Последнее обновление: 2022-02-24 14:01:12
Тип угроз безопасности персональных данных определяется в зависимости от комбинаций актуальности угроз в ИСПДн (таблица 1): наличие недокументированных (недекларированных) возможностей (НДВ) в системном программном обеспечении (ПО), используемом в ИСПДн; наличие НДВ в прикладном ПО, используемом в ИСПДн.
В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы.Нежелательный контент.Несанкционированный доступ.Утечки информации.Потеря данных.Мошенничество.Кибервойны.Кибертерроризм.
Зачем нужна модель угроз Модель угроз безопасности персональных данных необходима для определения требований к системе защиты. Без модели угроз невозможно построить адекватную (с точки зрения денежных затрат) систему защиты информации, обеспечивающую безопасность персональных данных.
Давайте еще раз перечитаем и выпишем, что должно быть в нашей модели угроз:описание информационной системы;структурно-функциональные характеристики;описание угроз безопасности;модель нарушителя;возможные уязвимости;способы реализации угроз;последствия от нарушения свойств безопасности информации.25 июн. 2019 г.
Согласно требованиям, модели угроз безопасности информации и (или) технические задания на создание государственных информационных систем согласуются с ФСТЭК.3 июл. 2017 г.
Модель угроз (безопасности информации) — это физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации. Угроза безопасности информации — это совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
Кроме этого, в модели угроз должны присутствовать:описание информационной системы персональных данных, включая описание информационно-технологической инфраструктуры;структурно-функциональные характеристики;описание угроз безопасности;модель нарушителя;возможные уязвимости;способы реализации угроз;•1 нояб. 2019 г.
Модель угроз верхнего уровня предназначена для определения характеристик безопасности защищаемых персональных данных и других объектов защиты (принципы 2 и 3). Эта модель также определяет исходные данные для детализированной модели угроз.
Для противостояния угрозам безопасности информации и их влиянию на риски организации требуется определить достаточность и адекватность состава и содержания мер защиты информации, что невозможно без знания всех актуальных угроз безопасности информации, то есть разработки Модели угроз и Модели нарушителя.
Угрозы могут быть реализованы следующими видами нарушителей:специальные службы иностранных государств (блоков государств);террористические, экстремистские группировки;преступные группы (криминальные структуры);внешние субъекты (физические лица);конкурирующие организации;•2 февр. 2018 г.
Основными видами нарушителей, подлежащих оценке, являются: - специальные службы иностранных государств; - террористические, экстремистские группировки; - преступные группы (криминальные структуры);29 мар. 2021 г.
Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.