Модель угроз. Утверждена приказом ау
Скачать 1.31 Mb.
|
ОБЩИЕ ПОЛОЖЕНИЯВведение Настоящая модель угроз безопасности информации (далее – Модель угроз) содержит результаты оценки угроз безопасности информации. Оценка угроз проводится в целях определения угроз безопасности информации, реализация (возникновение) которых возможна в информационной системе персональных данных «Бухгалтерский и кадровый учет» (далее – ИСПДн «Бухгалтерский и кадровый учет») (с учетом архитектуры и условий его функционирования) и может привести к нарушению безопасности обрабатываемой в ИСПДном «Бухгалтерский и кадровый учет» информации (нарушению конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации и (или) средств ее обработки) и (или) к нарушению, прекращению функционирования ИСПДна «Бухгалтерский и кадровый учет» актуальных угроз безопасности информации. В соответствии с постановлением Правительства РФ от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» настоящая Модель угроз подлежит использованию при формировании требований к системе защиты ПДн, обрабатываемых в ИСПДне «Бухгалтерский и кадровый учет». Источники разработкиНастоящая Модель угроз сформирована в соответствии с методическими документами ФСТЭК России и ФСБ России с учетом следующих принципов: в случае обеспечения безопасности информации без использования СКЗИ при формировании Модели угроз используются методические документы ФСТЭК России; в случае определения АУ «Нефтеюганский политехнический колледж» (далее – АУ «Нефтеюганский политехнический колледж») необходимости обеспечения безопасности информации с использованием СКЗИ при формировании Модели угроз используются методические документы ФСТЭК России и ФСБ России. Оцениваемые угрозыМодель угроз содержит результаты оценки антропогенных угроз безопасности информации, возникновение которых обусловлено действиями нарушителей, и техногенных источников угроз. При этом в настоящей Модели угроз не рассматриваются угрозы, связанные с техническими каналами утечки информации (далее – ТКУИ), по причинам, перечисленным в таблице 1. Таблица 1 – Обоснования исключения угроз, реализуемых за счет ТКУИ
За исключением угроз, характеризующихся использованием нарушителями портативных (мобильных) устройств съема информации (планшеты, сотовые телефоны, цифровые камеры, звукозаписывающие устройства и иные средства). |