Основная информация

Дата опубликования: 06 августа 2020г.
Номер документа: RU46000202001010
Текущая редакция: 1
Статус нормативности: Нормативный
Субъект РФ: Курская область
Принявший орган: Администрации Курской области
Раздел на сайте: Нормативные правовые акты субъектов Российской Федерации
Тип документа: Постановления

Бесплатная консультация

У вас есть вопросы по содержанию или применению нормативно-правового акта, закона, решения суда? Наша команда юристов готова дать бесплатную консультацию. Звоните по телефонам:
Федеральный номер (звонок бесплатный): 8 (800) 555-67-55 доб. 732
Москва и Московская область: 8 (499) 350-55-06 доб. 192
Санкт-Петербург и Ленинградская область: 8 (812) 309-06-71 доб. 749

Текущая редакция документа



АДМИНИСТРАЦИЯ КУРСКОЙ ОБЛАСТИ

ПОСТАНОВЛЕНИЕ

от 6 августа 2020 г. N 801-па

ОБ ОПРЕДЕЛЕНИИ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, АКТУАЛЬНЫХ ПРИ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ КУРСКОЙ ОБЛАСТИ

В соответствии со статьей 19 Федерального закона от 27 июля 2006 года № 152-ФЗ «О персональных данных» Администрация Курской области ПОСТАНОВЛЯЕТ:

Утвердить перечень угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных органов государственной власти Курской области.

И.о. Губернатора

Курской области

А.Б. Смирнов

УТВЕРЖДЕН

постановлением Администрации

Курской области

от 06.08.2020 № 801-па

ПЕРЕЧЕНЬ

угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных органов государственной власти

Курской области

Угроза деструктивного изменения конфигурации/среды окружения программ.

Угроза доступа к защищаемым файлам с использованием обходного пути.

Угроза загрузки нештатной операционной системы.

Угроза использования информации идентификации/ аутентификации, заданной по умолчанию.

Угроза использования механизмов авторизации для повышения привилегий.

Угроза использования слабостей протоколов сетевого/локального обмена данными.

Угроза некорректного использования функционала программного обеспечения.

Угроза неправомерного ознакомления с защищаемой информацией.

Угроза несанкционированного восстановления удалённой защищаемой информации.

Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети.

Угроза несанкционированного доступа к аутентификационной информации.

Угроза несанкционированного доступа к виртуальным каналам передачи.

Угроза несанкционированного изменения аутентификационной информации.

Угроза несанкционированного копирования защищаемой информации.

Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб.

Угроза обнаружения хостов.

Угроза обхода некорректно настроенных механизмов аутентификации.

Угроза определения топологии вычислительной сети.

Угроза передачи данных по скрытым каналам.

Угроза перехвата вводимой и выводимой на периферийные устройства информации.

Угроза перехвата данных, передаваемых по вычислительной сети.

Угроза повышения привилегий.

Угроза подмены доверенного пользователя.

Угроза получения предварительной информации об объекте защиты.

Угроза заражения компьютера при посещении неблагонадёжных сайтов.

Угроза неправомерного шифрования информации.

Угроза распространения «почтовых червей».

Угроза «фишинга».

Угроза несанкционированной модификации защищаемой информации.

Угроза внедрения вредоносного кода через рекламу, сервисы и контент.

Угроза маскирования действий вредоносного кода.

Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет.

Угроза использования уязвимых версий программного обеспечения.

Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика.

Угроза перехвата информации, передаваемой за пределами контролируемой зоны по защищенным каналам связи.

Обобщенные возможности источников атак, признанные актуальными:

- возможности у внешних пользователей самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны;

- возможности внутреннего нарушителя зависят от действующих в пределах контролируемой зоны режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к информационной системе персональных данных и контролю за правильностью обработки информации.

Дополнительные сведения

Государственные публикаторы: Портал "Нормативные правовые акты в Российской Федерации" от 20.08.2020
Рубрики правового классификатора: 120.030.060 Информация о гражданах (персональные данные)

Вопрос юристу

Поделитесь ссылкой на эту страницу:

Новые публикации

Статьи и обзоры

Материалы под редакцией наших юристов
Статья

Что такое законодательная, исполнительная и судебная ветви власти? Анализируем устройство государственной системы.

Читать
Статья

Кто возглавляет исполнительную власть в РФ? Что включает в себя система целиком? Какими функциями и полномочиями она наделена?

Читать
Обзор

Какими задачами занимаются органы местного самоуправления в РФ? Какова их структура, назначение и спектр решаемых вопросов?

Читать