36. Классификация угроз безопасности персональных данных.
Угрозы безопасности — это некая совокупность условий или воздействующих факторов, которые создают опасность в отношении персональных данных, заключающуюся в ознакомлении посторонних лиц с защищаемыми персональными данными, несанкционированном изменении, уничтожении, распространении, а также других неправомерных действий с персональными данными.
Источниками угроз безопасности персональных данных могут являться как внутренние нарушители, то есть собственные сотрудники, так и внешние нарушители, использующие в качестве реализации угрозы каналы связи, компьютерные сети и Интернет. Кроме того, угрозы безопасности могут возникать при внедрении в информационную систему вредоносных программ и вирусов.
Способами реализации угроз безопасности могут быть несанкционированный доступ к информации, утечка по техническим каналам, а также специальные воздействия на персональные данные либо информационную систему.
Угрозы несанкционированного доступа к персональным данным, обрабатываемым в информационной системе, могут осуществляться при помощи программных и аппаратно-программных средств. При этом происходит нарушение режима конфиденциальности в отношении персональных данных путем их неправомерного копирования и/или распространения. Также защищаемые персональные данные могут быть изменены или уничтожены нарушителем, что может также повлечь собой значительные последствия. В ходе реализации угрозы несанкционированного доступа могут быть созданы нештатные режимы работы операционной среды или программного обеспечения, которые возможно будут использованы нарушителем для кражи информации либо воздействия на нее извне.
При реализации угрозы безопасности злоумышленником могут использоваться различные уязвимости, в том числе недостаточный уровень защиты, несовершенство системного и прикладного программного обеспечения, а также протоколов сетевого взаимодействия информационной системы.
Другим видом угроз безопасности персональных данных являются угрозы, реализуемые при помощи технических каналов, таких как утечка речевой, видовой информации, содержащей персональные данные, утечка персональных данных, обрабатываемых в информационных системах, по каналу электромагнитных излучений и наводок. Такие угрозы целесообразно рассматривать в отношении информационных систем высшего класса, в которых обрабатываются специальные категории персональных данных, касающиеся национальной и расовой принадлежности человека, его религиозных либо философских убеждений, здоровья и интимной жизни. Для таких систем разрабатывается специальная модель угроз, при составлении которой анализируются отдельные уязвимости и угрозы, вычисляется их актуальность, определяется достаточность существующих и необходимость дополнительных методов защиты.
Базовая модель угроз безопасности персональных данных (утв. Приказом ФСТЭК от 15 февраля 2008г.)
- Угрозы информационной безопасности Российской Федерации. Внутренние и внешние источники угроз.
- Информационное оружие. Информационная война.
- Понятие угрозы. Факторы, воздействующие на информацию. Виды и классификация угроз информационной безопасности .
- Охарактеризовать угрозы нарушения конфиденциальности, целостности, доступности и раскрытия параметров автоматизированной системы.
- Классификация угроз
- 5. Нарушитель информационной безопасности автоматизированной системы. Модель нарушителя иб ас.
- 7. Угрозы сетевой безопасности. Основные виды сетевых атак.
- 8. Атака на ас. Уязвимость. Модель атаки. Результаты реализации компьютерных атак.
- 9. Типовые признаки компьютерных атак. Основные варианты реализации.
- 10. Этапы реализации компьютерных атак. Основное содержание этапов.
- 11. Классификация угроз безопасности распределенных вычислительных систем
- По характеру воздействия:
- 2) По цели воздействия:
- 3) По условию начала осуществления воздействия.
- 4) По наличию обратной связи с атакуемым объектом:
- 5) По расположению субъекта атаки относительно атакуемого объекта:
- 6) По уровню эталонной модели iso/osi, на котором осуществляется воздействие:
- 12. Анализ причин успешного проведения атак на ресурсы компьютерных сетей.
- 13. Дать определение вредоносной программы. Основные виды разрушающих программных воздействий.
- 14. Определение вируса. Стадии жизненный цикла вирусных программ. Виды вирусов.
- 15. Сетевые черви. Стадии жизненного цикла. Типы червей.
- 16. Трояны. Стадии жизненного цикла троянов. Типы троянского программного обеспечения
- 17. Виды вредоносных программ, не относящихся к вирусам, червям и троянам. Прочие угрозы
- Вредоносное по
- Дополнительные возможности
- 18. Угрозы безопасности парольных систем. Основные способы получения пароля злоумышленником.
- 19. Рекомендации по практической реализации парольных систем.
- 20. Подробно разобран в следующих вопросах.
- 21. Дать определение программам Кейлоггерам. Назначение. Возможности.
- 22. Уровни модели osi.
- 23. Уровни стека протоколов тср/iр.
- 24. Наиболее распространенные виды сетевых атак.
- 25. Сниффинг, перехват пароля.
- 26. Анализ сетевого трафика, «посредничество».
- 27. Атаки типа «человек в середине». Перехват сеанса.
- 28. Атаки типа «отказ в обслуживании», DoS.
- 29. Атаки на уровне приложений. Злоупотребление доверием.
- Злоупотребление доверием
- 30. Сетевая разведка.
- Основные уязвимости и угрозы беспроводных сетей.
- 33. Методы обнаружения и удаления компьютерных вирусов
- 35. Основные понятия и определения модели угроз безопасности персональных данных в испДн.
- Термины и определения
- 36. Классификация угроз безопасности персональных данных.
- 37. Угрозы утечки информации по техническим каналам.
- 38. Общая характеристика источников угроз несанкционированного доступа в информационной системе персональных данных.
- 39. Общая характеристика уязвимостей системного и прикладного программного обеспечения. Общая характеристика уязвимостей системного программного обеспечения
- Общая характеристика уязвимостей прикладного программного обеспечения
- 40. Характеристика основных видов угроз испДн (непосредственного доступа в операционную среду, угроз, реализуемых с использованием протоколов межсетевого взаимодействия).
- 41. Общая характеристика угроз программно-математических воздействий.
- 42. Общая характеристика нетрадиционных информационных каналов
- 43. Общая характеристика результатов несанкционированного или случайного доступа
- 44. Основные виды и характеристики типовых моделей угроз в испДн.
- 45. Порядок определения актуальных угроз безопасности персональных данных в информационных системах персональных данных
- 49. Основные требования к обеспечению безопасности персональных данных в ас. Особенности обеспечения безопасности персональных данных в автоматизированных системах
- 50. Методы и способы защиты информации от несанкционированного доступа
- 51. Методы и способы защиты информации от несанкционированного доступа в зависимости от класса информационной системы.
- 52. Методы и способы защиты информации от утечки по техническим каналам.