background image

ФЕДЕРАЛЬНАЯ

 

СЛУЖБА

 

ПО

 

ТЕХНИЧЕСКОМУ

 

И

 

ЭКСПОРТНОМУ

 

КОНТРОЛЮ

 

 
 

 

УТВЕРЖДЕНА

 

Заместителем

 

директора

 

ФСТЭК

 

России

 

14 

февраля

 2008 

г

 

 
 
 
 
 
 
 
 
 
 

МЕТОДИКА

  

ОПРЕДЕЛЕНИЯ

 

АКТУАЛЬНЫХ

 

УГРОЗ

  

БЕЗОПАСНОСТИ

 

ПЕРСОНАЛЬНЫХ

 

ДАННЫХ

  

ПРИ

 

ИХ

 

ОБРАБОТКЕ

 

В

 

ИНФОРМАЦИОННЫХ

 

СИСТЕМАХ

 

ПЕРСОНАЛЬНЫХ

 

ДАННЫХ

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

____________________________________________________________________ 

Примечание

пометка

 «

для

 

служебного

 

пользования

» 

снята

 

Решением

 

ФСТЭК

 

России

 

от

 16 

ноября

 2009 

г

 


background image

 

2

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 

В

 

книге

 

всего

 

пронумеровано

 10 

страниц

для

 

служебного

 

пользования

 

 
 
 
 
 
 

© 

Федеральная

 

служба

 

по

 

техническому

 

и

 

экспортному

 

контролю


background image

 

3

Содержание

 

Введение

 ………………………………………………………………………….. 

1. 

Общие

 

положения

 …………………………………………………………….. 

2. 

Порядок

 

определения

 

актуальных

 

угроз

 

безопасности

 

персональных

 

данных

 

в

 

информационных

 

системах

 

персональных

 

данных

 …...………… 

 

 


background image

 

4

Введение

 

Методика

 

определения

 

актуальных

 

угроз

 

безопасности

 

персональных

 

данных

  (

ПДн

при

 

их

 

обработке

 

в

 

информационных

 

системах

 

персональных

 

данных

 (

ИСПДн

разработана

 

ФСТЭК

 

России

 

на

 

основании

 

Федерального

 

закона

 

от

 27 

июля

 2006 

г

 152-

ФЗ

  «

О

 

персональных

 

данных

» 

и

  «

Положения

 

об

 

обеспечении

 

безопасности

 

персональных

 

данных

 

при

 

их

 

обработке

 

в

 

информационных

 

системах

 

персональных

 

данных

», 

утвержденного

  

постановлением

 

Правительства

 

Российской

 

Федерации

 

от

 17 

ноября

 2007 

г

 781, 

с

 

учетом

 

действующих

 

нормативных

 

документов

 

ФСТЭК

 

России

 

по

 

защите

 

информации

Методика

 

предназначена

 

для

 

использования

 

при

 

проведении

 

работ

 

по

 

обеспечению

 

безопасности

 

персональных

 

данных

 

при

 

их

 

обработке

 

в

 

следующих

 

автоматизированных

 

информационных

 

системах

 

персональных

 

данных

государственных

 

или

 

муниципальных

 

ИСПДн

ИСПДн

создаваемых

 

и

  (

или

эксплуатируемых

 

предприятиями

организациями

 

и

 

учреждениями

  (

далее

 – 

организациями

независимо

 

от

 

форм

 

собственности

необходимых

 

для

 

выполнения

 

функций

 

этих

 

организаций

 

в

 

соответствии

 

с

 

их

 

назначением

ИСПДн

создаваемых

 

и

 

используемых

 

физическими

 

лицами

за

 

исключением

 

случаев

когда

 

последние

 

используют

 

указанные

 

системы

 

исключительно

 

для

 

личных

 

и

 

семейных

 

нужд

Документ

 

предназначен

 

для

 

специалистов

 

по

 

обеспечению

 

безопасности

 

информации

руководителей

 

организаций

 

и

 

предприятий

организующих

 

и

 

проводящих

 

работы

 

по

 

обработке

 

ПДн

 

в

 

ИСПДн

 


background image

 

5

1. 

