Расширенный поиск

Распоряжение Правительства Красноярского края от 29.05.2014 № 330-р

                    ПРАВИТЕЛЬСТВО КРАСНОЯРСКОГО КРАЯ

                             РАСПОРЯЖЕНИЕ

29.05.2014                   г. Красноярск                     N 330-р


     1. В соответствии со статьей 19 Федерального закона от 27.07.2006
N 152-ФЗ "О персональных данных",  статьей  103  Устава  Красноярского
края утвердить Угрозы безопасности персональных данных, актуальные при
их обработке в информационной  системе  персональных  данных  аппарата
Правительства Красноярского края, согласно приложению.
     2. Распоряжение вступает в силу со дня подписания.


Исполняющий обязанности
первого заместителя
Губернатора края -
председателя
Правительства края                                        В.П. Томенко



                                          Приложение
                                          к распоряжению Правительства
                                          Красноярского края
                                          от 29.05.2014 N 330-р

               Угрозы безопасности персональных данных,
актуальные при обработке персональных данных в информационной системе
                         персональных данных
              аппарата Правительства Красноярского края

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
| N п/п | Наименование информационной системы        | Угрозы безопасности персональных данных, актуальные при обработке персональных данных                      | Тип угроз |
|       | персональных данных аппарата Правительства | в информационной системе персональных данных аппарата Правительства Красноярского края                     |           |
|       | Красноярского края                         |                                                                                                            |           |
|-------+--------------------------------------------+------------------------------------------------------------------------------------------------------------+-----------|
| 1     | "База данных Lotus Notes - подсистема      | угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или            | 3         |
|       | "Обращения граждан"                        | идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой.           |           |
|       |                                            | Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного  |           |
|       |                                            | доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование           |           |
|       |                                            | носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы   |           |
|       |                                            | управления базами данных), с применением специально созданных для выполнения несанкционированного доступа  |           |
|       |                                            | программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.)              |           |
|       |                                            | Угрозы внедрения вредоносных программ.                                                                     |           |
|       |                                            | Угрозы "Анализа сетевого трафика" с перехватом передаваемой во внешние сети и принимаемой из внешних сетей |           |
|       |                                            | информации.                                                                                                |           |
|       |                                            | Угрозы сканирования, направленные на выявление типа операционной системы информационной системы            |           |
|       |                                            | персональных данных, сетевых адресов рабочих станций, открытых портов и служб, открытых соединений.        |           |
|       |                                            | Угрозы выявления паролей.                                                                                  |           |
|       |                                            | Угрозы получения несанкционированного доступа путем подмены доверенного объекта.                           |           |
|       |                                            | Угрозы типа "Отказ в обслуживании".                                                                        |           |
|       |                                            | Угрозы удаленного запуска приложений.                                                                      |           |
|       |                                            | Угрозы внедрения по сети вредоносных программ                                                              |           |
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Информация по документу
Читайте также