Содержание
Обозначения и сокращения…………………………………………………………….…3
Введение……………………………………………………………………………………4
Глава 1. Модель угроз………………………………………………………………………6
1.1 Угрозы, обусловленные действиями субъекта (антропогенные угрозы)………….6
1.2 Угрозы, обусловленные техническими средствами (техногенные угрозы)……….8
1.3 Угрозы, обусловленные стихийными источниками…………………………………9
1.4 Общая характеристика уязвимостей информационной системы………………….9
1.5 Общая характеристика угроз безопасности персональных данных………………11
Глава 2. Модель нарушителя……………………………………………………………15
2.1 Классификация внутренних нарушителей…………………………………………20
2.2 Меры защиты от внутренних угроз…………………………………………………23
Заключение………………………………………………………………………………28
Список используемой литературы………………………………………………………29
Выдержка из текста
Модель угроз – документ использующийся для:
1) Анализа защищенности ИСПДн.
2) Нейтрализации предполагаемых угроз
3) Проведения мероприятий, направленных на предотвращение несанкционированного доступа и передачи их лицам, не имеющим права доступ к такой информации.
4) Недопущения воздействия на технические средства, в результате которого может быть нарушено их функционирование.
5) Контроль за защитой ПДн.
Модель нарушителя – описание нарушителя, анализ возможностей, которым может обладать нарушитель. Внутренние ИТ-угрозы находятся в лидерах информационных угроз, заменив традиционных лидеров – хакерские атаки и вирусы.
Список использованной литературы
1. "Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных". Утверждена заместителем директора ФСТЭК Рос-сии 15 февраля 2008г.
2. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000.
3. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения.
4. "Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных". Утверждена заместителем директора ФСТЭК России 15 февраля 2008г.
5. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания «Гротек», 1997.
6. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. — М.: Энергоатомиздат, 1994.