Общие

 

положения

 

Под

 

угрозами

 

безопасности

 

ПДн

 

при

 

их

 

обработке

 

в

 

ИСПДн

 

понимается

 

совокупность

 

условий

 

и

 

факторов

создающих

 

опасность

 

несанкционированного

в

 

том

 

числе

 

случайного

доступа

 

к

 

персональным

 

данным

результатом

 

которого

 

может

 

стать

 

уничтожение

изменение

блокирование

копирование

распространение

 

персональных

 

данных

а

 

также

 

иных

 

несанкционированных

 

действий

  

при

 

их

 

обработке

 

в

 

информационной

 

системе

 

персональных

 

данных

.  

В

 

соответствии

 

со

 

статьей

 19 

Федерального

 

закона

 

152-

ФЗ

 

от

  

27 

июля

 2006 

г

. «

О

 

персональных

 

данных

» 

ПДн

 

должны

 

быть

 

защищены

 

от

 

неправомерного

 

или

 

случайного

 

доступа

 

к

 

ним

уничтожения

изменения

блокирования

копирования

распространения

 

персональных

 

данных

а

 

также

 

от

 

иных

 

неправомерных

 

действий

Угрозы

 

безопасности

 

ПДн

 

при

 

их

 

обработке

 

в

 

ИСПДн

 

могут

 

быть

 

связаны

 

как

 

с

 

непреднамеренными

 

действиями

 

персонала

 

ИСПДн

 

и

(

или

потребителей

пользующихся

 

услугами

предоставляемыми

 

ИСПДн

 

в

 

соответствии

 

с

 

ее

 

назначением

так

 

и

 

со

 

специально

 

осуществляемыми

 

неправомерными

 

действиями

 

иностранных

 

государств

криминальных

 

сообществ

отдельных

 

организаций

 

и

 

граждан

а

 

также

 

иными

 

источниками

 

угроз

.  

Угрозы

 

безопасности

 

ПДн

 

могут

 

быть

 

реализованы

 

за

 

счет

 

утечки

 

ПДн

 

по

 

техническим

 

каналам

  (

технические

 

каналы

 

утечки

 

информации

обрабатываемой

 

в

 

технических

 

средствах

 

ИСПДн

технические

 

каналы

 

перехвата

 

информации

 

при

 

ее

 

передаче

 

по

 

каналам

 

связи

технические

 

каналы

 

утечки

 

акустической

 (

речевой

информации

либо

 

за

 

счет

 

несанкционированного

 

доступа

 

с

 

использованием

 

соответствующего

 

программного

 

обеспечения

Детальное

 

описание

 

угроз

связанных

 

с

 

утечкой

 

ПДн

 

по

 

техническим

 

каналам

приведено

 

в

 «

Базовой

 

модели

 

угроз

 

безопасности

 

персональных

 

данных

 

при

 

их

 

обработке

 

в

 

информационных

 

системах

 

персональных

 

данных

». 

Выявление

 

технических

 

каналов

 

утечки

 

ПДн

 

осуществляется

 

на

 

основе

 

нормативных

 

и

 

методических

 

документов

 

ФСТЭК

 

России

Источниками

 

угроз

реализуемых

 

за

 

счет

 

несанкционированного

 

доступа

 

к

 

базам

 

данных

 

с

 

использованием

 

штатного

 

или

 

специально

 

разработанного

 

программного

 

обеспечения

являются

 

субъекты

действия

 

которых

 

нарушают

 

регламентируемые

 

в

 

ИСПДн

 

правила

 

разграничения

 

доступа

 

к

 

информации

Этими

 

субъектами

 

могут

 

быть

:  

нарушитель

носитель

 

вредоносной

 

