Выберите субъект РФ
Все субъекты РФ

Алтайский край
Амурская область
Архангельская область
Астраханская область
Байконур
Белгородская область
Брянская область
Владимирская область
Волгоградская область
Вологодская область
Воронежская область
Еврейская автономная область
Забайкальский край
Ивановская область
Иркутская область
Кабардино-Балкарская Республика
Калининградская область
Калужская область
Камчатский край
Карачаево-Черкесская Республика
Кемеровская область
Кировская область
Костромская область
Краснодарский край
Красноярский край
Курганская область
Курская область
Ленинградская область
Липецкая область
Магаданская область
Москва
Московская область
Мурманская область
Ненецкий автономный округ
Нижегородская область
Новгородская область
Новосибирская область
Омская область
Оренбургская область
Орловская область
Пензенская область
Пермский край
Приморский край
Псковская область
Республика Адыгея
Республика Алтай
Республика Башкортостан
Республика Бурятия
Республика Дагестан
Республика Ингушетия
Республика Калмыкия
Республика Карелия
Республика Коми
Республика Крым
Республика Марий Эл
Республика Мордовия
Республика Саха (Якутия)
Республика Северная Осетия - Алания
Республика Татарстан
Республика Тыва
Республика Хакасия
Ростовская область
Рязанская область
Самарская область
Санкт-Петербург
Саратовская область
Сахалинская область
Свердловская область
Севастополь
Смоленская область
Ставропольский край
Тамбовская область
Тверская область
Томская область
Тульская область
Тюменская область
Удмуртская Республика
Ульяновская область
Хабаровский край
Ханты-Мансийский автономный округ - Югра
Челябинская область
Чеченская Республика
Чувашская Республика
Чукотский автономный округ
Ямало-Ненецкий автономный округ
Ярославская область

Данная функция доступна только для зарегистрированных пользователей.


Если вы являетесь зарегистрированным пользователем, пожалуйста, авторизуйтесь.
Если нет – оформите доступ к любому каталогу нашей системы.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости


9. Оценка опасности угроз

Редакция на дату:

9. Оценка опасности угроз

Оценка опасности производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет три значения:

– низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

– средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

– высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

Определение опасности угроз производится на основании Отчета о результатах проведения внутренней проверки.

Обобщенный список оценки опасности УБПДн для разных типов ИСПДн представлен в таблицах 24 – 33.

Таблица 24 – Автономная ИС I типа

Тип угроз безопасности ПДн

Опасность угрозы

1. Угрозы от утечки по техническим каналам.

1.1. Угрозы утечки акустической информации

низкая

1.2. Угрозы утечки видовой информации

низкая

1.3. Угрозы утечки информации по каналам ПЭМИН

низкая

2. Угрозы несанкционированного доступа к информации.

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

низкая

2.1.2. Кража носителей информации

низкая

2.1.3. Кража ключей и атрибутов доступа

низкая

2.1.4. Кражи, модификации, уничтожения информации

низкая

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

низкая

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

низкая

2.1.7. Несанкционированное отключение средств защиты

низкая

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

2.2.1. Действия вредоносных программ (вирусов)

средняя

2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных

низкая

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

низкая

2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т. п.) характера.

2.3.1. Утрата ключей и атрибутов доступа

средняя

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

низкая

2.3.3. Непреднамеренное отключение средств защиты

низкая

2.3.4. Выход из строя аппаратно-программных средств

низкая

2.3.5. Сбой системы электроснабжения

низкая

2.3.6. Стихийное бедствие

низкая

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке

низкая

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке

низкая

2.5. Угрозы несанкционированного доступа по каналам связи.

2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за переделами с контролируемой зоны

низкая

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

низкая

2.5.1.3. Перехват в пределах контролируемой зоны внутренними нарушителями.

низкая

2.5.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

низкая

2.5.3. Угрозы выявления паролей по сети

низкая

2.5.4. Угрозы навязывания ложного маршрута сети

низкая

2.5.5. Угрозы подмены доверенного объекта в сети

низкая

2.5.6. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

низкая

2.5.7. Угрозы типа «Отказ в обслуживании»

низкая

2.5.8. Угрозы удаленного запуска приложений

низкая

2.5.9.Угрозы внедрения по сети вредоносных программ

низкая

Таблица 25 – Автономная ИС II типа

Тип угроз безопасности ПДн

Опасность угрозы

1. Угрозы от утечки по техническим каналам.

