Вы можете открыть актуальную версию документа прямо сейчас.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение N 5
к приказу Государственного
комитета по охране культурного
наследия Республики Крым
от "02".11.2017 N 189
Перечень
угроз безопасности персональных данных при обработке в информационной системе персональных данных в Государственном комитете по охране культурного наследия Республики Крым
1. Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой;
2. Угрозы разглашения пользовательских имен и паролей;
3. Угрозы, связанные с расширением привилегий пользователей;
4. Угрозы, связанные с возможностью внедрения операторов SQL;
5. Угрозы несанкционированного копирования защищаемой информации;
6. Угрозы внедрения вредоносных программ;
7. Угрозы наличия механизмов разработчика;
8. Угрозы "Анализ сетевого трафика" с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;
9. Угрозы сканирования, направленные на выявление типа операционной системы, сетевых адресов рабочих станций, открытых портов и служб, открытых соединений и другого;
10. Угрозы выявления паролей;
11. Угрозы получения несанкционированного доступа путем подмены доверенного объекта;
12. Угрозы удаленного запуска приложений;
13. Угрозы несанкционированного отключения средств защиты информации;
14. Угрозы, связанные с недостаточной квалификацией обслуживающего информационные системы персональных данных (далее - ИСПДн) персонала;
15. Угрозы непреднамеренного или преднамеренного вывода из строя технических средств;
16. Угрозы надежности технических средств и коммуникационного оборудования;
17. Угрозы утраты носителей информации;
18. Угрозы легитимности использования программного обеспечения;
19. Угрозы достаточности и качества применяемых средств защиты информации и средств антивирусной защиты;
20. Угрозы использования информации идентификации (аутентификации) заданной по умолчанию;
21. Угрозы, связанные с анализом сетевого трафика между компонентами информационной системы с целью получения аутентификационной информации;
22. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;
23. Угрозы подмены доверенного объекта;
24. Угрозы заражения DNS-кеша;
25. Угрозы неправомерных действий в каналах связи;
26. Угрозы совершения атак на монитор виртуальных машин из физической сети;
27. Угрозы совершения атаки с виртуальной машины на другую виртуальную машину;
28. Угрозы совершения атаки на систему управления виртуальной инфраструктурой;
29. Угрозы выхода процесса за пределы виртуальной машины;
30. Угрозы неконтролируемого копирования данных внутри хранилища больших данных;
31. Угрозы неконтролируемого уничтожения информации хранилищем больших данных.
33. Угрозы внесения несанкционированных изменений в средства криптографической защиты информации (далее - СКЗИ) и (или) в компоненты аппаратных и программных средств, совместно с которыми штатно функционируют СКЗИ, в совокупности представляющие среду функционирования СКЗИ (далее - СФ), которые способны повлиять на выполнение предъявляемых к СКЗИ требований;
34. Угрозы внесения несанкционированных изменений в документацию на СКЗИ и компоненты СФ;
35. Угрозы атаки на персональные и все возможные данные, передаваемые в открытом виде по каналам связи;
36. Угрозы получения из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть Интернет) информации об информационной системе, в которой используются СКЗИ;
37. Угрозы получения из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть Интернет) информации об информационной системе, в которой используются СКЗИ;
38. Угрозы применения находящихся в свободном доступе или используемых за пределами контролируемой зоны автоматизированных систем (далее - АС) и программного обеспечения (далее - ПО), включая аппаратные и программные компоненты АС и ПО, а также специально разработанных АС и ПО;
39. Угрозы применения находящихся в свободном доступе или используемых за пределами контролируемой зоны автоматизированных систем (далее - АС) и программного обеспечения (далее - ПО), включая аппаратные и программные компоненты АС и ПО, а также специально разработанных АС и ПО;
40. Угрозы использования на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки: каналов связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами; каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ;
41. Угрозы проведения на этапе эксплуатации атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если информационные системы, в которых используются СКЗИ, имеют выход в эти сети.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.