Модель угроз. Утверждена приказом ау
Скачать 1.31 Mb.
|
ОБЩИЕ ПОЛОЖЕНИЯВведение Настоящая модель угроз безопасности информации (далее – Модель угроз) содержит результаты оценки угроз безопасности информации. Оценка угроз проводится в целях определения угроз безопасности информации, реализация (возникновение) которых возможна в 1С Колледже проф (далее – 1С КОЛЛЕДЖ ПРОФ) (с учетом архитектуры и условий его функционирования) и может привести к нарушению безопасности обрабатываемой в 1С КОЛЛЕДЖЕМ ПРОФ информации (нарушению конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации и (или) средств ее обработки) и (или) к нарушению, прекращению функционирования 1С КОЛЛЕДЖА ПРОФ актуальных угроз безопасности информации. В соответствии с постановлением Правительства РФ от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» настоящая Модель угроз подлежит использованию при формировании требований к системе защиты ПДн, обрабатываемых в 1С КОЛЛЕДЖЕ ПРОФ. Источники разработкиНастоящая Модель угроз сформирована в соответствии с методическими документами ФСТЭК России и ФСБ России с учетом следующих принципов: в случае обеспечения безопасности информации без использования СКЗИ при формировании Модели угроз используются методические документы ФСТЭК России; в случае определения АУ «Нефтеюганский политехнический колледж» (далее – АУ «Нефтеюганский политехнический колледж») необходимости обеспечения безопасности информации с использованием СКЗИ при формировании Модели угроз используются методические документы ФСТЭК России и ФСБ России. Перечень нормативных правовых актов, методических документов и национальных стандартов, используемый для оценки угроз безопасности информации и разработки Модели угроз, представлен в Приложении № 1. Оцениваемые угрозыМодель угроз содержит результаты оценки антропогенных угроз безопасности информации, возникновение которых обусловлено действиями нарушителей, и техногенных источников угроз. При этом в настоящей Модели угроз не рассматриваются угрозы, связанные с техническими каналами утечки информации (далее – ТКУИ), по причинам, перечисленным в таблице 1. Таблица 1 – Обоснования исключения угроз, реализуемых за счет ТКУИ
За исключением угроз, характеризующихся использованием нарушителями портативных (мобильных) устройств съема информации (планшеты, сотовые телефоны, цифровые камеры, звукозаписывающие устройства и иные средства). |