Расширенный поиск

Постановление Администрации Алтайского края от 20.12.2013 № 680

 



                    АДМИНИСТРАЦИЯ АЛТАЙСКОГО КРАЯ                     

                            ПОСТАНОВЛЕНИЕ                             


20.12.2013                                            N 680


                              г.Барнаул                              


О  некоторых   вопросах   обеспечения 
безопасности  персональных  данных  в
системе органов исполнительной власти
Алтайского края


     В  соответствии  с  пунктом  5  статьи  19  Федерального   закона
Российской Федерации от 27.07.2006 N 152-ФЗ "О персональных данных", а
также в целях совершенствования системы защиты персональных  данных  в
органах исполнительной власти Алтайского края постановляю:
     1.      Утвердить   прилагаемую   Модель    угроз    безопасности
персональных данных в системе органов исполнительной власти Алтайского
края.
     2.    Утвердить прилагаемую Типовую форму  частной  модели  угроз
безопасности   персональных   данных   органа   исполнительной  власти
Алтайского края.
     3.    Руководителям органов исполнительной власти Алтайского края
обеспечить  выполнение  положений  документов,  утвержденных настоящим
постановлением.
     4.     Контроль  за  исполнением   постановления   возложить   на
заместителя Губернатора Алтайского края Снесаря В.В.


Губернатор Алтайского края                                 А.Б. Карлин



                                            УТВЕРЖДЕНА
                                            постановлением
                                            Администрации
                                            Алтайского края
                                            от 20.12.2013 N 680

                        МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ                     
    персональных данных в системе органов исполнительной власти края  
                             Алтайского края                          

                           1. Общие положения

      Настоящая  Модель  угроз  безопасности  персональных  данных   в
системе органов исполнительной власти Алтайского края (далее - "модель
угроз  безопасности")  определяет  угрозы  безопасности   персональных
данных  (далее  -  ПДн)  и  меры  по  противодействию  данным угрозам,
возникающие  при  обработке  персональных  данных   в   информационных
системах  органов  исполнительной  власти  Алтайского  края  (далее  -
ИСПДн). Угрозы безопасности персональных данных исходят от  источников
угроз безопасности ПДн, имеющих антропогенный, техногенный и стихийный
характер при воздействии на уязвимости, характерные для ИСПДн.
      Модель  угроз  безопасности  разработана  на  основании  Базовой
модели  угроз  безопасности  персональных  данных  при  их обработке в
информационных системах персональных данных, утвержденной заместителем
директора ФСТЭК России 15.02.2008.
      Внесение  изменений   в   документ   в   установленном   порядке
осуществляется  по согласованию с Управлением ФСБ России по Алтайскому
краю и Управлением ФСТЭК России по Сибирскому федеральному округу.

                        2. Термины и определения

      В  настоящем  документе   используются   следующие   термины   и
определения:
      актуальная   угроза   безопасности   персональных    данных    -
совокупность   условий  и  факторов,  создающих  актуальную  опасность
несанкционированного, в том числе случайного, доступа  к  ПДн  при  их
обработке  в  информационной  системе,  в результате которого возможно
уничтожение,  изменение,  блокирование,  копирование,  распространение
ПДн, а также иные неправомерные действия;
      безопасность информации - состояние защищенности информации, при
котором обеспечены ее конфиденциальность, доступность и целостность;
      доступ к персональным данным - ознакомление с ПДн, их обработка,
в частности копирование, модификация или уничтожение;
      доступность  информации   -   состояние   информации   (ресурсов
информационной  системы), при котором субъекты, имеющие право доступа,
могут его реализовать;
      источник угрозы безопасности персональных данных  -  объект  или
субъект,  реализующий  угрозы  безопасности  ПДн  путем воздействия на
материальные объекты среды их обработки;
      конфиденциальность  информации  -  обязательное  для  выполнения
лицом,  получившим доступ к информации, требование не передавать такую
информацию третьим лицам без согласия ее обладателя;
      оператор  персональных  данных  -  орган  исполнительной  власти
Алтайского   края,  самостоятельно  или  совместно  с  другими  лицами
организующий  и  (или)   осуществляющий   обработку   ПДн,   а   также
определяющий  цели  их  обработки,  состав  ПДн, подлежащих обработке,
действия (операции), совершаемые с ними;
      целостность  информации  -  способность  средств  вычислительной
техники   или   информационной   системы   обеспечивать   неизменность
информации в условиях ее случайного и (или) преднамеренного  искажения
(разрушения);
      угроза безопасности персональных данных - совокупность условий и
факторов,   создающих  опасность  несанкционированного,  в  том  числе
случайного,  доступа  к  ПДн,   результатом   которого   возможно   их
уничтожение,  изменение, блокирование, копирование, распространение, а
также иные несанкционированные действия при их обработке в ИСПДн.

        3. Информационные системы персональных данных органов
                  исполнительной власти Алтайского края                        

      В ИСПДн  обрабатываются  следующие  категории  ПДн:  специальные
категории  ПДн  (ПДн, касающиеся расовой, национальной принадлежности,
политических  взглядов,   религиозных   или   философских   убеждений,
состояния здоровья, интимной жизни субъектов ПДн);
      общедоступные ПДн (ПДн субъектов персональных данных, полученные
только из общедоступных источников ПДн);
      иные категории персональных данных (ПДн, не указанные во  втором
- третьем абзаце настоящего пункта);
      ПДн сотрудников  оператора  (ПДн  только  сотрудников  оператора
      ПДн). По структуре ИСПДн подразделяются на:
      автономные (не подключенные к иным информационным системам);
локальные (комплексы автоматизированных рабочих мест, объединенные в
единую информационную систему средствами связи без использования
удаленного доступа);
      распределенные  (комплексы  автоматизированных   рабочих   мест,
объединенные  в  единую  информационную  систему  средствами  связи  с
использованием удаленного доступа).
      По наличию подключений к сетям связи общего пользования и  (или)
сетям  связи  международного  информационного  обмена,  в  том числе к
международной компьютерной сети  Интернет,  ИСПДн  подразделяются  на:
имеющие подключения; без подключений.

