Постановление Законодательного Собрания Челябинской области от 18 августа 2016 г. N 499 "Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных Законодательного Собрания Челябинской области"
Законодательное Собрание Челябинской области постановляет:
1. В соответствии с частью 5 статьи 19 Федерального закона "О персональных данных" определить угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных Законодательного Собрания Челябинской области (приложение).
2. Установить, что указанные угрозы безопасности персональных данных учитываются при разработке частных моделей угроз безопасности персональных данных при их обработке в информационных системах персональных данных Законодательного Собрания Челябинской области.
Председатель Законодательного Собрания | В.В. Мякуш |
Приложение
к постановлению Законодательного
Собрания Челябинской области
от 18 августа 2016 г. N 499
к постановлению Законодательного
Собрания Челябинской области
от 18 августа 2016 г. N 499
Угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных Законодательного Собрания Челябинской области
N п/п | Наименование угрозы |
I. Актуальные угрозы безопасности персональных данных, определяемые согласно требованиям Федеральной службы по техническому и экспортному контролю для информационных систем персональных данных Законодательного Собрания Челябинской области (далее - информационные системы персональных данных) | |
1 | Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа, выявление паролей |
2 | Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода (вывода), перехват управления загрузкой |
3 | Угрозы восстановления аутентификационной информации |
4 | Угрозы удаления аутентификационной информации |
5 | Угрозы использования информации идентификации и (или) аутентификации, заданной по умолчанию |
6 | Угрозы неправомерных действий в каналах связи |
7 | Угрозы обнаружения открытых портов и идентификации привязанных к ним сетевых служб, обнаружения хостов, топологии вычислительной сети |
8 | Угрозы перехвата данных, передаваемых по вычислительной сети |
9 | Угрозы использования слабостей протоколов сетевого или локального обмена данными |
10 | Угрозы перезагрузки аппаратных и программно-аппаратных средств вычислительной техники |
11 | Угрозы получения предварительной информации об объекте защиты |
12 | Угрозы определения типов объектов защиты |
13 | Угрозы преодоления физической защиты, связанные с ошибками персонала |
14 | Угрозы несанкционированного восстановления удаленной защищаемой информации |
15 | Угрозы отказа внешних источников энергоснабжения |
16 | Угрозы надежности технических средств и коммуникационного оборудования |
17 | Угрозы информации, реализуемые с применением вредоносных программ |
18 | Угрозы достаточности применения средств антивирусной защиты |
19 | Угрозы информации, связанные с ошибками кода программного обеспечения, допущенными при его проектировании и разработке |
20 | Угрозы, связанные с недостаточной квалификацией обслуживающего персонала |
21 | Угроза невозможности восстановления сессии работы компьютера при выводе его из промежуточных состояний питания |
22 | Угрозы, связанные с расширением привилегий пользователей |
23 | Угрозы несанкционированного копирования защищаемой информации |
24 | Угрозы утраты, подлога носителей информации |
25 | Угрозы несогласованности политик безопасности |
II. Актуальные угрозы безопасности персональных данных при их обработке в информационных системах персональных данных согласно требованиям Федеральной службы безопасности Российской Федерации | |
26 | Угрозы создания способов, подготовки и проведения атак за пределами контролируемой зоны в процессе эксплуатации средств криптографической защиты информации |
27 | Угрозы создания способов, подготовки и проведения атак на различных этапах жизненного цикла средств криптографической защиты информации, в том числе внесения изменений в документацию на средства криптографической защиты информации и компоненты среды их функционирования на этапах разработки (модернизации), производства, хранения, транспортировки средств криптографической защиты информации |
28 | Угрозы создания способов, подготовки и проведения атак без привлечения специалистов в области разработки и анализа средств криптографической защиты информации |
29 | Угрозы получения из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть "Интернет") информации об информационных системах персональных данных, в которых используются средства криптографической защиты информации |
30 | Угрозы проведения на этапе эксплуатации атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если информационные системы персональных данных, в которых используются средства криптографической защиты информации, имеют выход в эти сети |
31 | Угрозы использования на этапе эксплуатации находящихся за пределами контролируемой зоны аппаратных средств и программного обеспечения из состава средств информационных систем персональных данных, применяемых на местах эксплуатации средств криптографической защиты информации |
32 | Угрозы применения находящихся в свободном доступе или используемых за пределами контролируемой зоны аппаратных средств и программного обеспечения, включая аппаратные и программные компоненты средств криптографической защиты информации и среды их функционирования |
33 | Угрозы проведения атак при нахождении в пределах контролируемой зоны |