программы

аппаратная

 

закладка

Под

 

нарушителем

 

здесь

 

и

 

далее

 

понимается

 

физическое

 

лицо

  (

лица

), 

случайно

 

или

 

преднамеренно

 

совершающее

 

действия

следствием

 

которых

 

является

 

нарушение

 

безопасности

 

ПДн

 

при

 

их

 

обработке

 

техническими

 

средствами

 

в

 

информационных

 

системах

С

 

точки

 

зрения

 

наличия

 

права

 

легального

 

доступа

 

в

 

помещения

в

 

которых

 

размещены

 

аппаратные

 

средства

обеспечивающие

 

доступ

 

к

 

ресурсам

 

ИСПДн

нарушители

 

подразделяются

 

на

 

два

 

типа

нарушители

не

 

имеющие

 

доступа

 

к

 

ИСПДн

реализующие

 

угрозы

 

из

 

внешних

 

сетей

 

связи

 

общего

 

пользования

 

и

  (

или

сетей

 

международного

 

информационного

 

обмена

, – 

внешние

 

нарушители

нарушители

имеющие

 

доступ

 

к

 

ИСПДн

включая

 

пользователей

 

ИСПДн

реализующие

 

угрозы

 

непосредственно

 

в

 

ИСПДн

, – 

внутренние

 

нарушители

Для

 

ИСПДн

предоставляющих

 

информационные

 

услуги

 

удаленным

 

пользователям

внешними

 

нарушителями

 

могут

 

являться

 

лица

имеющие

 

возможность

 

осуществлять

 

несанкционированный

 

доступ

 

к

 

информации

 

с

 

использованием

 

специальных

 

программных

 

воздействий

алгоритмических

 

или

 

программных

 

закладок

 

через

 

автоматизированные

 

рабочие

 

места

терминальные

 

устройства

 

ИСПДн

подключенные

 

к

 

сетям

 

общего

 

пользования


background image

 

6

Возможности

 

внутреннего

 

нарушителя

 

существенным

 

образом

 

зависят

  

от

 

установленного

 

порядка

 

допуска

 

физических

 

лиц

 

к

 

информационным

 

ресурсам

 

ИСПДн

 

и

 

мер

 

по

 

контролю

 

порядка

 

проведения

 

работ

Угрозы

 

несанкционированного

 

доступа

 

от

 

внешних

 

нарушителей

 

реализуются

 

с

 

использованием

 

протоколов

 

межсетевого

 

взаимодействия

.  

Детальное

 

описание

 

угроз

связанных

 

с

 

несанкционированным

 

доступом

 

в

 

ИСПДн

 

персональных

 

данных

приведено

 

в

  «

Базовой

 

модели

 

угроз

 

безопасности

 

персональных

 

данных

 

при

 

их

 

обработке

 

в

 

информационных

 

системах

 

персональных

 

данных

». 

Выявление

 

угроз

 

НСД

 

к

 

ПДн

реализуемых

 

с

 

применением

 

программных

 

и

 

программно

-

аппаратных

 

средств

осуществляется

 

на

 

основе

 

экспертного

 

метода

в

 

том

 

числе

 

путем

 

опроса

 

специалистов

персонала

 

ИСПДн

должностных

 

лиц

при

 

этом

 

могут

 

использоваться

 

специальные

 

инструментальные

 

средства

  (

сетевые

 

сканеры

для

 

подтверждения

 

наличия

  

и

 

выявления

 

уязвимостей

 

программного

 

и

 

аппаратного

 

обеспечения

 

ИСПДн

Для

 

проведения

 

опроса

 

составляются

 

специальные

 

опросные

 

листы

.  