            4. Угрозы безопасности персональных данных             

      Состав  и  содержание  угроз  безопасности  персональных  данных
определяется  совокупностью  условий  и  факторов, создающих опасность
несанкционированного, в том числе случайного доступа к ПДн.
      Совокупность таких  условий  и  факторов  формируется  с  учетом
характеристики    ИСПДн,    свойств   среды   (пути)   распространения
информативных сигналов,  содержащих  ПДн,  и  возможностей  источников
угроз безопасности ПДн.
      К характеристикам  ИСПДн,  обусловливающим  возникновение  угроз
безопасности  ПДн,  можно  отнести  категорию,  объем обрабатываемых в
ИСПДн персональных данных, структуру ИСПДн, наличие подключений  ИСПДн
к    сетям   связи   общего   пользования   и   (или)   международного
информационного обмена, характеристики  подсистемы  безопасности  ПДн,
обрабатываемых  в  ИСПДн, режимы обработки персональных данных, режимы
разграничения прав  доступа  пользователей  ИСПДн,  местонахождение  и
условия  размещения  технических  средств  ИСПДн. Основными элементами
ИСПДн  являются:  персональные   данные,   обрабатываемые   в   ИСПДн;
информационные    технологии,   применяемые   при   обработке   ИСПДн;
технические  средства,  на  которых  осуществляется   обработка   ПДн;
программное обеспечение ИСПДн; средства защиты информации.
      Угроза безопасности ПДн  реализуется  в  результате  образования
канала  реализации  угрозы  безопасности ПДн между источником угрозы и
носителем ПДн.
      Элементами реализации  угроз  безопасности  персональных  данных
являются:
      источник угроз безопасности ПДн;
      среда распространения или воздействия на ПДн;
      носитель информации, содержащей ПДн.
      4.1.  В отношении ИСПДн  существуют  следующие  источники  угроз
безопасности ПДн:
      антропогенные;
      техногенные;
      стихийные.
      4.1.1.      Антропогенные источники угроз безопасности ПДн
      В качестве антропогенного источника угроз для  ИСПДн  необходимо
рассматривать   субъекта,   имеющего   доступ  к  работе  со  штатными
средствами  ИСПДн,  действия  которого  могут  привести  к   нарушению
безопасности  ПДн.  Антропогенные источники угроз по отношению к ИСПДн
могут быть внешними и внутренними.
      Среди внешних  антропогенных  источников  выделяют  случайные  и
преднамеренные источники.
      Случайные (непреднамеренные) источники могут использовать  такие
уязвимости,  как  ошибки,  совершенные  при  проектировании ИСПДн и ее
элементов, ошибки в программном обеспечении, различного  рода  сбои  и
отказы,  повреждения, проявляемые в ИСПДн. Угрозы, исходящие от данных
источников, совершаются по незнанию, невнимательности или  халатности,
из любопытства, но без злого умысла.
      Преднамеренные   источники   проявляются   в   корыстных   целях
нарушителя.  Основная  цель  таких  источников  - умышленное нарушение
работы,  вывод  ИСПДн  из   строя,   проникновение   в   ИСПДн   путем
несанкционированного доступа.
      Внутренними  источниками  являются  лица,  имеющие   возможность
использования  штатного  оборудования и программно-технических средств
ИСПДн. К таким источникам можно отнести обслуживающий персонал.
      Для внутренних источников угроз безопасности  ПДн  особое  место
занимают угрозы в виде ошибочных действия и (или) нарушений требований
документов сотрудниками оператора  ПДн,  имеющих  доступ  к  ИСПДн.  К
подобным угрозам относятся:
      изменение или удаление программного обеспечения; 
      внедрение и использование неучтенного программного обеспечения;
      игнорирование   организационных ограничений при работе  в ИСПДн, 
включая средства защиты информации, в частности:
      нарушение  правил  хранения  информации  ограниченного  доступа,
используемой при эксплуатации средств защиты информации;
      предоставление   посторонним   лицам   возможности   доступа   к
настройкам  и  конфигурированию  средств  защиты информации, а также к
техническим и программным средствам;
      умалчивание о фактах утраты, компрометации ключевой, парольной и
аутентифицирующей информации.
      Опасность  представляют  преднамеренные  угрозы,  исходящие   от
внутренних антропогенных источников.
      Необходимо рассматривать следующие классы таких угроз: 
      угрозы,   связанные  с  преднамеренными  действиями лиц, имеющих
доступ   к   ИСПДн,  включая   пользователей  ИСПДн и иных сотрудников
оператора,  реализующих  угрозы  непосредственно  в  ИСПДн (внутренний
нарушитель);
      угрозы, связанные с преднамеренными действиями лиц,  не  имеющих
доступа  к  ИСПДн  и  реализующих угрозы из внешних сетей связи общего
пользования  и  (или)  сетей  международного  информационного   обмена
(внешний нарушитель);
      угрозы, связанные с преднамеренными действиями лиц,  не  имеющих
доступа  к  ИСПДн  и  реализующих угрозы по техническим каналам утечки
информации.
      4.1.2. Техногенные источники угроз безопасности ПДн
      Техногенные источники  угроз   напрямую   зависят   от   свойств
вычислительной техники ИСПДн.
      К  техногенным  источникам  угроз  безопасности  ПДн   относятся
некачественные технические, программные средства их обработки и другие
технические  средства,  применяемые  в  ИСПДн,  а  также   вредоносное
программное обеспечение.
      При возникновении угроз данной группы  появляется  потенциальная
возможность нарушения конфиденциальности ПДн.
      4.1.3. Стихийные источники угроз безопасности ПДн
      Стихийные источники  угроз  являются  внешними  по  отношению  к
оператору  ПДн.  Под  стихийными  источниками  угроз  безопасности ПДн
рассматриваются природные катаклизмы: пожары, землетрясения,  ураганы,
наводнения.  Возникновение этих источников трудно спрогнозировать и им
тяжело  противодействовать,  но  при  наступлении   подобных   событий
нарушается  функционирование  ИСПДн  и  ее  средств  защиты, что может
привести к нарушению конфиденциальности ПДн.
      Следует отметить, что защита от угроз, исходящих от  техногенных
и   стихийных   источников   угроз   безопасности   ПДн,   в  основном
регламентируется   инструкциями,   разработанными   и    утвержденными
оператором с учетом особенностей эксплуатации ИСПДн.
      4.2.  В целях формирования  систематизированного  перечня  угроз
безопасности  ПДн  в ИСПДн их можно классифицировать в соответствии со
следующими признаками:
      виды возможных источников угроз;
      тип ИСПДн, на которые направлена реализация угроз;
      способ реализации угроз;
      вид несанкционированных действий;
      используемая уязвимость;
      объект воздействия.
      4.2.1. По   видам   возможных   источников  угрозы  безопасности
ПДн  делятся  на  угрозы, связанные с действиями лиц, имеющих доступ к
ИСПДн (внутренний нарушитель); не имеющих доступ к ИСПДн,  реализующих
угрозы  из  внешних  сетей  связи  общего  пользования  и  (или) сетей
международного информационного обмена, в  том  числе  из  компьютерной
сети  Интернет  (внешний нарушитель); а также на угрозы, возникающие в
результате внедрения аппаратных закладок и  вредоносного  программного
обеспечения.
      4.2.2.      По типу  ИСПДн,  на  которые  направлена  реализация
угроз    безопасности    ПДн,   выделяют   угрозы   безопасности   ПДн
обрабатываемых:
      в автономных ИСПДн;
      в  локальных  ИСПДн  без  подключения  к  сетям   связи   общего
пользования и (или) сетям связи международного информационного обмена,
в том числе к международной компьютерной сети Интернет;
      в  локальных  ИСПДн  с  подключением  к   сетям   связи   общего
пользования и (или) сетям связи международного информационного обмена,
в том числе к международной компьютерной сети Интернет;
      в распределенных ИСПДн  с  подключением  к  сетям  связи  общего
пользования и (или) сетям связи международного информационного обмена,
в том числе к международной компьютерной сети Интернет.
      4.2.3.      По способам реализации угрозы безопасности ПДн можно
разделить на угрозы:
      утечки информации по техническим каналам; 
      несанкционированного доступа к ПДн.
      4.2.4.      По виду несанкционированных действий с ПДн  в  ИСПДн
выделяют угрозы, приводящие к следующим последствиям:
      нарушение    конфиденциальности     ПДн     (копирование     или
несанкционированное   распространение),  при  реализации  которого  не
осуществляется непосредственное воздействие на содержание информации;
      несанкционированное,  в  том  числе  случайное  воздействие   на
содержание  информации, в результате которого осуществляется изменение
ПДн или их уничтожение;
      несанкционированное,  в  том  числе  случайное  воздействие   на
программные  или  программно-аппаратные  элементы  ИСПДн, в результате
которого осуществляется блокирование ПДн.
      4.2.5.      По используемой уязвимости безопасности ПДн выделяют
угрозы:
      реализуемые   с   использованием    уязвимости      программного
обеспечения; 
      возникающие в результате использования   уязвимости,   вызванной
наличием в ИСПДн вредоносного программного обеспечения;
      реализуемые с  использованием  уязвимостей  протоколов  сетевого
взаимодействия и каналов передачи данных;
      возникающие в  результате  использования  уязвимости,  вызванной
недостатками    организации    технической    защиты   информации   от
несанкционированного доступа;
      реализуемые  с   использованием   уязвимостей,   обуславливающих
наличие технических каналов утечки информации;
      реализуемые  с   использованием   уязвимостей   средств   защиты
информации.
      4.2.6. По объекту воздействия выделяют угрозы безопасности ПДн:
касающиеся ПДн, обрабатываемых на ПЭВМ;
      касающиеся ПДн, передаваемых по сетям связи;
      связанные с использованием системного и прикладного программного
обеспечения, осуществляющего функционирование ИСПДн;
      возникающие при обработке ПДн техническими средствами ИСПДн.
      Реализация   одной  из перечисленных выше угроз безопасности ПДн 
или  их  совокупности может привести к следующим     последствиям  для 
субъектов ПДн:
      значительным негативным; 
      негативным;
      незначительным.
      Угрозы   утечки   ПДн   по   техническим   каналам   описываются
характеристиками  источника информации, среды (пути) распространения и
приемника    информативного    сигнала,    то    есть     определяются
характеристиками технического канала утечки ПДн.
      Угрозы  несанкционированного  доступа  в  ИСПДн  с   применением
программных    и   программно-аппаратных   средств   реализуются   при
осуществлении несанкционированного, в том числе случайного доступа,  в
результате   которого   осуществляется   нарушение  конфиденциальности
(копирование,   несанкционированное   распространение),    целостность
(уничтожение, изменение) и доступность (блокирование) ПДн.
      4.3.  Угрозы утечки информации по техническим каналам
      Источниками  угроз  утечки  информации  по  техническим  каналам
являются физические лица, не имеющие доступа к ИСПДн, или организации,
осуществляющие  перехват  информации  с   использованием   технических
средств ее регистрации или фотографирования.
      При обработке ПДн в ИСПДн за счет реализации технических каналов
утечки  информации возможно возникновение следующих угроз безопасности
ПДн:
      утечка видовой информации;
      утечка информации по каналам побочных электромагнитных излучений
и наводок.
      4.3.1. Угрозы утечки видовой информации
      Угрозы утечки видовой информации реализуются за  счет  просмотра
ПДн   с  помощью  оптических  (оптикоэлектронных)  средств  с  экранов
дисплеев и других средств отображения средств вычислительной  техники,
информационно-вычислительных комплексов, технических средств обработки
информации, входящих в состав ИСПДн.
      Кроме   этого,   просмотр   (регистрация)   ПДн    возможен    с
использованием  специальных  электронных устройств съема, внедренных в
служебных помещениях или скрытно используемых физическими  лицами  при
посещении ими служебных помещений.
      Необходимым условием осуществления просмотра  (регистрации)  ПДн
является   наличие  прямой  видимости  между  средством  наблюдения  и
носителем ПДн.
      Перехват  ПДн  может   осуществляться   при   помощи   следующих
устройств:
      стационарная аппаратура,  размещаемая  в  близлежащих  строениях
(зданиях) с неконтролируемым пребыванием посторонних лиц;
      портативная  возимая  аппаратура,  размещаемая  в   транспортных
средствах,  осуществляющих движение вблизи служебных помещений или при
их парковке рядом с этими помещениями;
      портативная  носимая  аппаратура   (осуществляется   физическими
лицами при их неконтролируемом пребывании в служебных помещениях или в
непосредственной близости от них).
      Перехват (просмотр) ПДн может осуществляться посторонними лицами
путем  их  непосредственного  наблюдения в служебных помещениях либо с
расстояния  прямой  видимости  за  пределами  ИСПДн  с  использованием
оптических (оптикоэлектронных) средств.
      4.3.2.       Угрозы  утечки  информации  по   каналам   побочных
электромагнитных излучений и наводок (далее - ПЭМИН)
      Возникновение угрозы ПДн  по  каналам  ПЭМИН  возможно  за  счет
перехвата     техническими     средствами    побочных    информативных
электромагнитных  полей  и  электрических  сигналов,  возникающих  при
обработке ПДн техническими средствами ИСПДн.
      Генерация  информации,  содержащей   ПДн   и   циркулирующей   в
технических   средствах   ИСПДн  в  виде  электрических  информативных
сигналов, обработка и  передача  указанных  сигналов  в  электрических
цепях    технических    средств    ИСПДн    сопровождается   побочными
электромагнитными  излучениями,  которые  могут  распространяться   за
пределы  служебных  помещений  в  зависимости  от мощности излучений и
размеров ИСПДн.
      Регистрация ПЭМИН осуществляется с целью  перехвата  информации,
циркулирующей в технических средствах, обрабатывающих ПДн (в средствах
вычислительной  техники,  информационно-вычислительных  комплексах   и
сетях,  средствах  и  системах передачи, приема и обработки ПДн, в том
числе   в   средствах   и   системах    звукозаписи,    звукоусиления,
звуковоспроизведения,   переговорных   и   телевизионных  устройствах,
средствах изготовления, тиражирования документов и других  технических
средствах обработки информации).
      Для  регистрации  ПЭМИН  используется   аппаратура   в   составе
радиоприемных   устройств   и   оконечных   устройств   восстановления
информации.
      Кроме  этого,   перехват   ПЭМИН   возможен   с   использованием
электронных  устройств  перехвата  информации,  подключенных к каналам
связи или техническим средствам обработки ПДн.
      Регистрация ПЭМИН  может  вестись  с  использованием  аппаратуры
следующих видов:
      стационарная аппаратура,  размещаемая  в  близлежащих  строениях
(зданиях) с неконтролируемым пребыванием посторонних лиц;
      портативная  возимая  аппаратура,  размещаемая  в   транспортных
средствах,  осуществляющих движение вблизи служебных помещений или при
их парковке рядом с этими помещениями;
      портативная  носимая  аппаратура   (осуществляется   физическими
лицами в непосредственной близости от ИСПДн);
      автономная автоматическая  аппаратура,  скрытно  устанавливаемая
физическими лицами в непосредственной близости от ИСПДн.
      Каналы утечки информации, обусловленные наводками, образуются за
счет  соединительных линий технических средств ИСПДн и вспомогательных
технических средств и систем, посторонних  проводников  (в  том  числе
цепей электропитания и заземления).
      Наводки электромагнитных  излучений  технических  средств  ИСПДн
возникают   при   излучении   элементами   технических  средств  ИСПДн
информативных  сигналов  при  наличии   емкостной,   индуктивной   или
гальванической  связей соединительных линий технических средств ИСПДн,
линий  вспомогательных  технических  средств  и  систем,   посторонних
проводников,  что  приводит  к  наведению  информационного  сигнала на
случайные антенны.
      Прохождение  информативных  сигналов   в   цепи   электропитания
возможно  при  наличии емкостной, индуктивной или гальванической связи
источника информативных сигналов в составе технических средств ИСПДн и
цепей питания.
      Прохождение информативных сигналов в цепи заземления обусловлено
наличием  емкостной,  индуктивной  или  гальванической связи источника
информативных  сигналов  в  составе  аппаратуры  технических   средств
передачи информации и цепей заземления.
      Для съема информации с  проводных  линий  могут  использоваться:
средства  съема  сигналов,  содержащих  защищаемую информацию, с цепей
технических средств ИСПДн  и  вспомогательных  технических  средств  и
систем,  линий связи и передачи данных, выходящих за пределы служебных
помещений (эквиваленты сети, токовые трансформаторы, пробники);
      средства  съема  наведенных  информативных  сигналов   с   цепей
электропитания;
      средства съема наведенных информативных сигналов с шин
заземления; 
      средства съема наведенных информативных сигналов   с  проводящих
инженерных коммуникаций.
      Для волоконно-оптической системы передачи данных угрозой  утечки
информации   является   утечка   оптического   излучения,  содержащего
защищаемую информацию, с боковой поверхности оптического волокна.
      4.4.  Угрозы несанкционированного доступа к персональным  данным
в информационных системах персональных данных
      Источниками угроз несанкционированного доступа  (далее - НСД)  к
персональным данным в ИСПДн могут быть:
      нарушитель;
      носитель вредоносной программы; 
      аппаратная закладка.
      Угрозы  безопасности  ПДн,  связанные  с  внедрением  аппаратных
закладок,  определяются  в  соответствии  с  нормативными  документами
Федеральной службы безопасности Российской Федерации  в  установленном
ею порядке.
      При разработке частных моделей угроз безопасности ПДн  операторы
персональных  данных определяют типы актуальных угроз безопасности ПДн
с  учетом  оценки  возможного  вреда,  который  может  быть   причинен
субъектам    персональных    данных.   Постановлением   Правительством
Российской Федерации от 01.11.2012 N1119 установлены 3 типа актуальных
угроз безопасности ПДн:
      угрозы 1 типа актуальны для информационной системы, если для нее
в    том    числе    актуальны    угрозы,    связанные    с   наличием
недокументированных  (недекларированных)  возможностей   в   системном
программном обеспечении, используемом в информационной системе;
      угрозы 2 типа актуальны для информационной системы, если для нее
в    том    числе    актуальны    угрозы,    связанные    с   наличием
недокументированных  (недекларированных)  возможностей  в   прикладном
программном обеспечении, используемом в информационной системе;
      угрозы 3 типа актуальны для информационной системы, если для нее
в    том   числе   актуальны   угрозы,   не   связанные   с   наличием
недокументированных (недекларированных)  возможностей  в  системном  и
прикладном  программном  обеспечении,  используемом  в  информационной
системе.
      Угрозы НСД к персональным данным в ИСПДн включают в себя: 
      угрозы   доступа (проникновения) в  среду  ПЭВМ с использованием
штатного программного обеспечения;
      угрозы   создания   нештатных   режимов    работы    программных
(программно-аппаратных)   средств  за  счет  преднамеренных  изменений
служебных данных, игнорирования  предусмотренных  в  штатных  условиях
ограничений  на  состав  и  характеристики  обрабатываемой информации,
искажения (модификации) самих данных и т.д.;
      угрозы   внедрения   вредоносного    программного    обеспечения
(вирусов).   Кроме   этого,   возможны  угрозы,  представляющие  собой
комбинацию указанных угроз, которые реализуются относительно ИСПДн как
на  базе  ПЭВМ без подключения к сетям связи общего пользования, так и
применительно ко всем ИСПДн, имеющим подключение к сетям связи  общего
пользования и сетям международного информационного обмена, в том числе
компьютерной сети Интернет.
      При составлении частных моделей угроз безопасности  персональных
данных рекомендуется угрозы НСД описывать следующем образом:
      угроза НСД: = "источник угрозы",  "уязвимость  программного  или
аппаратного   обеспечения:",   "способ   реализации  угрозы",  "объект
воздействия (носитель информации):", "деструктивное действие;".
      Формализованное описание поможет при разработке  мероприятий  по
обеспечению  безопасности  ПДн,  контролю и подготовке исходных данных
для оценки эффективности принятых мер и средств защиты информации.
      Реализация угроз НСД к информации может  приводить  к  нарушению
конфиденциальности   (копирование,   неправомерное   распространение),
целостности  (уничтожения,  изменение)  и  доступности  (блокирование)
информации.
      Нарушение конфиденциальности может быть осуществлено в следующих
случаях утечки информации:
      копирование информации на носители; 
      передача информации по каналам передачи данных;
      просмотр или копирование информации в ходе  ремонта, модификации
программно-аппаратных средств.
      Нарушение целостности и доступности может  быть  осуществлено  в
следующих  случаях  реализации  угроз  безопасности  направленных  на:
      технические средства ИСПДн; 
      программное  обеспечение  ИСПДн;
      средства защиты информации; 
      персональные данные.
      Кроме  этого,  в   ИСПДн   возможно   воздействие   на   сетевую
инфраструктуру,  которая может обеспечивать функционирование различных
средств управления вычислительной сетью, таких как: 
      конфигурация сети;
      адреса и маршрутизации передачи данных в сети;
      функциональный контроль сети; 
      безопасность информации в сети.
      Указанные действия могут привести к  нарушению  функционирования
следующих  технических  средств  ИСПДн:
      средства обработки информации;
      средства  ввода,  вывода  информации;
      средства  хранения  информации;
      аппаратура и каналы передачи данных;
      средства защиты информации.

