БАЗОВАЯ МОДЕЛЬ
УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
(выписка)
____________________________________________________________________
Примечание: при рассмотрении угроз утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН) необходимо применять полную версию данного документа.
© Федеральная служба по техническому и экспортному контролю.
Содержание
Обозначения и сокращения.…………………………………………..……….. | |
1. Термины и определения ……………………………………………............... | |
2. Общие положения …………………………………………………..……….. | |
3. Классификация угроз безопасности персональных данных …...…………. | |
4. Угрозы утечки информации по техническим каналам ….………..……….. | |
4.1. Угрозы утечки акустической (речевой) информации ………...……… | |
4.2. Угрозы утечки видовой информации …………………………............. | |
4.3. Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок ……….……….…………….. | |
5. Угрозы несанкционированного доступа к информации в информационной системе персональных данных …...………………….. | |
5.1. Общая характеристика источников угроз несанкционированного доступа в информационной системе персональных данных.……….. | |
5.2. Общая характеристика уязвимостей информационной системы персональных данных ………………..…………..…….......................... | |
5.2.1. Общая характеристика уязвимостей системного программного обеспечения...…………………………………………………….. | |
5.2.2. Общая характеристика уязвимостей прикладного программного обеспечения...…………………………………… | |
5.3. Общая характеристика угроз непосредственного доступа в операционную среду информационной системы персональных данных ……………………………….…...……………………………… | |
5.4. Общая характеристика угроз безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия ……………………………............................................. | |
5.5. Общая характеристика угроз программно-математических воздействий ………………………………………………………........... | |
5.6. Общая характеристика нетрадиционных информационных каналов... | |
5.7. Общая характеристика результатов несанкционированного или случайного доступа ………………………………………..…………… | |
6. Типовые модели угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных …. | |
6.1. Типовая модель угроз безопасности персональных данных, обрабатываемых в автоматизированных рабочих местах, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена ………..... | |
6.2. Типовая модель угроз безопасности персональных данных, обрабатываемых в автоматизированных рабочих местах, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена...………………………... | |
6.3. Типовая модель угроз безопасности персональных данных, обрабатываемых в локальных информационных системах персональных данных, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена ………………………………………............ | |
6.4. Типовая модель угроз безопасности персональных данных, обрабатываемых в локальных информационных системах персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена ……………………………………..……….. | |
6.5. Типовая модель угроз безопасности персональных данных, обрабатываемых в распределенных информационных системах персональных данных, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена …..…………………………………………. | |
6.6. Типовая модель угроз безопасности персональных данных, обрабатываемых в распределенных информационных системах персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена....................................................................... |