2.4. Угрозы преднамеренных действий внутренних нарушителей
|
2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке
| Низкая
|
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке
| Низкая
|
2.5.Угрозы несанкционированного доступа по каналам связи.
|
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
| Низкая
|
2.5.1.1. Перехват за переделами с контролируемой зоны
| Низкая
|
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями
| Низкая
|
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.
| Низкая
|
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.
| Низкая
|
2.5.3.Угрозы выявления паролей по сети
| Низкая
|
2.5.4.Угрозы навязывание ложного маршрута сети
| Низкая
|
2.5.5.Угрозы подмены доверенного объекта в сети
| Низкая
|
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях
| Низкая
|
2.5.7.Угрозы типа «Отказ в обслуживании»
| Низкая
|
2.5.8.Угрозы удаленного запуска приложений
| Низкая
|
2.5.9.Угрозы внедрения по сети вредоносных программ
| Низкая
|