Наличие

 

источника

 

угрозы

 

и

 

уязвимого

 

звена

которое

 

может

 

быть

 

использовано

 

для

 

реализации

 

угрозы

свидетельствует

 

о

 

наличии

 

данной

 

угрозы

Формируя

 

на

 

основе

 

опроса

 

перечень

 

источников

 

угроз

 

ПДн

на

 

основе

 

опроса

 

и

 

сетевого

 

сканирования

   

перечень

 

уязвимых

 

звеньев

 

ИСПДн

а

 

также

 

по

 

данным

 

обследования

 

ИСПДн

 – 

перечень

 

технических

 

каналов

 

утечки

 

информации

определяются

 

условия

 

существования

 

в

 

ИСПДн

 

угроз

 

безопасности

 

информации

 

и

 

составляется

 

их

 

полный

 

перечень

На

 

основании

 

этого

 

перечня

 

в

 

соответствии

 

с

 

описанным

 

ниже

 

порядком

 

формируется

 

перечень

 

актуальных

 

угроз

 

безопасности

 

ПДн

 


background image

 

7

2. 

Порядок

 

определения

 

актуальных

 

угроз

 

безопасности

 

персональных

 

данных

 

в

 

информационных

 

системах

 

персональных

 

данных

 

Актуальной

 

считается

 

угроза

которая

 

может

 

быть

 

реализована

 

в

 

ИСПДн

 

и

 

представляет

 

опасность

 

для

 

ПДн

Подход

 

к

 

составлению

 

перечня

 

актуальных

 

угроз

 

состоит

 

в

 

следующем

Для

 

оценки

 

возможности

 

реализации

 

угрозы

 

применяются

 

два

 

показателя

уровень

 

исходной

 

защищенности

 

ИСПДн

 

и

 

частота

  (

вероятность

реализации

 

рассматриваемой

 

угрозы

.  

Под

 

уровнем

 

исходной

 

защищенности

 

ИСПДн

 

понимается

 

обобщенный

 

показатель

зависящий

 

от

 

технических

 

и

 

эксплуатационных

 

характеристик

 

ИСПДн

приведенных

 

в

 

таблице

 1. 

Таблица

 1  

Показатели

 

исходной

 

защищенности

 

ИСПДн

 

Технические

 

и

 

эксплуатационные

 

характеристики

 

ИСПДн

 

Уровень

 

защищенности

 

Высокий

 

Средний

 

Низкий

 

1. 

По

 

территориальному

 

размещению

распределенная

 

ИСПДн

которая

 

охватывает

 

несколько

 

областей

краев

округов

 

или

 

государство

 

в

 

целом

 

– 

 
 

 

– 

 
 

 

 
 

городская

 

ИСПДн

охватывающая

 

не

 

более

 

одного

 

населенного

 

пункта

 

(

города

поселка

);

 

– 

 
 

– 

 

 
 

корпоративная

 

распределенная

 

ИСПДн

охватывающая

 

многие

 

подразделения

 

одной

 

организации

– 

 

 

– 

 

локальная

 

(

кампусная

ИСПДн

развернутая

 

в

 

пределах

 

нескольких

 

близко

 

расположенных

 

зданий

– 

 

+ – 

 

локальная

 

ИСПДн

развернутая

 

в

 

пределах

 

одного

 

здания

 

 

– 

 

– 

 

2. 

По

 

наличию

 

соединения

 

с

 

сетями

 

общего

 

пользования

ИСПДн

имеющая

 

многоточечный

 

выход

 

в

 

сеть

 

общего

 

пользования

 
 

– 

 
 

– 

 
 

ИСПДн

имеющая

 

одноточечный

 

выход

 

в

 

сеть

 

общего

 

пользования

;

 

– + – 

ИСПДн

физически

 

отделенная

 

от

 

сети

 

общего

 

пользования

 

+ – 

 

– 

3. 

По

 

встроенным

 (

легальным

операциям

 

с

 

записями

 

баз

 

персональных

 

данных

чтение

поиск

 
 

 
 

– 

 
 

– 

запись

удаление

сортировка

;

 

– + – 

модификация

передача

 – 

– 

4. 