1.1. Угрозы утечки акустической информации

низкая

1.2. Угрозы утечки видовой информации

низкая

1.3. Угрозы утечки информации по каналам ПЭМИН

низкая

2. Угрозы несанкционированного доступа к информации.

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

низкая

2.1.2. Кража носителей информации

низкая

2.1.3. Кража ключей и атрибутов доступа

низкая

2.1.4. Кражи, модификации, уничтожения информации

низкая

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

низкая

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

низкая

2.1.7. Несанкционированное отключение средств защиты

низкая

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

2.2.1. Действия вредоносных программ (вирусов)

средняя

2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных

низкая

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

низкая

2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т. п.) характера.

2.3.1. Утрата ключей и атрибутов доступа

средняя

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

низкая

2.3.3. Непреднамеренное отключение средств защиты

низкая

2.3.4. Выход из строя аппаратно-программных средств

низкая

2.3.5. Сбой системы электроснабжения

низкая

2.3.6. Стихийное бедствие

низкая

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке

низкая

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке

низкая

2.5. Угрозы несанкционированного доступа по каналам связи.

2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за переделами с контролируемой зоны

низкая

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

низкая

2.5.1.3. Перехват в пределах контролируемой зоны внутренними нарушителями.

низкая

2.5.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

низкая

2.5.3. Угрозы выявления паролей по сети

средняя

2.5.4. Угрозы навязывание ложного маршрута сети

низкая

2.5.5. Угрозы подмены доверенного объекта в сети

низкая

2.5.6. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

низкая

2.5.7. Угрозы типа «Отказ в обслуживании»

низкая

2.5.8. Угрозы удаленного запуска приложений

низкая

2.5.9. Угрозы внедрения по сети вредоносных программ

средняя

Таблица 26 – Автономная ИС III типа

Тип угроз безопасности ПДн

Опасность угрозы

1. Угрозы от утечки по техническим каналам.

1.1. Угрозы утечки акустической информации

низкая

1.2. Угрозы утечки видовой информации

низкая

1.3. Угрозы утечки информации по каналам ПЭМИН

низкая

2. Угрозы несанкционированного доступа к информации.

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

низкая

2.1.2. Кража носителей информации

низкая

2.1.3. Кража ключей и атрибутов доступа

низкая

2.1.4. Кражи, модификации, уничтожения информации

низкая

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

низкая

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

низкая

2.1.7. Несанкционированное отключение средств защиты

низкая

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

2.2.1. Действия вредоносных программ (вирусов)

средняя

2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных

низкая

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

низкая

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т. п.) характера.

2.3.1. Утрата ключей и атрибутов доступа

средняя

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

низкая

2.3.3. Непреднамеренное отключение средств защиты

низкая

2.3.4. Выход из строя аппаратно-программных средств

низкая

2.3.5. Сбой системы электроснабжения

низкая

2.3.6. Стихийное бедствие

низкая

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке

низкая

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке

низкая

2.5. Угрозы несанкционированного доступа по каналам связи.

2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за переделами с контролируемой зоны

низкая

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

низкая

2.5.1.3. Перехват в пределах контролируемой зоны внутренними нарушителями.

низкая

2.5.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

низкая

2.5.3. Угрозы выявления паролей по сети

низкая

2.5.4. Угрозы навязывание ложного маршрута сети

низкая

2.5.5. Угрозы подмены доверенного объекта в сети

низкая

2.5.6. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

низкая

2.5.7. Угрозы типа «Отказ в обслуживании»

низкая

2.5.8. Угрозы удаленного запуска приложений

низкая

2.5.9. Угрозы внедрения по сети вредоносных программ

низкая

Таблица 27 – Автономная ИС IV типа

Тип угроз безопасности ПДн

Опасность угрозы

1. Угрозы от утечки по техническим каналам.

1.1. Угрозы утечки акустической информации

низкая

1.2. Угрозы утечки видовой информации

низкая

1.3. Угрозы утечки информации по каналам ПЭМИН

низкая

2. Угрозы несанкционированного доступа к информации.

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

низкая

2.1.2. Кража носителей информации

низкая

2.1.3. Кража ключей и атрибутов доступа

низкая

2.1.4. Кражи, модификации, уничтожения информации

низкая

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

низкая

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

низкая

2.1.7. Несанкционированное отключение средств защиты

низкая

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

2.2.1. Действия вредоносных программ (вирусов)

средняя

2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных

низкая

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

низкая

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т. п.) характера.

