1. Настоящий документ подготовлен в рамках реализации мероприятий, утвержденных Положением о мерах по организации защиты информационных систем персональных


Скачать 492.94 Kb.
Название 1. Настоящий документ подготовлен в рамках реализации мероприятий, утвержденных Положением о мерах по организации защиты информационных систем персональных
страница 3/5
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
1   2   3   4   5

* - Числовой коэффициент (Y2) для оценки вероятности возникновения угрозы определяется по 4 вербальным градациям этого показателя:

маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (Y2 = 0);

низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (Y2 = 2);

средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны (Y2 = 5);

высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты (Y2 = 10).

** - Оценка опасности угрозы определяется на основе опроса специалистов по вербальным показателям опасности с тремя значениями:

низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

4. Оценка возможности реализации и опасности угроз

По итогам оценки уровня защищенности (Y1) и вероятности реализации угрозы (Y2), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы. Коэффициент реализуемости угрозы Y будет определяться соотношением Y = (Y1 + Y2)/20.*

В таблице №4 приведено описание угрозы, дан расчетный коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы.

Таблица №4

Тип угроз безопасности ПДн

Коэффициент реализуемости угрозы (Y)

Возможность реализации

Угрозы утечки видовой информации

Просмотр информации, отображаемой на дисплее монитора сотрудниками, не допущенными к обработке персональных данных

0,35

средняя

Просмотр информации, отображаемой на дисплее монитора посторонними лицами, находящимися в помещении, в котором ведется обработка персональных данных

0,35

средняя

Просмотр информации, отображаемой на дисплее монитора посторонними лицами, находящимися за пределами помещения, в котором ведется обработка персональных данных

0,35

средняя

Угрозы утечки информации по каналам ПЭМИН. Электромагнитные каналы утечки информации.

Перехват побочных электромагнитных излучений элементов основных технических средств и систем (ОТСС)

0,25

низкая

Съем наводок побочных электромагнитных излучений основных технических средств и систем (ОТСС) с линий связи, технических средств и систем коммуникаций

0,25

низкая

Угрозы утечки информации по каналам ПЭМИН. Электрические каналы утечки информации

Съем информационных сигналов с линий электропитания основных технических средств и систем (ОТСС)

0,25

низкая

Съем информационных сигналов с цепей заземления основных технических средств и систем (ОТСС) и вспомогательных технических средств и систем (ВТСС)

0,25

низкая

Угрозы утечки информации по каналам ПЭМИН. Параметрические каналы утечки информации

Перехват информации путем "высокочастотного облучения" основных технических средств и систем (ОТСС)

0,25

низкая

Угрозы, реализуемые при физическом доступе

Кража ПЭВМ

0,35

средняя

Вывод из строя узлов ПЭВМ, каналов связи

0,35

средняя

Кража элементов (жесткий диск) ПЭВМ

0,35

средняя

Несанкционированный доступ к информации при техническом обслуживании (ремонте, модернизации) ПЭВМ

0,25

низкая

Кража ключей от помещений, сейфов

0,35

средняя

Кража носителей ключевой информации

0,35

средняя

Кража индивидуальных устройств идентификации

0,35

средняя

Угрозы, возникающие при использовании съемных носителей персональных данных

Кража съемных носителей ПДн

0,25

низкая

Использование не учтенных носителей ПДн

0,35

средняя

Утрата съемных носителей ПДн

0,25

низкая

Угрозы внедрения программных закладок

Компьютерные вирусы

0,25

низкая

Несанкционированная модификация или уничтожение защищаемой информации

0,25

низкая

Несанкционированный перенос защищаемой информации на твердую копию

0,25

низкая

Несанкционированный доступ внешних нарушителей к ресурсам ИСПДн

0,25

низкая

Загрузка ОС с внешних носителей (CD, DVD, USB Flash, внешний USB- винчестер и т. д.)

0,25

низкая

Несанкционированное отключение средств защиты

0,25

низкая

Угрозы несанкционированного доступа по каналам связи

Перехват информации, передаваемой по локальной сети

0,25

низкая

Перехват информации, передаваемой по сетям международного обмена

0,25

низкая

Сканирование, направленное на выявление типа ОС, открытых портов и служб, открытых соединений и др.

0,25

низкая

Подбор паролей через локальную вычислительную сеть организации или сети международного обмена

0,25

средний

Несанкционированный доступ через сети международного обмена

0,35

средний

Несанкционированный доступ через локальную вычислительную сеть организации

0,35

средний

Несанкционированный удаленный запуск приложений

0,25

низкая

Подмена доверенного объекта сети

0,35

средний

Внедрение ложного объекта

0,35

средний

Навязывание ложного маршрута

0,25

низкая

Угрозы непреднамеренных действий внутренних нарушителей

Непреднамеренная модификация или уничтожение информации сотрудниками, допущенными к ее обработке

0,25

низкая

Непреднамеренное отключение средств защиты

0,25

низкая

Утрата ключей от помещений, сейфов

0,25

низкая

Утрата носителей ключевой информации

0,25

низкая

Утрата индивидуальных устройств идентификации

0,25

низкая

Угрозы недекларированных (недокументированных) возможностей

Угрозы, связанные с наличием недекларированных (недокументированных) возможностей в системном ПО, используемом в ИСПДн;