       5. Модель нарушителя безопасности персональных данных       

      Анализ  возможностей,  которыми   может   обладать   нарушитель,
проводится   в   рамках   модели  нарушителя.  При  разработке  модели
нарушителя учитываются следующие положения:
      безопасность  ПДн  в  ИСПДн  обеспечивается  средствами   защиты
информации   ИСПДн,   а  также  используемыми  в  них  информационными
технологиями, техническими и программными средствами, удовлетворяющими
требованиям по защите информации;
      средства   защиты   информации   функционируют    совместно    с
техническими  и  программными средствами, которые способны повлиять на
выполнение предъявляемых к средствам защиты информации требований;
      средства  защиты  информации  не  обеспечивают  защиту  ПДн   от
действий, выполняемых в рамках предоставленных субъекту полномочий.
      С точки зрения наличия права доступа в контролируемую зону ИСПДн
все физические лица относятся к следующим категориям:
      категория I - лица, не имеющие права  доступа  в  контролируемую
зону ИСПДн;
      категория II - лица, имеющие право доступа в контролируемую зону
ИСПДн.
      Все потенциальные нарушители подразделяются на: 
      внешних нарушителей, осуществляющих атаки, находясь за пределами
контролируемой зоны ИСПДн;
      внутренних нарушителей, которые осуществляют атаки,  находясь  в
пределах контролируемой зоны ИСПДн.
      5.1.  В качестве внешнего нарушителя,  кроме  лиц  категории  I,
рассматриваются   лица   категории   II,   находящиеся   за  пределами
контролируемой зоны.
      В отношении ИСПДн в качестве внешнего нарушителя  из  числа  лиц
категории I могут выступать:
      бывшие сотрудники оператора;
      посторонние лица, пытающиеся получить доступ к ПДн.
      Внешний нарушитель может осуществлять:
      перехват   обрабатываемых    техническими    средствами    ИСПДн
персональных  данных  за  счет их утечки по техническим каналам, в том
числе  с  использованием  портативных,  возимых,  носимых,   а   также
автономных автоматических средств разведки;
      деструктивные  воздействия  через  элементы  ИСПДн,  которые   в
процессе своего жизненного цикла (модернизация, сопровождение, ремонт,
утилизация) оказываются за пределами контролируемой зоны;
      несанкционированный  доступ  к   информации   с   использованием
вредоносного программного обеспечения;
      перехват информации, передаваемой по  сетям  связи  или  каналам
связи,  не  защищенным от НСД к информации организационно-техническими
мерами;
      атаки на ИСПДн путем реализации угроз удаленного доступа.
      5.2.  Внутренний нарушитель (лица категории  II)  подразделяется
на шесть групп в зависимости от способа и полномочий доступа к ИСПДн.
      5.2.1.      К первой группе относятся сотрудники оператора  ПДн,
не  являющиеся  пользователями  и  не  допущенные  к ИСПДн, но имеющие
доступ в  контролируемую  зону  ИСПДн.  Данную  категорию  нарушителей
составляют   сотрудники   структурных   подразделений  оператора  ПДн,
обеспечивающие функционирование объекта информатизации.
      Лица данной группы могут:
      располагать доступом к отдельным  техническим  средствам  ИСПДн;
располагать   отдельными   сведениями   об  организации  работ  ИСПДн;
располагать  именами  и  вести  выявление  паролей  зарегистрированных
пользователей ИСПДн;
      изменять конфигурацию технических средств ИСПДн.
      5.2.2.        Вторую   группу   составляют    зарегистрированные
пользователи ИСПДн, осуществляющие ограниченный доступ к ИСПДн. К этой
категории относятся сотрудники оператора ПДн, имеющие право доступа  к
ИСПДн для выполнения своих должностных обязанностей.
      Лица данной группы:
      обладают всеми возможностями лиц категории I; 
      знают  по  меньшей мере одно легальное имя доступа;
      обладают доступом к ИСПДн;
      располагают отдельными сведениями по структуре ИСПДн;
      располагают ПДн, к которым имеют доступ;
      располагают сведениями об используемых технических  средствах  и
применяемом программном обеспечения в ИСПДн.
      5.2.3.       К  третьей  группе   относятся   зарегистрированные
пользователи  ИСПДн,  осуществляющие  доступ  к  ПДн  по локальной или
распределенной сети связи оператора ПДн.
      Лица данной группы:
      обладают всеми возможностями лиц категории II;
      располагают  информацией  о  каналах  передачи  данных  ИСПДн  и
составе технических средств ИСПДн;
      располагают    частичной     информацией     об     используемых
коммуникационных протоколах и сетевых сервисах ИСПДн.
      5.2.4.       К  четвертой  группе  относятся  зарегистрированные
пользователи ИСПДн с полномочиями администратора безопасности ИСПДн.
      Лица данной группы:
      обладают полной информацией об ИСПДн;
      имеют доступ ко всем техническим средствам  и  средствам  защиты
информации и протоколированию, а также к отдельным элементам ИСПДн;
      имеют доступ ко всем техническим средствам ИСПДн;
      обладают правами конфигурирования и  административной  настройки
технических средств ИСПДн.
      5.2.5.        К   пятой   группе   относятся   лица   из   числа
программистов-   разработчиков   сторонней   организации,   являющихся
поставщиками   программного   обеспечения   и    обеспечивающие    его
сопровождение в ИСПДн.
      Лица данной группы:
      обладают информацией об алгоритмах обработки информации в ИСПДн;
      обладают возможностями внесения недекларированных возможностей и
вредоносного   программного   обеспечения   в   ИСПДн  на  стадии  его
разработки, внедрения и сопровождения;
      располагают  информацией  о  технических   средствах   обработки
информации в ИСПДн.
      5.2.6.      К шестой группе  относятся  персонал,  обслуживающий
технические средства ИСПДн, а также лица, обеспечивающие сопровождение
и ремонт технических средств ИСПДн.
      Лица данной группы:
      обладают возможностями внесения изменений в технические средства
ИСПДн;
      располагают информацией о ИСПДн и коммуникационном оборудовании,
а также о технических средствах защиты информации.
      5.3.  Предположения о возможностях нарушителя
      Для  получения  исходных  данных  о   ИСПДн   нарушитель   может
осуществлять  перехват  информации  и  иных  данных,  передаваемых  по
каналам  связи,  сетям  связи  общего  пользования   и   (или)   сетям
международного информационного обмена.
      В  дополнении  к  приведенным  в  подразделе  5.2   возможностям
внутренних  нарушителей  существует  ряд  дополнительных возможностей,
которые присущи всем группам внутреннего нарушителя.
      Возможности внутреннего  нарушителя  зависят  от  действующих  в
пределах  контролируемой  зоны  ИСПДн  организационных ограничительных
мероприятий, направленных на:
      предотвращение и пресечение несанкционированных действий; подбор
      и расстановку персонала;
      доступ физических  лиц  в  контролируемую  зону  и  к  средствам
вычислительной техники ИСПДн;
      контроль порядка проведения работ.
      Также  существует  возможность  сговора  внутренних  нарушителей
между   собой,   внутренних   нарушителей  с  персоналом  организаций-
разработчиков программного обеспечения ИСПДн или сговора внутренних  и
внешних нарушителей.
      5.4.  Предположения об имеющихся у нарушителя средствах атак
      Предполагается, что нарушитель  располагает   необходимыми   для
проведения атак средствами.
      Внешний нарушитель (лица категории I, а также лица категории  II
при  нахождении  за  пределами контролируемой зоны) может использовать
следующие  средства  доступа  к  защищаемой  информации:   
      технические средства  и  программное  обеспечение;
      средства  перехвата  и анализа информации в каналах связи;
      технические средства перехвата информации по техническим каналам
утечки информации.
      Внутренний нарушитель для доступа к информации, содержащей  ПДн,
может  использовать только средства ИСПДн. При этом его возможности по
использованию средств зависят от реализованных в ИСПДн организационных
и режимных мер.
      5.5.  Описание каналов атак
      Возможными каналами атак для доступа к защищаемой  информации  в
ИСПДн являются:
      каналы      непосредственного      доступа       к       объекту
(визуально-оптический, физический);
      машинные носители информации (электронные носители информации, в
том числе съемные, сданные в ремонт, вышедшие из эксплуатации);
      программное обеспечение ИСПДн; 
      каналы связи.

                           6. Заключение                           

      Представленная модель угроз безопасности является методическим и
может  использоваться  для  разработки  органами исполнительной власти
Алтайского края частных моделей угроз безопасности  ПДн  для  ИСПДн  с
учетом   их   назначения,  условий  и  особенностей  функционирования,
учитывающих:
      структуру информационной системы;
      наличие подключений информационной системы к сетям связи  общего
пользования и (или) сетям международного информационного обмена; режим
обработки ПДн;
      режим  разграничения  прав  доступа   пользователей   в   ИСПДн;
местонахождение    технических    средств    информационной   системы;
актуальность  угроз  безопасности  персональных  данных   для   ИСПДн.
Основные    положения    модели   угроз   безопасности   должны   быть
детализированы при  разработке  частных  моделей  с  учетом  следующих
документов:
      Базовая модель угроз безопасности  персональных  данных  при  их
обработке  в информационных системах персональных данных, утвержденная
заместителем директора ФСТЭК России 15.02.2008;
      Методика определения актуальных угроз безопасности  персональных
данных при их обработке в информационных системах персональных данных,
утвержденная заместителем директора ФСТЭК России 14.02.2008.
      Для разработки частной модели  угроз  безопасности  персональных
данных в ИСПДн рекомендуется использовать Типовую форму частной модели
угроз безопасности персональных данных  органа  исполнительной  власти
Алтайского края.