2.3.1. Утрата ключей и атрибутов доступа

средняя

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

низкая

2.3.3. Непреднамеренное отключение средств защиты

низкая

2.3.4. Выход из строя аппаратно-программных средств

низкая

2.3.5. Сбой системы электроснабжения

низкая

2.3.6. Стихийное бедствие

низкая

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке

низкая

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке

низкая

2.5. Угрозы несанкционированного доступа по каналам связи.

2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за переделами с контролируемой зоны

низкая

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

низкая

2.5.1.3. Перехват в пределах контролируемой зоны внутренними нарушителями.

низкая

2.5.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

низкая

2.5.3. Угрозы выявления паролей по сети

средняя

2.5.4. Угрозы навязывания ложного маршрута сети

низкая

2.5.5. Угрозы подмены доверенного объекта в сети

низкая

2.5.6. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

низкая

2.5.7. Угрозы типа «Отказ в обслуживании»

низкая

2.5.8. Угрозы удаленного запуска приложений

низкая

2.5.9. Угрозы внедрения по сети вредоносных программ

средняя

Таблица 28 – Автономная ИС V типа

Тип угроз безопасности ПДн

Опасность угрозы

1. Угрозы от утечки по техническим каналам.

1.1. Угрозы утечки акустической информации

низкая

1.2. Угрозы утечки видовой информации

низкая

1.3. Угрозы утечки информации по каналам ПЭМИН

низкая

2. Угрозы несанкционированного доступа к информации.

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

низкая

2.1.2. Кража носителей информации

низкая

2.1.3. Кража ключей и атрибутов доступа

низкая

2.1.4. Кражи, модификации, уничтожения информации

низкая

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

низкая

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

низкая

2.1.7. Несанкционированное отключение средств защиты

низкая

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

2.2.1. Действия вредоносных программ (вирусов)

средняя

2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных

низкая

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

низкая

2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т. п.) характера.

2.3.1. Утрата ключей и атрибутов доступа

средняя

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

низкая

2.3.3. Непреднамеренное отключение средств защиты

низкая

2.3.4. Выход из строя аппаратно-программных средств

низкая

2.3.5. Сбой системы электроснабжения

низкая

2.3.6. Стихийное бедствие

низкая

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке

низкая

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке

низкая

2.5. Угрозы несанкционированного доступа по каналам связи.

2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за переделами с контролируемой зоны

низкая

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

низкая

2.5.1.3. Перехват в пределах контролируемой зоны внутренними нарушителями.

низкая

2.5.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

низкая

2.5.3. Угрозы выявления паролей по сети

низкая

2.5.4. Угрозы навязывания ложного маршрута сети

низкая

2.5.5. Угрозы подмены доверенного объекта в сети

низкая

2.5.6. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

низкая

2.5.7. Угрозы типа «Отказ в обслуживании»

низкая

2.5.8. Угрозы удаленного запуска приложений

низкая

2.5.9. Угрозы внедрения по сети вредоносных программ

низкая

Таблица 29 – Автономная ИС VI типа

Тип угроз безопасности ПДн

Опасность угрозы

1. Угрозы от утечки по техническим каналам.

1.1. Угрозы утечки акустической информации

низкая

1.2. Угрозы утечки видовой информации

низкая

1.3. Угрозы утечки информации по каналам ПЭМИН

низкая

2. Угрозы несанкционированного доступа к информации.

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

низкая

2.1.2. Кража носителей информации

низкая

2.1.3. Кража ключей и атрибутов доступа

низкая

2.1.4. Кражи, модификации, уничтожения информации

низкая

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

низкая

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

низкая

2.1.7. Несанкционированное отключение средств защиты

низкая

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

2.2.1. Действия вредоносных программ (вирусов)

средняя

2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных

низкая

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

низкая

2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т. п.) характера.

2.3.1. Утрата ключей и атрибутов доступа

средняя

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

низкая

2.3.3. Непреднамеренное отключение средств защиты

низкая

2.3.4. Выход из строя аппаратно-программных средств

низкая

2.3.5. Сбой системы электроснабжения

низкая

2.3.6. Стихийное бедствие

низкая

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке

низкая

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке

низкая

2.5. Угрозы несанкционированного доступа по каналам связи.

