Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
Топ:
Проблема типологии научных революций: Глобальные научные революции и типы научной рациональности...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов...
Когда производится ограждение поезда, остановившегося на перегоне: Во всех случаях немедленно должно быть ограждено место препятствия для движения поездов на смежном пути двухпутного...
Интересное:
Принципы управления денежными потоками: одним из методов контроля за состоянием денежной наличности является...
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Искусственное повышение поверхности территории: Варианты искусственного повышения поверхности территории необходимо выбирать на основе анализа следующих характеристик защищаемой территории...
Дисциплины:
2017-06-11 | 400 |
5.00
из
|
Заказать работу |
|
|
Таблица 3
Вероятность | Описание |
маловероятно() | отсутствуют объективные предпосылки для осуществления угрозы (например, угроза утечки речевой информации при отсутствии в ИСПДн функций голосового ввода ПД) |
низкая вероятность | объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации) |
средняя вероятность | объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны |
высокая вероятность( | объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты |
Таблица 4
Тип угроз безопасности ПДн | Вероятность | Комментарий | |
1. Угрозы от утечки по техническим каналам. | |||
1.1. Угрозы утечки акустической информации | |||
1.2. Угрозы утечки видовой информации | |||
1.3. Угрозы утечки информации по каналам ПЭМИН | |||
2. Угрозы несанкционированного доступа к информации. | |||
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн | |||
2.1.1. Кража ПЭВМ | |||
2.1.2. Кража носителей информации | |||
2.1.3. Кража ключей и атрибутов доступа | |||
2.1.4. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ | |||
2.1.5.Несанкционированное отключение средств защиты | |||
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий). | |||
2.2.1. Действия вредоносных программ (вирусов) | |||
2.2.2.Недекларированные возможности системного ПО и ПО для обработки персональных данных | |||
2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей | |||
2.2.4. Перехват управления сетевым оборудованием ПО | |||
2.2.5. Загрузка ОС с недостоверных внешних носителей | |||
2.2.6.Несанкционированное использование систем удаленного администрирования | |||
2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера. | |||
2.3.1. Утрата ключей и атрибутов доступа | |||
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками | |||
2.3.3. Непреднамеренное отключение средств защиты | |||
2.3.4. Выход из строя аппаратно-программных средств | |||
2.3.5. Сбой системы электроснабжения | |||
2.3.6. Стихийное бедствие | |||
2.4. Угрозы преднамеренных действий внутренних нарушителей | |||
2.4.1. Доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке | |||
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке | |||
2.5.Угрозы несанкционированного доступа по каналам связи. | |||
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации: | |||
2.5.1.1. Перехват за пределами контролируемой зоны | |||
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями | |||
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями. | |||
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. | |||
2.5.3.Угрозы выявления паролей по сети | |||
2.5.4.Угрозы навязывание ложного маршрута сети | |||
2.5.5.Угрозы подмены доверенного объекта в сети | |||
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях | |||
2.5.7.Угрозы типа «Отказ в обслуживании» | |||
2.5.8.Угрозы удаленного запуска приложений | |||
2.5.9.Угрозы внедрения по сети вредоносных программ |
|
|
|
|
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!