                                            УТВЕРЖДЕНА
                                            постановлением
                                            Администрации
                                            Алтайского края
                                            от 20.12.2013 N 680

                              ТИПОВАЯ ФОРМА                           
       частной модели угроз безопасности персональных данных органа   
                  исполнительной власти Алтайского края               

                           1. Общие положения                         

      1.1.  Модель  угроз  безопасности  персональных  данных  при  их
обработке  в  информационной  системе  персональных  данных  (далее  -
"модель угроз")_______________________________________
     (название информационной системы персональных данных) (орган     
                исполнительной власти Алтайского края)                
(далее - ИСПДн) разработана во исполнение требований  законодательства
Российской  Федерации  и  положений нормативно-методических документов
федеральных органов исполнительной власти, регулирующих деятельность в
области защиты персональных данных.
      1.2.  Настоящая модель угроз разработана на основании  следующих
документов:
      Базовая модель угроз безопасности  персональных  данных  при  их
обработке  в информационных системах персональных данных, утвержденная
заместителем директора ФСТЭК России 15.02.2008;
      Методика определения актуальных угроз безопасности  персональных
данных при их обработке в информационных системах персональных данных,
утвержденная заместителем директора ФСТЭК России 14.02.2008;
      Модель угроз безопасности персональных данных в системе  органов
исполнительной власти Алтайского края.
      1.3.   Настоящая  модель  угроз  определяет  актуальные   угрозы
безопасности  персональных  данных  (далее  -  ПДн) при их обработке в
ИСПДн и используется при  задании  требований  к  системе  защиты  ПДн
указанной информационной системы.

                       2. Термины и определения                    

      В  настоящем  документе   используются   следующие   термины   и
определения:
      автоматизированная система - система, состоящая из  персонала  и
комплекса   средств   автоматизации   его   деятельности,  реализующая
информационную технологию выполнения установленных функций;
      безопасность информации - состояние защищенности информации, при
котором обеспечены ее конфиденциальность, доступность и целостность;
      вредоносное программное обеспечение -  программное  обеспечение,
предназначенное для осуществления несанкционированного доступа и (или)
воздействия на ПДн или ресурсы информационной системы ПДн;
      доступ  в  операционную  среду  информационной  системы  ПДн   -
получение  возможности  запуска на выполнение штатных команд, функций,
процедур операционной системы (уничтожения, копирования, перемещения и
т.п.), исполняемых файлов прикладных программ;
      информационная  система  персональных  данных   -   совокупность
содержащихся   в  базах  данных  ПДн  и  обеспечивающих  их  обработку
информационных технологий и технических средств;
      информационные технологии  -  процессы,  методы  поиска,  сбора,
хранения,  обработки,  предоставления,  распространения  информации  и
способы осуществления таких процессов и методов;
      контролируемая  зона  -  пространство,   в   котором   исключено
неконтролируемое  пребывание  лиц, не имеющих постоянного или разового
допуска, и посторонних транспортных средств;
      конфиденциальность ПДн - обязательное для соблюдения  оператором
или  иным  получившим  доступ  к  ПДн лицом требование не допускать их
распространения без согласия субъекта ПДн или наличия иного  законного
основания;
      несанкционированный  доступ  (несанкционированные  действия)   -
доступ  к  информации  или  действия  с  информацией, осуществляемые с
нарушением установленных правил доступа к информации  или  действий  с
ней с применением средств информационной системы;
      обработка персональных данных - любое  действие  (операция)  или
совокупность действий (операций), совершаемых с использованием средств
автоматизации или без  использования  таких  средств  с  ПДн,  включая
сбор,   запись,   систематизацию,   накопление,   хранение,  уточнение
(обновление,   изменение),   извлечение,    использование,    передачу
(распространение,      предоставление,     доступ),     обезличивание,
блокирование, удаление, уничтожение ПДн;
      оператор  -  орган  исполнительной   власти   Алтайского   края,
самостоятельно  или  совместно  с  другими лицами организующий и (или)
осуществляющий обработку ПДн, а также определяющий цели обработки ПДн,
их  состав,  подлежащих  обработке, действия (операции), совершаемые с
ПДн;
      персональные данные - любая информация, относящаяся к прямо  или
косвенно  определенному  или  определяемому физическому лицу (субъекту
ПДн);
      побочные электромагнитные излучения и наводки - электромагнитное
излучение,  присущее  работе  технических средств и не предназначенное
для их функционирования;
      пользователь информационной системы персональных данных -  лицо,
участвующее  в  функционировании  ИСПДн или использующее результаты ее
функционирования;
      технические средства информационной системы персональных  данных
-   средства   вычислительной   техники,  информационно-вычислительные
комплексы и сети, средства и системы передачи, приема и обработки ПДн,
программное обеспечение, средства защиты информации;
      угрозы безопасности персональных данных - совокупность условий и
факторов,   создающих  опасность  несанкционированного,  в  том  числе
случайного  доступа  к   ПДн,   результатом   которого   может   стать
уничтожение,  изменение,  блокирование,  копирование,  распространение
ПДн, а также иных несанкционированных  действий  при  их  обработке  в
информационной системе ПДн;
      уничтожение персональных данных - действия, в результате которых
невозможно  восстановить  содержание  ПДн  в  ИСПДн  или  в результате
которых уничтожаются носители ПДн;
      утечка информации  по  техническим  каналам  -  неконтролируемое
распространение  защищаемой  информации  в  результате ее разглашения,
несанкционированного доступа и получения нарушителем;
      уязвимость (информационной системы)  -  свойство  информационной
системы,  обуславливающее  возможность  реализации  угроз безопасности
обрабатываемой в ней информации;
      целостность информации  -  неизменность  формы  представления  и
содержания информации.
     2.1. (например,   в     ИСПДн       обрабатываются (перечень ПДн, 
обрабатываемых в ИСПДн) следующие ПДн о субъектах:
     фамилия, имя, отчество; 
     пол;
     гражданство; 
     адрес проживания;
     контактный телефон;
     дата и место рождения;
     номер паспорта;
     идентификационный номер налогоплательщика;
     номер страхового свидетельства;
     семейное положение;
     образование;
     ученая степень и звание).



                           3.    Сокращения                           

      В настоящей модели угроз используются следующие сокращения:
      АРМ - автоматизированное рабочее место;
      МЭ - межсетевой экран;
      ОС - операционная система;
      ПО - программное обеспечение;
      ПЭМИН - побочные электромагнитные излучения и наводки.        

          4. Описание информационной системы персональных данных       

      4.1.  (например, в соответствии с Указом Президента   Российской
Федерации __________________________________________________________   
                   (основание обработки персональных данных в ИСПДн)
от    30.05.2005    N 609
"Об утверждении   Положения  о  персональных  данных  государственного
гражданского служащего Российской  Федерации  и  ведении  его  личного
дела"    обработка    персональных   данных   гражданского   служащего
осуществляется в целях обеспечения соблюдения  Конституции  Российской
Федерации,  федеральных  законов  и  иных  нормативных  правовых актов
Российской Федерации, содействия гражданскому служащему в  прохождении
государственной  гражданской службы Российской Федерации, в обучении и
должностном  росте,  обеспечения  личной   безопасности   гражданского
служащего  и членов его семьи, а также в целях обеспечения сохранности
принадлежащего ему  имущества  и  имущества  государственного  органа,
учета результатов исполнения им должностных обязанностей).
      4.2.  (например, ИСПДн   создана  с   целью автоматизации работы 
кадрового ___________________________________________________
            (цель обработки персональных данных)
учета органа исполнительной  власти Алтайского края).
     4.4. ИСПДн    представляет   собой  (описание структуры    ИСПДн)
(например, клиент-серверное    приложение   (краткое    описание)    с
размещением  информационных  ресурсов   по  адресу  и   распределенным
размещением АРМ  пользователей. Перечень  площадок размещения  внешних
АРМ ИСПДн приведен в Приложении).
     4.5. Основой ИСПДн является
     (описание ключевых элементов ИСПДн и взаимодействия  между  ними)
(например, программное  обеспечение  Microsoft SQL  Server,  доступ  к
которой осуществляется с рабочих мест пользователей под управлением ОС
семейства Microsoft Windows).
     4.6. Характеристики   оборудования,   входящего  в   состав ИСПДн
приведены в таблице 1.
     4.7. Перечень   программного   обеспечения используемого в ИСПДн,
приведен в таблице 2.

               Таблица 1. Характеристики оборудования ИСПДн
+-----+---------------+------------------+------------------------+--------------+
|N    |Название       |  Функциональное  |  Аппаратная платформа  |   Программное|
|п/п  |оборудования   |    назначение    |(модель, процессор, RAM,|  обеспечение,|
|     |               |                  |  HDD, дополнительное   |осуществляющее|
|     |               |                  |     оборудование)      |    управление|
+-----+---------------+------------------+------------------------+--------------+
|1    |               |                  |                        |              |
+-----+---------------+------------------+------------------------+--------------+
|2    |               |                  |                        |              |
+-----+---------------+------------------+------------------------+--------------+
Таблица 2. Перечень программного обеспечения ИСПДн
+------+----------------------+------------------------------------------------+
|N     |Наименование элемента |                Установленное ПО                |
|п/п   |ИСПДн                 |                                                |
+------+----------------------+------------------------------------------------+
|  1   |                      |                                                |
+------+----------------------+------------------------------------------------+
|  2   |                      |                                                |
+------+----------------------+------------------------------------------------+

     4.8. В ИСПДн доступ к ПДн имеют следующие сотрудники: 
     (перечень должностей  органа   исполнительной  Алтайского   края,
имеющих доступ к ИСПДн)
     4.9. Исходные данные ИСПДн:
     в ИСПДн обрабатываются персональные данные;
(категория обрабатываемых ПДн)
     по заданным   оператором   характеристикам   безопасности    ПДн,
обрабатываемых в информационных  системах, ИСПД является (типовой  или
специальной);
     по структуре   ИСПДн   является   (автономной,   локальной    или
распределенной);
     по наличию подключений к сетям  связи общего пользования и  (или)
сетям  международного   информационного  обмена   ИСПДн  является   (с
подключениями или без подключений);
     режим обработки персональных данных в ИСПДн (однопользовательский
или многопользовательский);
     по разграничению  прав   доступа  пользователей  ИСПДн   является
системой (без разграничения прав доступа или с разграничениями);
     местоположение технических средств ИСПДн

 5. Перечень угроз безопасности персональных данных в информационных
                     системах персональных данных

     5.1. В соответствии с  разделом 4  настоящего документа определен
тип  ИСПД - (например,  локальная  ИСПДн,  имеющая подключения к сетям
связи общего пользования и (или) сетям международного  информационного
обмена).
     5.2. В соответствии   с    положениями    Базовой  модели   угроз
безопасности   персональных   данных   при    их  обработке   в  ИСПДн
потенциальную опасность нарушения  безопасности ПДн  при  их обработке
в  ИСПДн данного  типа представляют следующие угрозы:
     а) угрозы утечки информации по техническим каналам:
     угрозы утечки видовой информации;
     угрозы утечки информации по каналу ПЭМИН.
     б) угрозы несанкционированного доступа к персональным данным:
     угрозы доступа  (проникновения)  в   операционную  среду  АРМ   и
несанкционированного доступа к ПДн (угрозы непосредственного доступа):
     угрозы, реализуемые  в  ходе  загрузки  операционной  системы   и
направленные  на  перехват паролей  или  идентификаторов,  модификацию
базовой системы ввода, вывода, перехват управления загрузкой;
     угрозы, реализуемые  после   загрузки   операционной  системы   и
направленные на выполнение несанкционированного доступа с  применением
стандартных    функций   (уничтожение,    копирование,    перемещение,
форматирование носителей информации  и т.п.) операционной системы  или
прикладного   программного    обеспечения,  с  применением  специально
созданных   для выполнения несанкционированного доступа программ;
     угрозы внедрения вредоносного программного обеспечения;
     в) угрозы, реализуемые  с  использованием протоколов  межсетевого
взаимодействия (угрозы удаленного доступа):
     перехват и  анализ  сетевого трафика  для  извлечения  информации
конфиденциального характера или аутентификационной информации;
     сканирование сети   для   выявления   используемых    протоколов,
доступных   портов   сетевых   служб,   закономерностей   формирования
идентификаторов  соединений,  определение активных  сетевых  сервисов,
подбор идентификаторов и паролей;
     подмена доверенного  объекта сети  и  передача по  каналам  связи
сообщений от его имени с присвоением его прав доступа;
     навязывание ложного маршрута путем несанкционированного изменения
маршрутно-адресных данных;
     внедрение ложного объекта сети;
     сетевые атаки типа "Отказ в обслуживании";
     удаленный запуск приложения в ИСПДн;
     внедрение по сети вредоносного программного обеспечения;
     г) угрозы физического  доступа  к элементам  ИСПДн: 
     хищение  носителей информации, содержащих ПДн; 
     вывод из строя элементов ИСПДн;
     внедрение в ИСПДн аппаратных закладок.
     Также следует   рассмотреть  угрозы   непреднамеренных   действий
пользователей  и  нарушений  безопасности  функционирования  ИСПДн   и
средств защиты ПДн, а именно:
     утрата паролей доступа к ИСПДн;
     искажение или   уничтожение   информации  в   результате   ошибок
пользователя;
     выход из строя аппаратно-программных средств ИСПДн; 
     сбой системы электроснабжения ИСПДн;
     уничтожение данных  в ИСПДн  или  блокирование доступа  к  ИСПДн,
вызванное стихийными бедствиями или техногенными катастрофами.