2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за переделами с контролируемой зоны

низкая

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

низкая

2.5.1.3. Перехват в пределах контролируемой зоны внутренними нарушителями.

низкая

2.5.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

низкая

2.5.3. Угрозы выявления паролей по сети

средняя

2.5.4. Угрозы навязывание ложного маршрута сети

низкая

2.5.5. Угрозы подмены доверенного объекта в сети

низкая

2.5.6. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

низкая

2.5.7. Угрозы типа «Отказ в обслуживании»

низкая

2.5.8. Угрозы удаленного запуска приложений

низкая

2.5.9. Угрозы внедрения по сети вредоносных программ

средняя

Таблица 30 – ЛИС I типа

Тип угроз безопасности ПДн

Опасность угрозы

1. Угрозы от утечки по техническим каналам.

1.1. Угрозы утечки акустической информации

низкая

1.2. Угрозы утечки видовой информации

низкая

1.3. Угрозы утечки информации по каналам ПЭМИН

низкая

2. Угрозы несанкционированного доступа к информации.

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

низкая

2.1.2. Кража носителей информации

низкая

2.1.3. Кража ключей и атрибутов доступа

низкая

2.1.4. Кражи, модификации, уничтожения информации

низкая

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

низкая

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

низкая

2.1.7. Несанкционированное отключение средств защиты

низкая

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

2.2.1. Действия вредоносных программ (вирусов)

средняя

2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных

низкая

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

низкая

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т. п.) характера.

2.3.1. Утрата ключей и атрибутов доступа

средняя

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

низкая

2.3.3. Непреднамеренное отключение средств защиты

низкая

2.3.4. Выход из строя аппаратно-программных средств

низкая

2.3.5. Сбой системы электроснабжения

низкая

2.3.6. Стихийное бедствие

низкая

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке

низкая

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке

низкая

2.5. Угрозы несанкционированного доступа по каналам связи.

2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за переделами с контролируемой зоны

низкая

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

низкая

2.5.1.3. Перехват в пределах контролируемой зоны внутренними нарушителями.

низкая

2.5.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

низкая

2.5.3. Угрозы выявления паролей по сети

низкая

2.5.4. Угрозы навязывание ложного маршрута сети

низкая

2.5.5. Угрозы подмены доверенного объекта в сети

низкая

2.5.6. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

низкая

2.5.7. Угрозы типа «Отказ в обслуживании»

низкая

2.5.8. Угрозы удаленного запуска приложений

низкая

2.5.9. Угрозы внедрения по сети вредоносных программ

низкая

Таблица 31 – ЛИС II типа

Тип угроз безопасности ПДн

Опасность угрозы

1. Угрозы от утечки по техническим каналам.

1.1. Угрозы утечки акустической информации

низкая

1.2. Угрозы утечки видовой информации

низкая

1.3. Угрозы утечки информации по каналам ПЭМИН

низкая

2. Угрозы несанкционированного доступа к информации.

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

низкая

2.1.2. Кража носителей информации

низкая

2.1.3. Кража ключей и атрибутов доступа

низкая

2.1.4. Кражи, модификации, уничтожения информации

низкая

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

низкая

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

низкая

2.1.7. Несанкционированное отключение средств защиты

низкая

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

2.2.1. Действия вредоносных программ (вирусов)

средняя

2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных

низкая

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

низкая

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т. п.) характера.

2.3.1. Утрата ключей и атрибутов доступа

средняя

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

низкая

2.3.3. Непреднамеренное отключение средств защиты

низкая

2.3.4. Выход из строя аппаратно-программных средств

низкая

2.3.5. Сбой системы электроснабжения

низкая

2.3.6. Стихийное бедствие

низкая

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке

низкая

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке

низкая

2.5. Угрозы несанкционированного доступа по каналам связи.

2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за переделами с контролируемой зоны

низкая

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

низкая

2.5.1.3. Перехват в пределах контролируемой зоны внутренними нарушителями.

низкая

2.5.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

низкая

2.5.3. Угрозы выявления паролей по сети

средняя

2.5.4. Угрозы навязывание ложного маршрута сети

низкая

2.5.5. Угрозы подмены доверенного объекта в сети

низкая

2.5.6. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

низкая

2.5.7. Угрозы типа «Отказ в обслуживании»

низкая

2.5.8. Угрозы удаленного запуска приложений

низкая

2.5.9. Угрозы внедрения по сети вредоносных программ

средняя

Таблица 32 – Распределенная ИС I типа

Тип угроз безопасности ПДн

Опасность угрозы

1. Угрозы от утечки по техническим каналам.