По

 

разграничению

 

доступа

 

к

 

персональным

 

данным

:

 

 
 

– 

 
 
 

 
 

 
 
 

 
 

– 

 
 

ИСПДн

к

 

которой

 

имеют

 

доступ

 

определенные

 

переченем

 

сотрудники

 

организации

являющейся

 

владельцем

 

ИСПДн

либо

 

субъект

 

ПДн

;

 

ИСПДн

к

 

которой

 

имеют

 

доступ

 

все

 – 

– 


background image

 

8

Технические

 

и

 

эксплуатационные

 

характеристики

 

ИСПДн

 

Уровень

 

защищенности

 

Высокий

 

Средний

 

Низкий

 

сотрудники

 

организации

являющейся

 

владельцем

 

ИСПДн

 
 

 
 

 
 

Окончание

 

таблицы

 1 

Технические

 

и

 

эксплуатационные

 

характеристики

 

ИСПДн

 

Уровень

 

защищенности

 

Высокий

 

Средний

 

Низкий

 

ИСПДн

 

с

 

открытым

 

доступом

 – 

– 

5. 

По

 

наличию

 

соединений

 

с

 

другими

 

базами

 

ПДн

 

иных

 

ИСПДн

интегрированная

 

ИСПДн

  (

организация

 

использует

 

несколько

 

баз

 

ПДн

 

ИСПДн

при

 

этом

 

организация

 

не

 

является

 

владельцем

 

всех

 

используемых

 

баз

 

ПДн

); 

 
 

– 

 
 
 

 
 

– 

 
 
 

 
 

 
 
 

ИСПДн

в

 

которой

 

используется

 

одна

 

база

 

ПДн

принадлежащая

 

организации

 – 

владельцу

 

данной

 

ИСПДн

 

+ – 

 

– 

 

6. 

По

 

уровню

 

обобщения

  (

обезличивания

ПДн

ИСПДн

в

 

которой

 

предоставляемые

 

пользователю

 

данные

 

являются

 

обезличенными

 

(

на

 

уровне

 

организации

отрасли

области

региона

 

и

 

т

.

д

.); 

ИСПДн

в

 

которой

 

данные

 

обезличиваются

 

только

 

при

 

передаче

 

в

 

другие

 

организации

 

и

 

не

 

обезличены

 

при

 

предоставлении

 

пользователю

 

в

 

организации

ИСПДн

в

 

которой

 

предоставляемые

 

пользователю

 

данные

 

не

 

являются

 

обезличенными

 

(

т

.

е

присутствует

 

информация

позволяющая

 

идентифицировать

 

субъекта

 

ПДн

 
 

 
 
 
 

– 

 
 
 
 

– 

 

 
 

– 

 
 
 
 

 
 
 
 

– 

 

 
 

– 

 
 
 
 

– 

 
 
 
 

 

7. 

По

 

объему

 

 

ПДн

которые

 

предоставляются

  

сторонним

 

пользователям

 

ИСПДн

 

без

 

предварительной

 

обработки

ИСПДн

предоставляющая

 

всю

 

базу

 

данных

 

с

 

ПДн

 
 
 

– 

 
 
 

– 

 
 
 

ИСПДн

предоставляющая

 

часть

 

ПДн

;

 

– + – 

ИСПДн

не

 

предоставляющая

 

никакой

 

информации

+ –  – 

 

Исходная

 

степень

 

защищенности

 

определяется

 

следующим

 

образом

1. 

ИСПДн

 

имеет

 

высокий

 

уровень

 

исходной

 

защищенности

если

 

не

 

менее

 70% 

характеристик

 

ИСПДн

 

соответствуют

 

уровню

  «

высокий

» (

суммируются

 

положительные

 

решения

 

по

 

первому

 

столбцу

соответствующему

 

высокому

 

уровню

 

защищенности

), 

а

 

остальные

 – 

среднему

 

уровню

 

защищенности

 (

положительные

 

решения

 

по

 

второму

 

столбцу

). 