0,25

низкая

Угрозы, связанные с наличием недекларированных возможностей в прикладном ПО, используемом в ИСПДн;

0,35

средняя

Угрозы, не связанные с наличием недекларированных возможностей в программном обеспечении, используемом в ИСПДн

0,25

низкая

Угрозы неатропогенного характера

Сбой системы электроснабжения

0,25

низкая

Стихийное бедствие

0,25

низкая
1   2   3   4   5

Похожие:

1. Настоящий документ подготовлен в рамках реализации мероприятий, утвержденных Положением о мерах по организации защиты информационных систем персональных icon О мерах по организации защиты информационных систем персональных данных ООО «нпо «скат»
Целью настоящего Положения является обеспечение безопасности испдн Общества от всех видов угроз, внешних и внутренних, умышленных...
1. Настоящий документ подготовлен в рамках реализации мероприятий, утвержденных Положением о мерах по организации защиты информационных систем персональных icon Инструкция по организации антивирусной защиты информационных систем...
«Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных...
1. Настоящий документ подготовлен в рамках реализации мероприятий, утвержденных Положением о мерах по организации защиты информационных систем персональных icon Рекомендации по проведению работ в подведомственных Рособразованию...
В соответствии с рекомендациями фстэк россии обеспечение защиты информационных систем персональных данных (ПДн) включает следующие...
1. Настоящий документ подготовлен в рамках реализации мероприятий, утвержденных Положением о мерах по организации защиты информационных систем персональных icon Должностная инструкция администратора информационной системы персональных данных
Настоящий документ подготовлен в рамках выполнения работ по обеспечению безопасного администрирования информационной системы персональных...
1. Настоящий документ подготовлен в рамках реализации мероприятий, утвержденных Положением о мерах по организации защиты информационных систем персональных icon Обработки персональных данных и реализуемых требованиях к защите персональных данных
Целью настоящей Политики является обеспечение безопасности объектов защиты оператора в информационных системах от всех видов угроз,...
1. Настоящий документ подготовлен в рамках реализации мероприятий, утвержденных Положением о мерах по организации защиты информационных систем персональных icon Инструкция по организации антивирусной защиты информационных систем персональных данных

1. Настоящий документ подготовлен в рамках реализации мероприятий, утвержденных Положением о мерах по организации защиты информационных систем персональных icon Техническое задание на выполнение работ по созданию системы защиты...
Настоящий документ содержит техническое задание на выполнение работ по созданию системы защиты персональных данных и оценке эффективности...
1. Настоящий документ подготовлен в рамках реализации мероприятий, утвержденных Положением о мерах по организации защиты информационных систем персональных icon Федеральная служба по надзору в сфере защиты прав потребителей и благополучия человека
Испдн) Управления Роспотребнадзора по Удмуртской Республике (далее – Управление), а также с целью обеспечения реализации мероприятий,...
1. Настоящий документ подготовлен в рамках реализации мероприятий, утвержденных Положением о мерах по организации защиты информационных систем персональных icon Приказ
Фз «О персональных данных» и в целях обеспечения мер по обеспечению безопасности персональных данных, подлежащих реализации в информационной...
1. Настоящий документ подготовлен в рамках реализации мероприятий, утвержденных Положением о мерах по организации защиты информационных систем персональных icon Инструкция администратора безопасности информационных систем персональных данных ООО ук «Атал»
Администратор безопасности информационных систем персональных данных (далее – Администратор) назначается приказом ООО ук «Атал» (далее...
1. Настоящий документ подготовлен в рамках реализации мероприятий, утвержденных Положением о мерах по организации защиты информационных систем персональных icon Приказ 30 декабря 2010 года №217 Об утверждении Инструкции по работе...
В целях защиты персональных данных, используемых в министерстве финансов и налоговой политики Новосибирской области и реализации...
1. Настоящий документ подготовлен в рамках реализации мероприятий, утвержденных Положением о мерах по организации защиты информационных систем персональных icon Руководство Общества привержено обеспечению защиты персональных данных...
Целью настоящей Политики является определение основных положений по организации защиты персональных данных, являющихся частью информационных...
1. Настоящий документ подготовлен в рамках реализации мероприятий, утвержденных Положением о мерах по организации защиты информационных систем персональных icon Инструкция администратора информационных систем персональных данных
Администратор информационных систем персональных данных (испдн) (далее – Администратор) назначается приказом директора мбоу сош с....
1. Настоящий документ подготовлен в рамках реализации мероприятий, утвержденных Положением о мерах по организации защиты информационных систем персональных icon Методические рекомендации исполнительным органам государственной...
Приказ о назначении сотрудников, ответственных за обеспечение безопасности персональных данных при их обработке в информационных...
1. Настоящий документ подготовлен в рамках реализации мероприятий, утвержденных Положением о мерах по организации защиты информационных систем персональных icon М. В. Андреев 09 февраля 2015 года политика информационной безопасности...
Основные принципы обеспечения информационной безопасности информационных систем персональных данных администрации Новоузенского муниципального...
1. Настоящий документ подготовлен в рамках реализации мероприятий, утвержденных Положением о мерах по организации защиты информационных систем персональных icon Приказ о назначении ответственного лица в области обработки и защиты...
Постановление Правительства Российской Федерации от 1 ноября 2012 г. №1119 «Об утверждении требований к защите персональных данных...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск