Загрузка данных


Привет! Я изучил документ «Базовая модель угроз безопасности ПДн при их обработке в ИСПДн» и готов выполнить задания: ответить на контрольные вопросы и сделать выводы.

---

Ответы на контрольные вопросы

1. Что содержит модель угроз ИС?

Модель угроз содержит систематизированный перечень угроз безопасности персональных данных (ПДн) при их обработке в информационных системах персональных данных (ИСПДн). В ней даётся обобщённое описание ИСПДн как объектов защиты, возможных источников угроз, основных классов уязвимостей, видов деструктивных воздействий на ПДн и способов их реализации.

2. Чем определяется состав и содержание УБПДн?

Состав и содержание угроз безопасности ПДн (УБПДн) определяются совокупностью условий и факторов, создающих опасность несанкционированного (в том числе случайного) доступа к ПДн. Эта совокупность формируется с учётом характеристик ИСПДн, свойств среды распространения информативных сигналов и возможностей источников угрозы.

3. Что относится к характеристикам ИСПДн, обуславливающим возникновение УБПДн?

К таким характеристикам относятся:

· категория и объём обрабатываемых ПДн;
· структура ИСПДн;
· наличие подключений к сетям связи общего пользования и/или сетям международного информационного обмена;
· характеристики подсистемы безопасности ПДн;
· режимы обработки ПДн;
· режимы разграничения прав доступа пользователей;
· местонахождение и условия размещения технических средств ИСПДн.

4. Каковы основные элементы ИСПДн?

Основными элементами ИСПДн являются:

· персональные данные, содержащиеся в базах данных;
· информационные технологии, применяемые при обработке ПДн;
· технические средства обработки ПДн (средства вычислительной техники, сети, средства передачи и приёма, звукозаписи и т.п.);
· программные средства (операционные системы, СУБД и т.п.);
· средства защиты информации;
· вспомогательные технические средства и системы (ВТСС), которые не предназначены для обработки ПДн, но размещены в тех же помещениях (телефонные системы, охранная сигнализация, системы кондиционирования и др.).

5. Охарактеризуйте обобщенную схему канала реализации УБПДн.

Канал реализации УБПДн состоит из трёх основных элементов:

· Источник УБПДн — субъект, материальный объект или физическое явление, создающее угрозу.
· Среда (путь) распространения — физическая среда, в которой могут распространяться информативные сигналы, данные или вредоносные программы, воздействуя на защищаемые свойства информации (конфиденциальность, целостность, доступность).
· Носитель ПДн — физическое лицо или материальный объект (включая физическое поле), в котором ПДн находят отражение в виде сигналов, символов и т.д.

Угроза реализуется при образовании этого канала между источником угрозы и носителем ПДн.

6. В каком виде может быть представлена на носителях ПДн?

Информация на носителях ПДн может быть представлена в следующих видах:

· акустическая (речевая) информация — речь пользователя при голосовом вводе или воспроизводимая акустическими средствами, а также её электромагнитные преобразования;
· видовая информация — текст и изображения на экранах средств вычислительной техники и других устройств отображения;
· информация в виде электрических, электромагнитных, оптических сигналов — циркулирующая в системе;
· информация в виде бит, байт, файлов и других логических структур.

---

Выводы

В ходе лабораторной работы была изучена «Базовая модель угроз безопасности ПДн при их обработке в ИСПДн». Анализ документа позволяет сделать следующие выводы:

1. Модель угроз служит фундаментальной методической основой для операторов, заказчиков и разработчиков систем. Она решает ключевые задачи: от разработки частных моделей для конкретных организаций до анализа защищённости и создания комплексной системы защиты.
2. Источники угроз многообразны — это и внутренние нарушители (пользователи системы), и внешние (атакующие через сети общего пользования), а также технические закладки и вредоносное ПО.
3. Угрозы чётко классифицированы по множеству признаков: по виду защищаемой информации, источнику, типу ИСПДн, способу реализации и нарушаемому свойству (конфиденциальность, целостность, доступность). Это позволяет системно подходить к моделированию рисков.
4. Для распределённых ИСПДн, подключённых к внешним сетям, спектр угроз НСД значительно расширяется и включает такие сетевые атаки, как анализ трафика, сканирование, внедрение ложных объектов и вредоносных программ.
5. Ключевым понятием является канал реализации угрозы, связывающий источник и носитель информации через определённую среду. Понимание физической природы носителей (акустика, видео, электрические сигналы) критически важно для предотвращения технических утечек.

Таким образом, модель угроз — это не статичный документ, а развивающаяся система знаний, которая дополняется ФСТЭК и должна адаптироваться под конкретные условия эксплуатации ИСПДн для эффективной нейтрализации актуальных угроз.