2. 

ИСПДн

 

имеет

 

средний

 

уровень

 

исходной

 

защищенности

если

 

не

 

выполняются

 

условия

 

по

 

пункту

 1 

и

 

не

 

менее

 70% 

характеристик

 

ИСПДн

 

соответствуют

 

уровню

 

не

 

ниже

 


background image

 

9

«

средний

» (

берется

 

отношение

 

суммы

 

положительные

 

решений

 

по

 

второму

 

столбцу

соответствующему

 

среднему

 

уровню

 

защищенности

,  

к

 

общему

 

количеству

 

решений

), 

а

 

остальные

 – 

низкому

 

уровню

 

защищенности

3. 

ИСПДн

 

имеет

 

низкую

 

степень

 

исходной

 

защищенности

если

 

не

 

выполняются

 

условия

 

по

 

пунктам

 1 

и

 2. 

При

 

составлении

 

перечня

 

актуальных

 

угроз

 

безопасности

 

ПДн

 

каждой

 

степени

 

исходной

 

защищенности

 

ставится

 

в

 

соответствие

 

числовой

 

коэффициент

 

1

Y

а

 

именно

0 – 

для

 

высокой

 

степени

 

исходной

 

защищенности

5 – 

для

 

средней

 

степени

 

исходной

 

защищенности

10 – 

для

 

низкой

 

степени

 

исходной

 

защищенности

Под

 

частотой

  (

вероятностью

реализации

 

угрозы

 

понимается

 

определяемый

 

экспертным

 

путем

 

показатель

характеризующий

насколько

 

вероятным

 

является

 

реализация

 

конкретной

 

угрозы

 

безопасности

 

ПДн

 

для

 

данной

 

ИСПДн

 

в

 

складывающихся

 

условиях

 

обстановки

Вводятся

 

четыре

 

вербальных

 

градации

 

этого

 

показателя

:  

маловероятно

 – 

отсутствуют

 

объективные

 

предпосылки

 

для

 

осуществления

 

угрозы

 

(

например

угроза

 

хищения

 

носителей

 

информации

 

лицами

не

 

имеющими

 

легального

 

доступа

 

в

 

помещение

где

 

последние

 

хранятся

); 

низкая

 

вероятность

 – 

объективные

 

предпосылки

 

для

 

реализации

 

угрозы

 

существуют

но

 

принятые

 

меры

 

существенно

 

затрудняют

 

ее

 

реализацию

  (

например

использованы

 

соответствующие

 

средства

 

защиты

 

информации

); 

средняя

 

вероятность

 - 

объективные

 

предпосылки

 

для

 

реализации

 

угрозы

 

существуют

но

 

принятые

 

меры

 

обеспечения

 

безопасности

 

ПДн

 

недостаточны

высокая

 

вероятность

 - 

объективные

 

предпосылки

 

для

 

реализации

 

угрозы

 

существуют

 

и

 

меры

 

по

 

обеспечению

 

безопасности

 

ПДн

 

не

 

приняты

При

 

составлении

 

перечня

 

актуальных

 

угроз

 

безопасности

 

ПДн

 

каждой

 

градации

 

вероятности

 

возникновения

 

угрозы

 

ставится

 

в

 

соответствие

 

числовой

 

коэффициент

 

2

Y

а

 

именно

0 – 

для

 

маловероятной

 

угрозы

2 – 

для

 

низкой

 

вероятности

 

угрозы

5 – 

для

 

средней

 

вероятности

 

угрозы

10 – 

для

 

высокой

 

вероятности

 

угрозы

С

 

учетом

 

изложенного

 

коэффициент

 

реализуемости

 

угрозы

 Y 

будет

 

определяться

 

соотношением

 

20

/

)

(

2

1

Y

Y

Y

+

=

По

 

значению

 

коэффициента

 

реализуемости

 