       6. Определение актуальных угроз  безопасности персональных 
           данных  при их обработке в информационных системах 
                        персональных данных

     6.1. Определение    уровня  исходной  защищенности информационной
системы персональных данных
     Уровень исходной защищенности ИСПДн определен экспертным  методом
в соответствии с  Методикой определения актуальных угроз  безопасности
персональных  данных  при  их  обработке  в  информационных   системах
персональных данных (далее - "Методика"). Результаты анализа  исходной
защищенности приведены в таблице 3.

     Таблица 3. Анализ исходной защищенности ИСПДн
+----+--------------------------------------------+-----------------------------+
|N   |       Технические и эксплуатационные       |    Уровень защищенности     |
|п/п |               характеристики               |                             |
|    |                   ИСПДн                    |                             |
+----+--------------------------------------------+-----------------------------+
|    |                                            |  Высокий Средний | Низкий   |
+----+--------------------------------------------+----------+---------+--------+
|1   |                     2                      |    3     |    4    |   5    |
+----+--------------------------------------------+----------+---------+--------+
|1   |По территориальному размещению                                            |
+----+--------------------------------------------+----------+---------+--------+
|городская ИСПДн,  охватывающая  не  более  одного|          |         |        |
|населенного пункта (города, поселка)             |          |         |        |
+----+--------------------------------------------+----------+---------+--------+
|2   |По наличию соединения с сетями общего пользования                         |
+----+--------------------------------------------+----------+---------+--------+
|ИСЕ |Дн, имеющая  многоточечный   выход  в   сеть|          |         |        |
|ПОЛЬ|общего зования                              |          |         |        |
+----+--------------------------------------------+----------+---------+--------+
|3   |По встроенным (легальным) операциям с записями баз ПДн                    |
+----+--------------------------------------------+----------+---------+--------+
|модификация, передача                            |          |         |        |
+----+--------------------------------------------+----------+---------+--------+
|4   |По разграничению доступа к ПДн                                            |
+----+--------------------------------------------+----------+---------+--------+
|ИСПДн, к   которой  имеет   доступ   определенный|          |         |        |
|перечень   сотрудников  организации,   являющейся|          |         |        |
|владельцем ИСПДн, либо субъект ПДн               |          |         |        |
+----+--------------------------------------------+----------+---------+--------+
|5   |По наличию соединений с другими базами ПДн иных ИСПДн                     |
+----+--------------------------------------------+----------+---------+--------+
|ИСПДн, в  которой  используется  одна  база  ПДн,|          |         |        |
|принадлежащая организации-владельцу данной ИСПДн |          |         |        |
+----+--------------------------------------------+----------+---------+--------+
|6   |По уровню (обезличивания) ПДн                                             |
+----+--------------------------------------------+----------+---------+--------+
|ИСПДн, в  которой  предоставляемые   пользователю|          |         |        |
|данные    не   являются    обезличенными    (т.е.|          |         |        |
|присутствует       информация,        позволяющая|          |         |        |
|идентифицировать субъекта ПДн)                   |          |         |        |
+----+--------------------------------------------+----------+---------+--------+
|7   |По объему ПДн, которые  предоставляются сторонним пользователям ИСПДн  без|
|    |предварительной обработки                                                 |
+----+--------------------------------------------+----------+---------+--------+
|исг |Дн, предоставляющая часть ПДн               |          |         |        |
+----+--------------------------------------------+----------+---------+--------+
|Характеристики ИСПДн по уровням защищенности     |          |         |        |
+-------------------------------------------------+----------+---------+--------+
     Исходная степень защищенности определяется следующим образом:
     а) ИСПДн имеет  высокий  уровень исходной  защищенности, если  не
менее   70%  характеристик   ИСПДн   соответствуют  уровню   "высокий"
(суммируются    положительные    решения    по    первому     столбцу,
соответствующему высокому уровню защищенности), а остальные - среднему
уровню защищенности (положительные решения по второму столбцу);
     б) ИСПДн имеет  средний  уровень исходной  защищенности, если  не
выполняются условия  по пункту 1  и не  менее 70% характеристик  ИСПДн
соответствуют  уровню  не  ниже  "средний"  (берется  отношение  суммы
положительных решений  по второму  столбцу, соответствующему  среднему
уровню  защищенности, к  общему  количеству  решений), а  остальные  -
низкому уровню защищенности;
     в) ИСПДн  имеет низкую  степень  исходной защищенности,  если  не
выполняются условия по пунктам "а" и "б".
     Каждой степени  исходной   защищенности  соответствует   числовой
коэффициент Y1, а именно:
     0 - для высокой степени исходной защищенности;
     5 - для средней степени исходной защищенности;
     10 - для низкой степени исходной защищенности.
     Таким образом, ИСПДн обладает  уровнем исходной защищенности  Yl=
(например, при низком уровне исходной защищенности
Y1 =10,  так  как   не  выполняются  определенные  Методикой   условия
присвоения уровня исходной защищенности  ИСПДн со значением высокий  и
средний).

      6.2. Определение вероятности реализации угроз безопасности
                       персональных данных

     Вероятность реализации   угроз   безопасности   ПДн    определена
экспертным  методом  в  соответствии   с  Методикой  и  на   основании
результатов  обследования  ИСПДн. Результаты  определения  вероятности
реализации угроз приведены в таблице 4.
+----------------------------------------------------------------+------------+
|          Таблица 4. Вероятность реализации угроз безопасности Щ|[н          |
+----+-----------------------------------------------------------+------------+
|N   |                          Угроза                           |Вероятность |
|п/п |                                                           |     Y2     |
+----+-----------------------------------------------------------+------------+
|1   |                             2                             |     3      |
+----+-----------------------------------------------------------+------------+
|               Угрозы утечки информации по техническим каналам               |
+-----------------------------------------------------------------------------+
|                      Угрозы утечки видовой информации                       |
+----+-----------------------------------------------------------+------------+
|1   |Просмотр информации   на   дисплее   пользователей    ИСПДн|            |
|    |работниками, не допущенными к ПДн                          |            |
+----+-----------------------------------------------------------+------------+
|2   |Просмотр информации   на   дисплее   пользователей    ИСПДн|            |
|    |посторонними лицами,  находящимися в  помещении, в  котором|            |
|    |ведется обработка ПДн                                      |            |
+----+-----------------------------------------------------------+------------+
|3   |Просмотр информации   на   дисплее   пользователей    ИСПДн|            |
|    |посторонними лицами,  ведущими наблюдение (регистрацию)  за|            |
|    |пределами контролируемой зоны                              |            |
+----+-----------------------------------------------------------+------------+
|4   |Просмотр информации  на  дисплеях  пользователей  ИСПДн   с|            |
|    |помощью  специальных  устройств регистрации,  внедренных  в|            |
|    |помещение, в котором ведется обработка ПДн                 |            |
+----+-----------------------------------------------------------+------------+
|                  Угрозы утечки информации по каналам ПЭМИН                  |
+----+-----------------------------------------------------------+------------+
|5   |Утечка информации по сетям электропитания ИСПДн            |            |
+----+-----------------------------------------------------------+------------+
|6   |Перехват техническими  средствами  наводок   информативного|            |
|    |сигнала, обрабатываемого техническими средствами ИСПДн,  на|            |
|    |цепи электропитания  и  линии связи,  выходящие за  пределы|            |
|    |контролируемой зоны                                        |            |
+----+-----------------------------------------------------------+------------+
|7   |Утечка информации  из  ИСПДн за  счет  побочного  излучения|            |
|    |технических средств                                        |            |
+----+-----------------------------------------------------------+------------+
|8   |  Преднамеренное электромагнитное воздействие на элементы  |            |
|    |                           ИСПДн                           |            |
+----+-----------------------------------------------------------+------------+
|                  Угрозы несанкционированного доступа к ПДн                  |
+-----------------------------------------------------------------------------+
|          Угрозы доступа (проникновения) в операционную среду АРМ и          |
|    несанкционированного доступа к ПДн (угрозы непосредственного доступа)    |
+----+-----------------------------------------------------------+------------+
|9   |Перехват управления загрузкой операционной системы ИСПДн, в|            |
|    |том числе    с   использованием    отчуждаемых    носителей|            |
|    |информации, и получение  прав доверенного пользователя  для|            |
|    |осуществления несанкционированного доступа к ПДн           |            |
+----+-----------------------------------------------------------+------------+
|10  |Вызов штатных   программ   ИСПДн  или   запуск   специально|            |
|    |разработанных  программ,  реализующих   несанкционированный|            |
|    |доступ к ИСПДн                                             |            |
+----+-----------------------------------------------------------+------------+
|11  |Внедрение в ИСПДн вредоносного программного обеспечения    |            |
+----+-----------------------------------------------------------+------------+

+----+-----------------------------------------------------------+------------+
|1   |                             2                             |     3      |
+----+-----------------------------------------------------------+------------+
| Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия  |
|                         (угрозы удаленного доступа)                         |
+----+-----------------------------------------------------------+------------+
|12  |Перехват и   анализ   сетевого   трафика   для   извлечения|            |
|    |конфиденциальной или аутентификационной информации         |            |
+----+-----------------------------------------------------------+------------+
|13  |Сканирование сети  для выявления  используемых  протоколов,|            |
|    |доступных    портов    сетевых    служб,    закономерностей|            |
|    |формирования   идентификаторов   соединений,    определение|            |
|    |активных сетевых сервисов, подбор идентификаторов и паролей|            |
|    |пользователей                                              |            |
+----+-----------------------------------------------------------+------------+
|14  |Подмена доверенного  объекта  сети и  передача  по  каналам|            |
|    |связи сообщений от его имени с присвоением его прав доступа|            |
+----+-----------------------------------------------------------+------------+
|15  |Навязывание ложного  маршрута  путем   несанкционированного|            |
|    |изменения маршрутно-адресных данных                        |            |
+----+-----------------------------------------------------------+------------+
|16  |Внедрение ложного объекта сети                             |            |
+----+-----------------------------------------------------------+------------+
|17  |Сетевые атаки типа "Отказ в обслуживании"                  |            |
+----+-----------------------------------------------------------+------------+
|18  |Удаленный запуск приложения в ИСПДн                        |            |
+----+-----------------------------------------------------------+------------+
|19  |Внедрение по сети вредоносного программного обеспечения    |            |
+----+-----------------------------------------------------------+------------+
|                Угрозы физического доступа к элементам ИСПДн                 |
+----+-----------------------------------------------------------+------------+
|20  |Хищение носителей информации, содержащих ПДн               |            |
+----+-----------------------------------------------------------+------------+
|21  |Вывод из строя элементов ИСПДн                             |            |
+----+-----------------------------------------------------------+------------+
|22  |Внедрение в ИСПДн аппаратных закладок                      |            |
+----+-----------------------------------------------------------+------------+
|   Угрозы непреднамеренных действий пользователей и нарушений безопасности   |
|                 функционирования ИСПДн и средств защиты ПДн                 |
+----+-----------------------------------------------------------+------------+
|23  |Утрата паролей доступа к ИСПДн                             |            |
+----+-----------------------------------------------------------+------------+
|24  |Искажение или уничтожение  информации  в результате  ошибок|            |
|    |пользователя                                               |            |
+----+-----------------------------------------------------------+------------+
|25  |Выход из строя аппаратно-программных средств ИСПДн         |            |
+----+-----------------------------------------------------------+------------+
|26  |Сбой системы электроснабжения ИСПДн                        |            |
+----+-----------------------------------------------------------+------------+
|27  |Уничтожение данных  в  ИСПДн  или  блокирование  доступа  к|            |
|    |ИСПДн,  вызванное  стихийными бедствиями  или  техногенными|            |
|    |катастрофами                                               |            |
+----+-----------------------------------------------------------+------------+

      6.3. Определение возможности реализации угроз безопасности
                       персональных данных

     Для определения возможности реализации угроз безопасности ПДн в
соответствии с Методикой использованы следующие показатели:
     уровень исходной защищенности ИСПДн (пункт 6.1 настоящей Модели);
вероятность реализации угроз безопасности ПДн (пункт 6.2 настоящей
Модели).
     Результаты определения возможности реализации угроз приведены в
таблице 5.

