История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
Топ:
Эволюция кровеносной системы позвоночных животных: Биологическая эволюция – необратимый процесс исторического развития живой природы...
Когда производится ограждение поезда, остановившегося на перегоне: Во всех случаях немедленно должно быть ограждено место препятствия для движения поездов на смежном пути двухпутного...
Особенности труда и отдыха в условиях низких температур: К работам при низких температурах на открытом воздухе и в не отапливаемых помещениях допускаются лица не моложе 18 лет, прошедшие...
Интересное:
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Принципы управления денежными потоками: одним из методов контроля за состоянием денежной наличности является...
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Дисциплины:
2021-04-18 | 95 |
5.00
из
|
Заказать работу |
|
|
В качестве основных уровней знаний нарушителей об АС можно выделить следующие:
· информации о назначения и общих характеристиках ____________________;
· информация, полученная из эксплуатационной документации;
· информация, дополняющая эксплуатационную информацию об ____________________ (например, сведения из проектной документации ____________________).
В частности, нарушитель может иметь:
· данные об организации работы, структуре и используемых технических, программных и программно-технических средствах ____________________;
· сведения об информационных ресурсах ____________________: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков;
· данные об уязвимостях, включая данные о недокументированных (недекларированных) возможностях технических, программных и программно-технических средств ____________________;
· данные о реализованных в СЗИ принципах и алгоритмах;
· исходные тексты программного обеспечения ____________________;
· сведения о возможных каналах реализации угроз;
· информацию о способах реализации угроз.
Предполагается, что лица категорий III - VII не владеют парольной и аутентифицирующей информацией, используемой в АИС.
Предполагается, что лица категорий V – VI обладают чувствительной информацией об ____________________ и функционально ориентированных АС, включая информацию об уязвимостях технических и программных средств ____________________.
Организационными мерами предполагается исключить доступ лиц категории V к техническим и программным средствам ИСПД ТБ в момент обработки с использованием этих средств защищаемой информации.
Предполагается полностью исключить доступ лиц категорий VI – VII к техническим и программным средствам ИСПД ТБ.
|
Таким образом, наиболее информированными об АС являются лица категорий V – VI.
Степень информированности нарушителя зависит от многих факторов, включая реализованные конкретные организационные меры и компетенцию нарушителей. Поэтому объективно оценить объем знаний вероятного нарушителя в общем случае практически невозможно.
В связи с изложенным, с целью создания необходимых условий безопасности персональных данных предполагается, что вероятные нарушители обладают всей информацией, необходимой для подготовки и реализации угроз, за исключением информации, доступ к которой со стороны нарушителя исключается системой защиты информации. К такой информации, например, относится парольная, аутентифицирующая и ключевая информация.
Предположения об имеющихся у нарушителя средствах реализации угроз
Предполагается, что нарушитель имеет:
· аппаратные компоненты СЗПДн и СФ СЗПДн;
· доступные в свободной продаже технические средства и программное обеспечение.
Предполагается что содержание и объем персональных данных, находящихся в ____________________ не достаточны для мотивации применения нарушителем специально разработанных технических средства и программного обеспечения.
Внутренний нарушитель может использовать штатные средства.
Состав имеющихся у нарушителя средств, которые он может использовать для реализации угроз ИБ, а также возможности по их применению зависят от многих факторов, включая реализованные на объекте ____________________ конкретные организационные меры, финансовые возможности и компетенцию нарушителей. Поэтому объективно оценить состав имеющихся у нарушителя средств реализации угроз в общем случае практически невозможно.
Поэтому, для определения актуальных угроз и создания СЗПДн предполагается, что вероятный нарушитель имеет все необходимые для реализации угроз средства, доступные в свободной продаже, возможности которых не превосходят возможности аналогичных средств реализации угроз на информацию, содержащую сведения, составляющие государственную тайну, и технические и программные средства, обрабатывающие эту информацию.
|
Вместе с тем предполагается, что нарушитель не имеет:
· средств перехвата в технических каналах утечки;
· средств воздействия через сигнальные цепи (информационные и управляющие интерфейсы СВТ);
· средств воздействия на источники и через цепи питания;
· средств воздействия через цепи заземления;
· средств активного воздействия на технические средства (средств облучения).
Предполагается, что наиболее совершенными средствами реализации угроз обладают лица категории V-VII.
|
|
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!