угрозы

 Y 

формируется

 

вербальная

 

интерпретация

 

реализуемости

 

угрозы

 

следующим

 

образом

если

 

3

,

0

0

Y

то

 

возможность

 

реализации

 

угрозы

 

признается

 

низкой

если

 

6

,

0

3

,

0

<

Y

то

 

возможность

 

реализации

 

угрозы

 

признается

 

средней

если

 

8

,

0

6

,

0

<

Y

то

 

возможность

 

реализации

 

угрозы

 

признается

 

высокой

если

 

8

,

0

>

Y

то

 

возможность

 

реализации

 

угрозы

 

признается

 

очень

 

высокой

Далее

 

оценивается

 

опасность

 

каждой

 

угрозы

При

 

оценке

 

опасности

 

на

 

основе

 

опроса

 

экспертов

  (

специалистов

 

в

 

области

 

защиты

 

информации

определяется

 

вербальный

 

показатель

 

опасности

 

для

 

рассматриваемой

 

ИСПДн

Этот

 

показатель

 

имеет

 

три

 

значения

низкая

 

опасность

 – 

если

 

реализация

 

угрозы

 

может

 

привести

 

к

 

незначительным

 

негативным

 

последствиям

 

для

 

субъектов

 

персональных

 

данных

средняя

 

опасность

 – 

если

 

реализация

 

угрозы

 

может

 

привести

 

к

 

негативным

 

последствиям

 

для

 

субъектов

 

персональных

 

данных


background image

 

10

высокая

 

опасность

 – 

если

 

реализация

 

угрозы

 

может

 

привести

 

к

 

значительным

 

негативным

 

последствиям

 

для

 

субъектов

 

персональных

 

данных

Затем

 

осуществляется

 

выбор

 

из

 

общего

  (

предварительного

перечня

 

угроз

 

безопасности

 

тех

которые

 

относятся

 

к

 

актуальным

 

для

 

данной

 

ИСПДн

в

 

соответствии

 

с

 

правилами

приведенными

 

в

 

таблице

 2. 

Таблица

 2  

Правила

 

отнесения

 

угрозы

 

безопасности

 

ПДн

 

к

 

актуальной

 

Возможность

 

реализации

 

угрозы

 

Показатель

 

опасности

 

угрозы

 

Низкая

 

Средняя

 

Высокая

 

Низкая

 

неактуальная

 

неактуальная

 

актуальная

 

Средняя

 

неактуальная

 

актуальная

 

актуальная

 

Высокая

 

актуальная

 

актуальная

 

актуальная

 

Очень

 

высокая

 

актуальная

 

актуальная

 

актуальная

 

 

С

 

использованием

 

данных

 

о

 

классе

 

ИСПДн

 

и

 

составленного

 

перечня

 

актуальных

 

угроз

на

 

основе

 «

Рекомендаций

 

по

 

обеспечению

 

безопасности

 

персональных

 

данных

 

при

 

их

 

обработке

 

в

 

информационных

 

системах

 

персональных

 

данных

» 

и

  «

Основных

 

мероприятий

 

по

 

организации

 

и

 

техническому

 

обеспечению

 

безопасности

 

персональных

 

данных

обрабатываемых

 

в

 

информационных

 

системах

 

персональных

 

данных

» 

формулируются

 

конкретные

 

организационно

-

технические

 

требования

 

по

 

защите

 

ИСПДн

 

от

 

утечки

 

информации

 

по

 

техническим

 

каналам

от

 

несанкционированного

 

доступа

 

и

 

осуществляется

 

выбор

 

программных

 

и

 

технических

 

средств

 

защиты

 

информации

которые

 

могут

 

быть

 

использованы

 

при

 

создании

 

и

 

дальнейшей

 

эксплуатации

 

ИСПДн

.  

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Подписано

 

в

 

печать

   .  .2008 

г

Сдано

 

в

 

набор

   .  .2008 

г