       Таблица 5. Возможность реализации угроз безопасности ПДн
+----+------------------------------+------------+---------------+-------------+
|N   |            Угроза            |Вероятность | Промежуточный | Возможность |
|п/п |                              |     Y2     |  расчет Y =   | реализации  |
|    |                              |            |(Yl+Y2)/20, где|   угрозы    |
|    |                              |            |     Yl=10     |             |
+----+------------------------------+------------+---------------+-------------+
|1   |              2               |     3      |       4       |      5      |
+----+------------------------------+------------+---------------+-------------+
|               Угрозы утечки информации по техническим каналам                |
+------------------------------------------------------------------------------+
|                       Угрозы утечки видовой информации                       |
+------------------------------------------------------------------------------+

+----+------------------------------+------------+----------------+------------+
|1   |              2               |     3      |       4        |     5      |
+----+------------------------------+------------+----------------+------------+
|1   |Просмотр информации на дисплее|            |                |            |
|    |пользователей ИСПДн           |            |                |            |
|    |работниками, не допущенными  к|            |                |            |
|    |ПДн                           |            |                |            |
+----+------------------------------+------------+----------------+------------+
|2   |Просмотр информации на дисплее|            |                |            |
|    |пользователей ИСПДн           |            |                |            |
|    |посторонними           лицами,|            |                |            |
|    |находящимися  в  помещении,  в|            |                |            |
|    |котором ведется обработка ПДн |            |                |            |
+----+------------------------------+------------+----------------+------------+
|3   |Просмотр информации на дисплее|            |                |            |
|    |пользователей ИСПДн           |            |                |            |
|    |посторонними лицами,  ведущими|            |                |            |
|    |наблюдение  (регистрацию)   за|            |                |            |
|    |пределами контролируемой зоны |            |                |            |
+----+------------------------------+------------+----------------+------------+
|4   |Просмотр информации         на|            |                |            |
|    |дисплеях пользователей ИСПДн с|            |                |            |
|    |помощью специальных  устройств|            |                |            |
|    |регистрации,   внедренных    в|            |                |            |
|    |помещение,  в котором  ведется|            |                |            |
|    |обработка ПДн                 |            |                |            |
+----+------------------------------+------------+----------------+------------+
|                  Угрозы утечки информации по каналам ПЭМИН                   |
+----+------------------------------+------------+----------------+------------+
|5   |Утечка информации   по   сетям|            |                |            |
|    |электропитания ИСПДн          |            |                |            |
+----+------------------------------+------------+----------------+------------+
|6   |Перехват техническими         |            |                |            |
|    |средствами             наводок|            |                |            |
|    |информативного        сигнала,|            |                |            |
|    |обрабатываемого   техническими|            |                |            |
|    |средствами   ИСПДн,  на   цепи|            |                |            |
|    |электропитания и линии  связи,|            |                |            |
|    |выходящие      за      пределы|            |                |            |
|    |контролируемой зоны           |            |                |            |
+----+------------------------------+------------+----------------+------------+
|7   |Утечка информации из ИСПДн  за|            |                |            |
|    |счет    побочного    излучения|            |                |            |
|    |технический средств           |            |                |            |
+----+------------------------------+------------+----------------+------------+
|8   |Преднамеренное                |            |                |            |
|    |электромагнитное   воздействие|            |                |            |
|    |на элементы ИСПДн             |            |                |            |
+----+------------------------------+------------+----------------+------------+
|                  Угрозы несанкционированного доступа к ПДн                   |
+------------------------------------------------------------------------------+
|Угрозы доступа (проникновения) в операционную среду АРМ и несанкционированного|
|               доступа к ПДн (угрозы непосредственного доступа)               |
+----+------------------------------+------------+----------------+------------+
|9   |Перехват управления  загрузкой|            |                |            |
|    |операционной системы ИСПДн,  в|            |                |            |
|    |том  числе  с   использованием|            |                |            |
|    |отчуждаемых          носителей|            |                |            |
|    |информации,  и получение  прав|            |                |            |
|    |доверенного  пользователя  для|            |                |            |
|    |осуществления                 |            |                |            |
|    |несанкционированного доступа к|            |                |            |
|    |ПДн                           |            |                |            |
+----+------------------------------+------------+----------------+------------+
|10  |Вызов штатных  программ  ИСПДн|            |                |            |
|    |или     запуск      специально|            |                |            |
|    |разработанных        программ,|            |                |            |
|    |реализующих                   |            |                |            |
|    |несанкционированный  доступ  к|            |                |            |
|    |ИСПДн                         |            |                |            |
+----+------------------------------+------------+----------------+------------+

+----+------------------------------+------------+----------------+------------+
|1   |              2               |     3      |       4        |     5      |
+----+------------------------------+------------+----------------+------------+
|11  |Внедрение в ИСПДн вредоносного|            |                |            |
|    |программного обеспечения      |            |                |            |
+----+------------------------------+------------+----------------+------------+
|  Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия  |
|                         (угрозы удаленного доступа)                          |
+----+------------------------------+------------+----------------+------------+
|12  |Перехват и   анализ   сетевого|            |                |            |
|    |трафика     для     извлечения|            |                |            |
|    |конфиденциальной           или|            |                |            |
|    |аутентификационной информации |            |                |            |
+----+------------------------------+------------+----------------+------------+
|13  |Сканирование сети          для|            |                |            |
|    |выявления         используемых|            |                |            |
|    |протоколов,  доступных  портов|            |                |            |
|    |сетевых служб, закономерностей|            |                |            |
|    |формирования   идентификаторов|            |                |            |
|    |соединений,        определение|            |                |            |
|    |активных   сетевых   сервисов,|            |                |            |
|    |подбор    идентификаторов    и|            |                |            |
|    |паролей пользователей         |            |                |            |
+----+------------------------------+------------+----------------+------------+
|14  |Подмена доверенного    объекта|            |                |            |
|    |сети  и  передача  по  каналам|            |                |            |
|    |связи сообщений от его имени с|            |                |            |
|    |присвоением его прав доступа  |            |                |            |
+----+------------------------------+------------+----------------+------------+
|15  |Навязывание ложного   маршрута|            |                |            |
|    |путем     несанкционированного|            |                |            |
|    |изменения   маршрутно-адресных|            |                |            |
|    |данных                        |            |                |            |
+----+------------------------------+------------+----------------+------------+
|16  |Внедрение ложного объекта сети|            |                |            |
+----+------------------------------+------------+----------------+------------+
|17  |Сетевые атаки  типа  "Отказ  в|            |                |            |
|    |обслуживании"                 |            |                |            |
+----+------------------------------+------------+----------------+------------+
|18  |Удаленный запуск приложения  в|            |                |            |
|    |ИСПДн                         |            |                |            |
+----+------------------------------+------------+----------------+------------+
|19  |Внедрение по сети вредоносного|            |                |            |
|    |программного обеспечения      |            |                |            |
+----+------------------------------+------------+----------------+------------+
|                 Угрозы физического доступа к элементам ИСПДн                 |
+----+------------------------------+------------+----------------+------------+
|20  |Хищение носителей  информации,|            |                |            |
|    |содержащих ПДн                |            |                |            |
+----+------------------------------+------------+----------------+------------+
|21  |Вывод из строя элементов ИСПДн|            |                |            |
+----+------------------------------+------------+----------------+------------+
|22  |Внедрение в  ИСПДн  аппаратных|            |                |            |
|    |закладок                      |            |                |            |
+----+------------------------------+------------+----------------+------------+
|   Угрозы непреднамеренных действий пользователей и нарушений безопасности    |
|                 функционирования ИСПДн и средств защиты ПДн                  |
+----+------------------------------+------------+----------------+------------+
|23  |Утрата паролей доступа к ИСПДн|            |                |            |
+----+------------------------------+------------+----------------+------------+
|24  |Искажение или      уничтожение|            |                |            |
|    |информации в результате ошибок|            |                |            |
|    |пользователя                  |            |                |            |
+----+------------------------------+------------+----------------+------------+
|25  |Выход из                 строя|            |                |            |
|    |аппаратнопрограммных   средств|            |                |            |
|    |ИСПДн                         |            |                |            |
+----+------------------------------+------------+----------------+------------+
|26  |Сбой системы  электроснабжения|            |                |            |
|    |ИСПДн                         |            |                |            |
+----+------------------------------+------------+----------------+------------+
28
+----+------------------------------+------------+---------------+-------------+
|1   |              2               |     3      |       4       |      5      |
+----+------------------------------+------------+---------------+-------------+
|27  |Уничтожение данных в ИСПДн или|            |               |             |
|    |блокирование доступа к  ИСПДн,|            |               |             |
|    |вызванное           стихийными|            |               |             |
|    |бедствиями  или   техногенными|            |               |             |
|    |катастрофами                  |            |               |             |
+----+------------------------------+------------+---------------+-------------+

    6.4. Определение опасности угроз безопасности персональных данных

    Определение опасности угроз безопасности ПДн проведено экспертным
методом на основании опроса экспертов  (специалистов в области защиты
информации) с учетом  результатов    обследования  ИСПДн.  Результаты
определения опасности угроз приведены в таблице 6.

        Таблица 6. Опасность реализации угроз безопасности 
                        персональных данных
+----+--------------------------------------------------------------+---------+
|N   |                            Угроза                            |Опасность|
|п/п |                                                              |         |
+----+--------------------------------------------------------------+---------+
|1   |                              2                               |    3    |
+----+--------------------------------------------------------------+---------+
|               Угрозы утечки информации по техническим каналам               |
+-----------------------------------------------------------------------------+
|                      Угрозы утечки видовой информации                       |
+----+--------------------------------------------------------------+---------+
|1   |Просмотр информации    на    дисплее    пользователей    ИСПДн|         |
|    |работниками, не допущенными к ПДн                             |         |
+----+--------------------------------------------------------------+---------+
|2   |Просмотр информации    на    дисплее    пользователей    ИСПДн|         |
|    |посторонними  лицами,  находящимися  в  помещении,  в  котором|         |
|    |ведется обработка ПДн                                         |         |
+----+--------------------------------------------------------------+---------+
|3   |Просмотр информации    на    дисплее    пользователей    ИСПДн|         |
|    |посторонними  лицами,  ведущими  наблюдение  (регистрацию)  за|         |
|    |пределами контролируемой зоны                                 |         |
+----+--------------------------------------------------------------+---------+
|4   |Просмотр информации на дисплеях пользователей ИСПДн с  помощью|         |
|    |специальных устройств регистрации,  внедренных в помещение,  в|         |
|    |котором ведется обработка ПДн                                 |         |
+----+--------------------------------------------------------------+---------+
|                  Угрозы утечки информации по каналам ПЭМИН                  |
+----+--------------------------------------------------------------+---------+
|5   |Утечка информации по сетям электропитания ИСПДн               |         |
+----+--------------------------------------------------------------+---------+
|6   |Перехват техническими   средствами   наводок    информативного|         |
|    |сигнала,  обрабатываемого  техническими средствами  ИСПДн,  на|         |
|    |цепи  электропитания  и  линии  связи,  выходящие  за  пределы|         |
|    |контролируемой зоны                                           |         |
+----+--------------------------------------------------------------+---------+
|7   |Утечка информации  из  ИСПДн   за  счет  побочного   излучения|         |
|    |технический средств                                           |         |
+----+--------------------------------------------------------------+---------+
|8   |Преднамеренное электромагнитное воздействие на элементы ИСПДн |         |
+----+--------------------------------------------------------------+---------+
|                  Угрозы несанкционированного доступа к ПДн                  |
+-----------------------------------------------------------------------------+
|Угрозы доступа (проникновения) в операционную среду АРМ и несанкционированный|
|               доступ к ПДн (угрозы непосредственного доступа)               |
+----+--------------------------------------------------------------+---------+
|9   |Перехват управления загрузкой  операционной  системы ИСПДн,  в|         |
|    |том числе с использованием отчуждаемых носителей информации, и|         |
|    |получение  прав  доверенного  пользователя  для  осуществления|         |
|    |несанкционированного доступа к ПДн                            |         |
+----+--------------------------------------------------------------+---------+
|10  |Вызов штатных   программ    ИСПДн   или   запуск    специально|         |
|    |разработанных программ, реализующих несанкционированный доступ|         |
|    |к ИСПДн                                                       |         |
+----+--------------------------------------------------------------+---------+
|11  |Внедрение в ИСПДн вредоносного программного обеспечения       |         |
+----+--------------------------------------------------------------+---------+

