Предположения об имеющейся у нарушителя информации об объектах реализации угроз — КиберПедия 

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Предположения об имеющейся у нарушителя информации об объектах реализации угроз

2021-04-18 94
Предположения об имеющейся у нарушителя информации об объектах реализации угроз 0.00 из 5.00 0 оценок
Заказать работу

В качестве основных уровней знаний нарушителей об АС можно выделить следующие:

· информации о назначения и общих характеристиках ____________________;

· информация, полученная из эксплуатационной документации;

· информация, дополняющая эксплуатационную информацию об ____________________ (например, сведения из проектной документации ____________________).

В частности, нарушитель может иметь:

· данные об организации работы, структуре и используемых технических, программных и программно-технических средствах ____________________;

· сведения об информационных ресурсах ____________________: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков;

· данные об уязвимостях, включая данные о недокументированных (недекларированных) возможностях технических, программных и программно-технических средств ____________________;

· данные о реализованных в СЗИ принципах и алгоритмах;

· исходные тексты программного обеспечения ____________________;

· сведения о возможных каналах реализации угроз;

· информацию о способах реализации угроз.

Предполагается, что лица категорий III - VII не владеют парольной и аутентифицирующей информацией, используемой в АИС.

Предполагается, что лица категорий V – VI обладают чувствительной информацией об ____________________  и функционально ориентированных АС, включая информацию об уязвимостях технических и программных средств ____________________.

Организационными мерами предполагается исключить доступ лиц категории V к техническим и программным средствам ИСПД ТБ  в момент обработки с использованием этих средств защищаемой информации.

Предполагается полностью исключить доступ лиц категорий VI – VII к техническим и программным средствам ИСПД ТБ.

Таким образом, наиболее информированными об АС являются лица категорий V – VI.

Степень информированности нарушителя зависит от многих факторов, включая реализованные конкретные организационные меры и компетенцию нарушителей. Поэтому объективно оценить объем знаний вероятного нарушителя в общем случае практически невозможно.

В связи с изложенным, с целью создания необходимых условий безопасности персональных данных предполагается, что вероятные нарушители обладают всей информацией, необходимой для подготовки и реализации угроз, за исключением информации, доступ к которой со стороны нарушителя исключается системой защиты информации. К такой информации, например, относится парольная, аутентифицирующая и ключевая информация.

Предположения об имеющихся у нарушителя средствах реализации угроз

 

Предполагается, что нарушитель имеет:

· аппаратные компоненты СЗПДн и СФ СЗПДн;

· доступные в свободной продаже технические средства и программное обеспечение.

Предполагается что содержание и объем персональных данных, находящихся в ____________________ не достаточны для мотивации применения нарушителем специально разработанных технических средства и программного обеспечения.

Внутренний нарушитель может использовать штатные средства.

Состав имеющихся у нарушителя средств, которые он может использовать для реализации угроз ИБ, а также возможности по их применению зависят от многих факторов, включая реализованные на объекте ____________________ конкретные организационные меры, финансовые возможности и компетенцию нарушителей. Поэтому объективно оценить состав имеющихся у нарушителя средств реализации угроз в общем случае практически невозможно.

Поэтому, для определения актуальных угроз и создания СЗПДн предполагается, что вероятный нарушитель имеет все необходимые для реализации угроз средства, доступные в свободной продаже, возможности которых не превосходят возможности аналогичных средств реализации угроз на информацию, содержащую сведения, составляющие государственную тайну, и технические и программные средства, обрабатывающие эту информацию.

Вместе с тем предполагается, что нарушитель не имеет:

· средств перехвата в технических каналах утечки;

· средств воздействия через сигнальные цепи (информационные и управляющие интерфейсы СВТ);

· средств воздействия на источники и через цепи питания;

· средств воздействия через цепи заземления;

· средств активного воздействия на технические средства (средств облучения).

Предполагается, что наиболее совершенными средствами реализации угроз обладают лица категории V-VII.


Поделиться с друзьями:

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.008 с.