1.1. Угрозы утечки акустической информации

низкая

1.2. Угрозы утечки видовой информации

низкая

1.3. Угрозы утечки информации по каналам ПЭМИН

низкая

2. Угрозы несанкционированного доступа к информации.

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

низкая

2.1.2. Кража носителей информации

низкая

2.1.3. Кража ключей и атрибутов доступа

низкая

2.1.4. Кражи, модификации, уничтожения информации

низкая

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

низкая

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

низкая

2.1.7. Несанкционированное отключение средств защиты

низкая

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

2.2.1. Действия вредоносных программ (вирусов)

средняя

2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных

низкая

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

низкая

2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т. п.) характера.

2.3.1. Утрата ключей и атрибутов доступа

средняя

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

низкая

2.3.3. Непреднамеренное отключение средств защиты

низкая

2.3.4. Выход из строя аппаратно-программных средств

низкая

2.3.5. Сбой системы электроснабжения

низкая

2.3.6. Стихийное бедствие

низкая

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке

низкая

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке

низкая

2.5. Угрозы несанкционированного доступа по каналам связи.

2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за переделами с контролируемой зоны

низкая

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

низкая

2.5.1.3. Перехват в пределах контролируемой зоны внутренними нарушителями.

низкая

2.5.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

низкая

2.5.3. Угрозы выявления паролей по сети

низкая

2.5.4. Угрозы навязывание ложного маршрута сети

низкая

2.5.5. Угрозы подмены доверенного объекта в сети

низкая

2.5.6. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

низкая

2.5.7. Угрозы типа «Отказ в обслуживании»

низкая

2.5.8. Угрозы удаленного запуска приложений

низкая

2.5.9. Угрозы внедрения по сети вредоносных программ

низкая

Таблица 33 – Распределенная ИС II типа

Тип угроз безопасности ПДн

Опасность угрозы

1. Угрозы от утечки по техническим каналам.

1.1. Угрозы утечки акустической информации

низкая

1.2. Угрозы утечки видовой информации

низкая

1.3. Угрозы утечки информации по каналам ПЭМИН

низкая

2. Угрозы несанкционированного доступа к информации.

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

низкая

2.1.2. Кража носителей информации

низкая

2.1.3. Кража ключей и атрибутов доступа

низкая

2.1.4. Кражи, модификации, уничтожения информации

низкая

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

низкая

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

низкая

2.1.7. Несанкционированное отключение средств защиты

низкая

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

2.2.1. Действия вредоносных программ (вирусов)

высока

2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных

средняя

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

низкая

2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т. п.) характера.

2.3.1. Утрата ключей и атрибутов доступа

средняя

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

низкая

2.3.3. Непреднамеренное отключение средств защиты

низкая

2.3.4. Выход из строя аппаратно-программных средств

низкая

2.3.5. Сбой системы электроснабжения

низкая

2.3.6. Стихийное бедствие

низкая

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке

низкая

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке

низкая

2.5. Угрозы несанкционированного доступа по каналам связи.

2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за переделами с контролируемой зоны

средняя

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

низкая

2.5.1.3. Перехват в пределах контролируемой зоны внутренними нарушителями.

низкая

2.5.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

средняя

2.5.3. Угрозы выявления паролей по сети

средняя

2.5.4. Угрозы навязывания ложного маршрута сети

низкая

2.5.5. Угрозы подмены доверенного объекта в сети

средняя

2.5.6. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

средняя

2.5.7. Угрозы типа «Отказ в обслуживании»

средняя

2.5.8. Угрозы удаленного запуска приложений

средняя

2.5.9. Угрозы внедрения по сети вредоносных программ

высокая

Справка
Регистрация нового пользователя
Логин (мин. 3 символа)
Пароль (мин. 6 символов)
Подтверждение пароля
Адрес e-mail
На указанный в форме e-mail придет запрос на подтверждение регистрации.
Телефон
У Вас появится персональный менеджер.
Кодовое слово

Если у Вас уже есть логин и пароль - авторизуйтесь

* Нажимая на кнопку «Регистрация», я даю согласие на обработку персональных данных