+----+--------------------------------------------------------------+---------+
|1   |                              2                               |    3    |
+----+--------------------------------------------------------------+---------+
| Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия  |
|                         (угрозы удаленного доступа)                         |
+----+--------------------------------------------------------------+---------+
|12  |Перехват и   анализ    сетевого    трафика   для    извлечения|         |
|    |конфиденциальной или аутентификационной информации            |         |
+----+--------------------------------------------------------------+---------+
|13  |Сканирование сети  для   выявления  используемых   протоколов,|         |
|    |доступных портов  сетевых служб, закономерностей  формирования|         |
|    |идентификаторов  соединений,   определение  активных   сетевых|         |
|    |сервисов, подбор идентификаторов и паролей пользователей      |         |
+----+--------------------------------------------------------------+---------+
|14  |Подмена доверенного объекта сети  и передача по каналам  связи|         |
|    |сообщений от его имени с присвоением его прав доступа         |         |
+----+--------------------------------------------------------------+---------+
|15  |Навязывание ложного   маршрута   путем    несанкционированного|         |
|    |изменения маршрутно-адресных данных                           |         |
+----+--------------------------------------------------------------+---------+
|16  |Внедрение ложного объекта сети                                |         |
+----+--------------------------------------------------------------+---------+
|17  |Сетевые атаки типа "Отказ в обслуживании"                     |         |
+----+--------------------------------------------------------------+---------+
|18  |Удаленный запуск приложения в ИСПДн                           |         |
+----+--------------------------------------------------------------+---------+
|19  |Внедрение по сети вредоносного программного обеспечения       |         |
+----+--------------------------------------------------------------+---------+
|                Угрозы физического доступа к элементам ИСПДн                 |
+----+--------------------------------------------------------------+---------+
|20  |Хищение носителей информации, содержащих ПДн                  |         |
+----+--------------------------------------------------------------+---------+
|21  |Вывод из строя элементов ИСПДн                                |         |
+----+--------------------------------------------------------------+---------+
|22  |Внедрение в ИСПДн аппаратных закладок                         |         |
+----+--------------------------------------------------------------+---------+
|   Угрозы непреднамеренных действий пользователей и нарушений безопасности   |
|                 функционирования ИСПДн и средств защиты ПДн                 |
+----+--------------------------------------------------------------+---------+
|23  |Утрата паролей доступа к ИСПДн                                |         |
+----+--------------------------------------------------------------+---------+
|24  |Искажение или  уничтожение  информации  в  результате   ошибок|         |
|    |пользователя                                                  |         |
+----+--------------------------------------------------------------+---------+
|25  |Выход из строя аппаратно-программных средств ИСПДн            |         |
+----+--------------------------------------------------------------+---------+
|26  |Сбой системы электроснабжения ИСПДн                           |         |
+----+--------------------------------------------------------------+---------+
|27  |Уничтожение данных в ИСПДн  или блокирование доступа к  ИСПДн,|         |
|    |вызванное стихийными бедствиями или техногенными катастрофами |         |
+----+--------------------------------------------------------------+---------+

     6.5. Определение  актуальных   угроз   безопасности   персональных
данных   Определение  актуальных угроз безопасности ПДн проведено 
экспертным методом в соответствии с Методикой. Результаты приведены в таблице 7.
Таблица 7. Определение актуальных угроз нарушения безопасности
персональных данных
+----+--------------------------------+-------------+-----------+-------------+
|N   |             Угроза             | Возможность | Опасность |Актуальность |
|п/п |                                | реализации  |  (ущерб)  |             |
|    |                                |   угрозы    |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|1   |               2                |      3      |     4     |      5      |
+----+--------------------------------+-------------+-----------+-------------+
|               Угрозы утечки информации по техническим каналам               |
+-----------------------------------------------------------------------------+
|                      Угрозы утечки видовой информации                       |
+----+--------------------------------+-------------+-----------+-------------+
|1   |Просмотр информации  на  дисплее|             |           |             |
|    |пользователей ИСПДн работниками,|             |           |             |
|    |не допущенными к ПДн            |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
30
+----+--------------------------------+-------------+-----------+-------------+
|1   |               2                |      3      |     4     |      5      |
+----+--------------------------------+-------------+-----------+-------------+
|2   |Просмотр информации  на  дисплее|             |           |             |
|    |пользователей ИСПДн посторонними|             |           |             |
|    |лицами,      находящимися      в|             |           |             |
|    |помещении,  в  котором   ведется|             |           |             |
|    |обработка ПДн                   |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|3   |Просмотр информации  на  дисплее|             |           |             |
|    |пользователей ИСПДн посторонними|             |           |             |
|    |лицами,   ведущими    наблюдение|             |           |             |
|    |(регистрацию)    за    пределами|             |           |             |
|    |границ контролируемой зоны      |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|4   |Просмотр информации на  дисплеях|             |           |             |
|    |пользователей  ИСПДн  с  помощью|             |           |             |
|    |специальных            устройств|             |           |             |
|    |регистрации,    внедренных     в|             |           |             |
|    |помещение,  в  котором   ведется|             |           |             |
|    |обработка ПДн                   |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|                  Угрозы утечки информации по каналам ПЭМИН                  |
+----+--------------------------------+-------------+-----------+-------------+
|5   |Утечка информации    по    сетям|             |           |             |
|    |электропитания ИСПДн            |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|6   |Перехват техническими средствами|             |           |             |
|    |наводок информативного  сигнала,|             |           |             |
|    |обрабатываемого     техническими|             |           |             |
|    |средствами   ИСПДн,   на    цепи|             |           |             |
|    |электропитания  и  линии  связи,|             |           |             |
|    |выходящие       за       пределы|             |           |             |
|    |контролируемой зоны             |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|7   |Утечка информации  из  ИСПДн  за|             |           |             |
|    |счет     побочного     излучения|             |           |             |
|    |технический средств             |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|8   |Преднамеренное электромагнитное |             |           |             |
|    |воздействие на элементы ИСПДн   |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|                  Угрозы несанкционированного доступа к ПДн                  |
+-----------------------------------------------------------------------------+
|Угрозы доступа (проникновения) в операционную среду АРМ и несанкционированный|
|               доступ к ПДн (угрозы непосредственного доступа)               |
+----+--------------------------------+-------------+-----------+-------------+
|9   |Перехват управления    загрузкой|             |           |             |
|    |операционной  системы  ИСПДн,  в|             |           |             |
|    |том   числе   с   использованием|             |           |             |
|    |носителей     информации,      и|             |           |             |
|    |получение    прав    доверенного|             |           |             |
|    |пользователя  для  осуществления|             |           |             |
|    |несанкционированного  доступа  к|             |           |             |
|    |ПДн                             |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|10  |Вызов штатных программ ИСПДн или|             |           |             |
|    |запуск специально  разработанных|             |           |             |
|    |программ,            реализующих|             |           |             |
|    |несанкционированный   доступ   к|             |           |             |
|    |ИСПДн                           |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|11  |Внедрение в  ИСПДн  вредоносного|             |           |             |
|    |программного обеспечения        |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
| Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия  |
|                         (угрозы удаленного доступа)                         |
+----+--------------------------------+-------------+-----------+-------------+
|12  |Перехват и    анализ    сетевого|             |           |             |
|    |трафика      для      извлечения|             |           |             |
|    |конфиденциальной             или|             |           |             |
|    |аутентификационной информации   |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+

+----+--------------------------------+-------------+-----------+-------------+
|1   |               2                |      3      |     4     |      5      |
+----+--------------------------------+-------------+-----------+-------------+
|13  |Сканирование сети для  выявления|             |           |             |
|    |используемых         протоколов,|             |           |             |
|    |доступных портов сетевых  служб,|             |           |             |
|    |закономерностей     формирования|             |           |             |
|    |идентификаторов      соединений,|             |           |             |
|    |определение   активных   сетевых|             |           |             |
|    |сервисов, подбор идентификаторов|             |           |             |
|    |и паролей пользователей         |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|14  |Подмена доверенного объекта сети|             |           |             |
|    |и передача   по  каналам   связи|             |           |             |
|    |сообщений   от   его   имени   с|             |           |             |
|    |присвоением его прав доступа    |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|15  |Навязывание ложного     маршрута|             |           |             |
|    |путем       несанкционированного|             |           |             |
|    |изменения     маршрутно-адресных|             |           |             |
|    |данных                          |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|16  | Внедрение ложного объекта сети |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|17  |Сетевые атаки   типа  "Отказ   в|             |           |             |
|    |обслуживании"                   |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|18  |Удаленный запуск  приложения   в|             |           |             |
|    |ИСПДн                           |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|19  |Внедрение по  сети  вредоносного|             |           |             |
|    |программного обеспечения        |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|                Угрозы физического доступа к элементам ИСПДн                 |
+----+--------------------------------+-------------+-----------+-------------+
|20  |Хищение носителей    информации,|             |           |             |
|    |содержащих ПДн                  |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|21  | Вывод из строя элементов ИСПДн |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|22  |Внедрение в   ИСПДн   аппаратных|             |           |             |
|    |закладок                        |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|   Угрозы непреднамеренных действий г|юльзователей и нарушений безопасности  |
|                 функционирования ИСГ|Дн и средств защиты ПДн                |
+----+--------------------------------+-------------+-----------+-------------+
|23  | Утрата паролей доступа к ИСПДн |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|24  |Искажение или        уничтожение|             |           |             |
|    |информации  в результате  ошибок|             |           |             |
|    |пользователя                    |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|25  |Выход из                   строя|             |           |             |
|    |аппаратнопрограммных     средств|             |           |             |
|    |ИСПДн                           |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|26  |Сбой системы    электроснабжения|             |           |             |
|    |ИСПДн                           |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
|27  |Уничтожение данных  в ИСПДн  или|             |           |             |
|    |блокирование  доступа  к  ИСПДн,|             |           |             |
|    |вызванное стихийными  бедствиями|             |           |             |
|    |или техногенными катастрофами   |             |           |             |
+----+--------------------------------+-------------+-----------+-------------+
     Таким образом, в отношении ПДн, обрабатываемых  в  информационной
системе______________________________________________________________,
(название ИСПДН) (название органа исполнительной   власти   Алтайского
края) актуальными являются следующие угрозы безопасности ПДн:
     просмотр  информации на дисплее пользователей ИСПДн  работниками,
не допущенными к ПДн;
     просмотр информации на  дисплее пользователей ИСПДн  посторонними
лицами, находящимися в помещении, в котором ведется обработка ПДн;
     просмотр информации на  дисплее пользователей ИСПДн  посторонними
лицами,  ведущими   наблюдение  (регистрацию)   за  пределами   границ
контролируемой зоны;
     просмотр информации  на дисплеях  пользователей  ИСПДн с  помощью
специальных устройств регистрации,  внедренных в помещение, в  котором
ведется обработка ПДн;
     утечка информации по сетям электропитания ИСПДн; 
     перехват  техническими средствами наводок информативного сигнала,
обрабатываемого  техническими средствами ИСПДн, на цепи электропитания
и линии связи, выходящие за пределы контролируемой зоны;
     утечка информации   из   ИСПДн  за   счет   побочного   излучения
технических средств;
     преднамеренное электромагнитное воздействие на элементы ИСПДн;
перехват  управления загрузкой операционной системы ИСПДн, в том числе
с  использованием носителей информации, и получение прав   доверенного
пользователя для осуществления несанкционированного доступа к ПДн;
     вызов штатных программ ИСПДн или запуск специально  разработанных
программ, реализующих несанкционированный доступ к ИСПДн; 
     внедрение в ИСПДн вредоносного программного обеспечения;
     перехват    и     анализ   сетевого   трафика   для    извлечения
конфиденциальной или аутентификационной информации;
     сканирование сети   для   выявления   используемых    протоколов,
доступных   портов   сетевых   служб,   закономерностей   формирования
идентификаторов  соединений,  определение активных  сетевых  сервисов,
подбор идентификаторов и паролей пользователей;
     подмена доверенного  объекта сети  и  передача по  каналам  связи
сообщений от его имени с присвоением его прав доступа;
     навязывание ложного маршрута путем несанкционированного изменения
маршрутно-адресных данных; внедрение ложного объекта сети; 
     сетевые атаки типа "Отказ в обслуживании"; 
     удаленный запуск приложения в ИСПДн;
     внедрение по сети вредоносного программного обеспечения;
     хищение носителей информации, содержащих ПДн; 
     вывод из строя элементов ИСПДн;
     внедрение в ИСПДн аппаратных закладок;
     утрата паролей доступа к ИСПДн;
     искажение или   уничтожение   информации  в   результате   ошибок
пользователя;
     выход из строя аппаратно-программных средств ИСПДн;
     сбой системы электроснабжения ИСПДн;
     уничтожение данных  в ИСПДн  или  блокирование доступа  к  ИСПДн,
вызванное стихийными бедствиями или техногенными катастрофами.

     7. Перечень актуальных угроз безопасности персональных данных
+----+---------------------------+------------+--------------+-------------+----------+-------------+-------------------------+
|N   |    Наименование угрозы    |Вероятность |Промежуточный |Возможность  |Опасность |Актуальность |Организационнотехнические|
|п/п |                           |реализации  |расчет        |реализации   |  угрозы  |   угрозы    | меры по защите ИСПДн от |
|    |                           |угрозы (Y2) |Y=(Yl+Y2)/20, |угрозы (Y)   |          |             |         угрозы          |
|    |                           |            |где Yl=10     |             |          |             |                         |
+----+---------------------------+------------+--------------+-------------+----------+-------------+-------------------------+
|1   |             2             |     3      |      4       |      5      |    6     |      7      |            8            |
+----+---------------------------+------------+--------------+-------------+----------+-------------+-------------------------+
|                                           Угрозы от утечки по техническим каналам                                           |
+-----------------------------------------------------------------------------------------------------------------------------+
|                                              Угрозы утечки видовой информации                                               |
+----+---------------------------+------------+--------------+-------------+----------+-------------+-------------------------+
|1   |Просмотр информации      на|            |              |             |          |             |                         |
|    |дисплее пользователей ИСПДн|            |              |             |          |             |                         |
|    |работниками, не допущенными|            |              |             |          |             |                         |
|    |к ПДн                      |            |              |             |          |             |                         |
+----+---------------------------+------------+--------------+-------------+----------+-------------+-------------------------+
|2   |Просмотр информации      на|            |              |             |          |             |                         |
|    |дисплее пользователей ИСПДн|            |              |             |          |             |                         |
|    |посторонними        лицами,|            |              |             |          |             |                         |
|    |находящимися в помещении, в|            |              |             |          |             |                         |
|    |котором  ведется  обработка|            |              |             |          |             |                         |
|    |ПДн                        |            |              |             |          |             |                         |
+----+---------------------------+------------+--------------+-------------+----------+-------------+-------------------------+
|3   |Просмотр информации      на|            |              |             |          |             |                         |
|    |дисплее пользователей ИСПДн|            |              |             |          |             |                         |
|    |посторонними        лицами,|            |              |             |          |             |                         |
|    |ведущими         наблюдение|            |              |             |          |             |                         |
|    |(регистрацию) за  пределами|            |              |             |          |             |                         |
|    |границ контролируемой зоны |            |              |             |          |             |                         |
+----+---------------------------+------------+--------------+-------------+----------+-------------+-------------------------+
|4   |Просмотр информации      на|            |              |             |          |             |                         |
|    |дисплеях      пользователей|            |              |             |          |             |                         |
|    |ИСПДн с помощью специальных|            |              |             |          |             |                         |
|    |устройств      регистрации,|            |              |             |          |             |                         |
|    |внедренных  в помещение,  в|            |              |             |          |             |                         |
|    |котором  ведется  обработка|            |              |             |          |             |                         |
|    |ПДн                        |            |              |             |          |             |                         |
+----+---------------------------+------------+--------------+-------------++---------+-------------+-------------------------+
|                                        Угрозы утечки информации по каналам|1ЭМИН                                            |
+----+---------------------------+------------+--------------+-------------++---------+-------------+-------------------------+
|5   |Утечка информации по  сетям|            |              |             |          |             |                         |
|    |электропитания ИСПДн       |            |              |             |          |             |                         |
+----+---------------------------+------------+--------------+-------------+----------+-------------+-------------------------+
|6   |Перехват техническими      |            |              |             |          |             |                         |
|    |средствами          наводок|            |              |             |          |             |                         |
|    |информативного     сигнала,|            |              |             |          |             |                         |
|    |обрабатываемо-             |            |              |             |          |             |                         |
+----+---------------------------+------------+--------------+-------------+----------+-------------+-------------------------+

+----+---------------------------+------------+---------------+-------------+----------+-------------+-----------------------+
|1   |             2             |     3      |       4       |      5      |    6     |      7      |           8           |
+----+---------------------------+------------+---------------+-------------+----------+-------------+-----------------------+
|    |го техническими  средствами|            |               |             |          |             |                       |
|    |ИСПДн,       на        цепи|            |               |             |          |             |                       |
|    |электропитания   и    линии|            |               |             |          |             |                       |
|    |связи, выходящие за пределы|            |               |             |          |             |                       |
|    |контролируемой зоны        |            |               |             |          |             |                       |
+----+---------------------------+------------+---------------+-------------+----------+-------------+-----------------------+
|7   |Утечка информации из  ИСПДн|            |               |             |          |             |                       |
|    |за счет побочного излучения|            |               |             |          |             |                       |
|    |технический средств        |            |               |             |          |             |                       |
+----+---------------------------+------------+---------------+-------------+----------+-------------+-----------------------+
|8   |Преднамеренное             |            |               |             |          |             |                       |
|    |электромагнитное           |            |               |             |          |             |                       |
|    |воздействие   на   элементы|            |               |             |          |             |                       |
|    |ИСПДн                      |            |               |             |          |             |                       |
+----+---------------------------+------------+---------------+-------------+----------+-------------+-----------------------+
|                                      Угрозы несанкционированного доступа к информации                                      |
+----------------------------------------------------------------------------------------------------------------------------+
|                 Угрозы доступа (проникновения) в операционную среду АРМ и несанкционированный доступ к ПДн                 |
|                                             (угрозы непосредственного доступа)                                             |
+----+---------------------------+------------+---------------+-------------+----------+-------------+-----------------------+
|9   |Перехват управления        |            |               |             |          |             |                       |
|    |загрузкой      операционной|            |               |             |          |             |                       |
|    |системы ИСПДн, в том  числе|            |               |             |          |             |                       |
|    |с            использованием|            |               |             |          |             |                       |
|    |отчуждаемых       носителей|            |               |             |          |             |                       |
|    |информации,   и   получение|            |               |             |          |             |                       |
|    |прав            доверенного|            |               |             |          |             |                       |
|    |пользователя            для|            |               |             |          |             |                       |
|    |осуществления              |            |               |             |          |             |                       |
|    |несанкционированного       |            |               |             |          |             |                       |
|    |доступа к ПДн              |            |               |             |          |             |                       |
+----+---------------------------+------------+---------------+-------------+----------+-------------+-----------------------+
|10  |Вызов штатных      программ|            |               |             |          |             |                       |
|    |ИСПДн или запуск специально|            |               |             |          |             |                       |
|    |разработанных     программ,|            |               |             |          |             |                       |
|    |реализующих                |            |               |             |          |             |                       |
|    |несанкционированный  доступ|            |               |             |          |             |                       |
|    |к ИСПДн                    |            |               |             |          |             |                       |
+----+---------------------------+------------+---------------+-------------+----------+-------------+-----------------------+
|11  |Внедрение в           ИСПДн|            |               |             |          |             |                       |
|    |вредоносного   программного|            |               |             |          |             |                       |
|    |обеспечения                |            |               |             |          |             |                       |
+----+---------------------------+------------+---------------+-------------+----------+-------------+-----------------------+
|           Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия (угрозы удаленного доступа)           |
+----+---------------------------+------------+---------------+-------------+----------+-------------+-----------------------+
|12  |Перехват и анализ  сетевого|            |               |             |          |             |                       |
|    |трафика   для    извлечения|            |               |             |          |             |                       |
|    |конфиденциальной или аутен-|            |               |             |          |             |                       |
+----+---------------------------+------------+---------------+-------------+----------+-------------+-----------------------+

+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
|1   |             2             |     3      |      4       |      5      |    6     |      7      |           8            |
+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
|    | тификационной информации  |            |              |             |          |             |                        |
+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
|13  |Сканирование сети       для|            |              |             |          |             |                        |
|    |выявления      используемых|            |              |             |          |             |                        |
|    |протоколов,       доступных|            |              |             |          |             |                        |
|    |портов    сетевых    служб,|            |              |             |          |             |                        |
|    |закономерностей            |            |              |             |          |             |                        |
|    |формирования               |            |              |             |          |             |                        |
|    |идентификаторов соединений,|            |              |             |          |             |                        |
|    |определение        активных|            |              |             |          |             |                        |
|    |сетевых  сервисов,   подбор|            |              |             |          |             |                        |
|    |идентификаторов  и  паролей|            |              |             |          |             |                        |
|    |пользователей              |            |              |             |          |             |                        |
+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
|14  |Подмена доверенного объекта|            |              |             |          |             |                        |
|    |сети и передача по  каналам|            |              |             |          |             |                        |
|    |связи   сообщений  от   его|            |              |             |          |             |                        |
|    |имени  с  присвоением   его|            |              |             |          |             |                        |
|    |прав доступа               |            |              |             |          |             |                        |
+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
|15  |Навязывание ложного        |            |              |             |          |             |                        |
|    |маршрута              путем|            |              |             |          |             |                        |
|    |несанкционированного       |            |              |             |          |             |                        |
|    |изменения                  |            |              |             |          |             |                        |
|    |маршрутно-адресных данных  |            |              |             |          |             |                        |
+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
|16  |Внедрение ложного   объекта|            |              |             |          |             |                        |
|    |сети                       |            |              |             |          |             |                        |
+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
|17  |Сетевые атаки типа "Отказ в|            |              |             |          |             |                        |
|    |обслуживании"              |            |              |             |          |             |                        |
+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
|18  |Удаленный запуск приложения|            |              |             |          |             |                        |
|    |в ИСПДн                    |            |              |             |          |             |                        |
+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
|19  |Внедрение по           сети|            |              |             |          |             |                        |
|    |вредоносного   программного|            |              |             |          |             |                        |
|    |обеспечения                |            |              |             |          |             |                        |
+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
|                                        Угрозы физического доступа к элементам ИСПДн                                        |
+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
|20  |Хищение носителей          |            |              |             |          |             |                        |
|    |информации, содержащих ПДн |            |              |             |          |             |                        |
+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
|21  |Вывод из  строя   элементов|            |              |             |          |             |                        |
|    |ИСПДн                      |            |              |             |          |             |                        |
+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+

+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
|1   |             2             |     3      |      4       |      5      |    6     |      7      |           8            |
+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
|22  |Внедрение в           ИСПДн|            |              |             |          |             |                        |
|    |аппаратных закладок        |            |              |             |          |             |                        |
+----+---------------------------+------------+--------------+-------------+----------+-------------+-+----------------------+
|   Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и с|эедств защиты ПДн     |
+----+---------------------------+------------+--------------+-------------+----------+-------------+-+----------------------+
|23  |Утрата паролей  доступа   к|            |              |             |          |             |                        |
|    |ИСПДн                      |            |              |             |          |             |                        |
+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
|24  |Искажение или   уничтожение|            |              |             |          |             |                        |
|    |информации   в   результате|            |              |             |          |             |                        |
|    |ошибок пользователя        |            |              |             |          |             |                        |
+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
|25  |Выход из              строя|            |              |             |          |             |                        |
|    |аппаратнопрограммных       |            |              |             |          |             |                        |
|    |средств ИСПДн              |            |              |             |          |             |                        |
+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
|26  |Сбой системы               |            |              |             |          |             |                        |
|    |электроснабжения ИСПДн     |            |              |             |          |             |                        |
+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
|27  |Уничтожение данных в  ИСПДн|            |              |             |          |             |                        |
|    |или блокирование доступа  к|            |              |             |          |             |                        |
|    |ИСПДн, вызванное стихийными|            |              |             |          |             |                        |
|    |бедствиями или техногенными|            |              |             |          |             |                        |
|    |катастрофами               |            |              |             |          |             |                        |
+----+---------------------------+------------+--------------+-------------+----------+-------------+------------------------+
                                                                   


                              ПРИЛОЖЕНИЕ
                              к Типовой форме частной модели 
                              угроз безопасности персональных данных
                              органа исполнительной власти 
                              Алтайского края

                          ПЕРЕЧЕНЬ ПЛОЩАДОК 
                   размещения внешних АРМ ИСПДн
+----+---------------------------------------------------------------------+
|N   |             Адрес площадки размещения внешних АРМ ИСПДн             |
|п/п |                                                                     |
+----+---------------------------------------------------------------------+
|    |                                                                     |
+----+---------------------------------------------------------------------+
|    |                                                                     |
+----+---------------------------------------------------------------------+
|    |                                                                     |
+----+---------------------------------------------------------------------+


Информация по документу
Читайте также