Основная информация
Дата опубликования: | 05 декабря 2016г. |
Номер документа: | RU38000201603230 |
Текущая редакция: | 1 |
Статус нормативности: | Нормативный |
Субъект РФ: | Иркутская область |
Принявший орган: | Служба по охране и использованию животного мира Иркутской области |
Раздел на сайте: | Нормативные правовые акты субъектов Российской Федерации |
Тип документа: | Приказы |
Бесплатная консультация
У вас есть вопросы по содержанию или применению нормативно-правового акта, закона, решения суда? Наша команда юристов готова дать бесплатную консультацию. Звоните по телефонам:Федеральный номер (звонок бесплатный): 8 (800) 555-67-55 доб. 732Москва и Московская область: 8 (499) 350-55-06 доб. 192Санкт-Петербург и Ленинградская область: 8 (812) 309-06-71 доб. 749
Текущая редакция документа
Утратил силу – постановление Правительства Иркутской области от 03.08.2018 № 551-пп
CЛУЖБА ПО ОХРАНЕ И ИСПОЛЬЗОВАНИЮ ЖИВОТНОГО МИРА ИРКУТСКОЙ ОБЛАСТИ
ПРИКАЗ
от 5 декабря 2016 года № 30-СПР
ОБ УТВЕРЖДЕНИИ ПЕРЕЧНЯ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, АКТУАЛЬНЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ СЛУЖБЫ ПО ОХРАНЕ И ИСПОЛЬЗОВАНИЮ ЖИВОТНОГО МИРА ИРКУТСКОЙ ОБЛАСТИ
В соответствии с частью 5 статьи 19 Федерального закона от 27 июля 2006 года № 152-ФЗ «О персональных данных», постановлением Правительства Российской Федерации от 1 ноября 2012 года № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных», постановлением Правительства Иркутской области от 10 октября 2016 года № 655-пп «О Перечне угроз безопасности персональных данных, актуальных при их обработке в информационных системах персональных данных исполнительных органов государственной власти Иркутской области», руководствуясь статьями 21, 69 Устава Иркутской области, статьей 13 Закона Иркутской области от 12 января 2010 года № 1-оз «О правовых актах Иркутской области и правотворческой деятельности в Иркутской области»,
ПРИКАЗЫВАЮ:
1. Утвердить Перечень угроз безопасности персональных данных, актуальных при их обработке в информационных системах персональных данных службы по охране и использованию животного мира Иркутской области.
2. Настоящий приказ подлежит официальному опубликованию.
Руководитель службы – главный
государственный инспектор Иркутской
области в области охраны окружающей среды
(главный государственный инспектор Иркутской
области по охране природы)
А.В. Синько
Утвержден
приказом службы по охране и использованию
животного мира Иркутской области
от 5 декабря 2016 года № 30-спр
Перечень
угроз безопасности персональных данных, актуальных при их обработке в информационных системах персональных данных службы по охране и использованию животного мира Иркутской области
1. Угрозы несанкционированного доступа на рабочих местах, связанные с действиями нарушителей, имеющих доступ к информационным системам персональных данных, включая пользователей информационных систем персональных данных, реализующие угрозы непосредственно информационных системах персональных данных.
2. Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой.
3. Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, г форматирование носителей информации и тому подобное) операционной системы или какой-либо прикладной программы с применением специально созданных для выполнения несанкционированного доступа программ (программ просмотра и модификации реестра, поиска текстов файлах и тому подобное).
4. Угрозы внедрения вредоносных программ.
5. Угрозы внедрения паролей.
6. Угрозы типа «Отказ в обслуживании».
7. Угрозы удаленного запуска приложений.
8. Угрозы внедрения по сети вредоносных программ.
9. Угрозы «Анализа сетевого трафика» с перехватом передаваемой из информационных систем персональных данных и принимаемой в информационные системы персональных данных из внешних сетей информации.
10. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций информационных систем персональных данных, топологии сети, открытых портов и служб, открытых соединений и другое.
11. Угрозы внедрения ложного объекта, как в информационные системы персональных данных, так и во внешних сетях.
12. Угрозы подмены доверенного объекта.
1З. Угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных, как внутри сети, так и во внешних сетях.
14. Угрозы среды виртуализации.
15. Угрозы утечки видовой информации.
16. Угрозы реализации целенаправленных действий с использованием аппаратных и (или) программных средств, с целью нарушения безопасности защищаемых средствами криптографической защиты информации (далее СКЗИ) персональных данных или создания условий для этого (далее - атака) при нахождении в пределах контролируемой зоны.
17. Угрозы проведения атаки на этапе эксплуатации СКЗИ на следующие объекты:
документацию на СКЗИ и компоненты среды функционирования (далее-СФ) СКЗИ;
помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее-СВТ), на которых реализованы СКЗИ и СФ.
18. Угрозы получения в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:
сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы;
сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы;
сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ.
19. Угрозы использования штатных средств информационных систем персональных данных, ограниченного мерами, реализованными в информационной системе, в которой используются СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.
20. Угрозы физического доступа к СВТ, на которых реализованы CK3И и СФ.
21. Угрозы возможностей воздействия на аппаратные компоненты СКЗИ и СФ, ограниченных мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.
22. Угрозы создания способов, подготовки и проведения атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (не декларированных) возможностей прикладного программного обеспечения.
23. Угрозы проведения лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченного мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.
24. Угрозы проведения работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных тестов входящего в СФ прикладного программного обеспечения, непосредственно использующего вызовы программных функций СКЗИ.
25. Угрозы создания способов, подготовки и проведения атак с привлечением специалистов в области использования для реализации атак недокументированных (не декларированных) возможностей системного программного обеспечения.
26. Угрозы возможностей располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ.
27. Угрозы возможностей воздействовать на любые компоненты СКЗИ и СФ.
Утратил силу – постановление Правительства Иркутской области от 03.08.2018 № 551-пп
CЛУЖБА ПО ОХРАНЕ И ИСПОЛЬЗОВАНИЮ ЖИВОТНОГО МИРА ИРКУТСКОЙ ОБЛАСТИ
ПРИКАЗ
от 5 декабря 2016 года № 30-СПР
ОБ УТВЕРЖДЕНИИ ПЕРЕЧНЯ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, АКТУАЛЬНЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ СЛУЖБЫ ПО ОХРАНЕ И ИСПОЛЬЗОВАНИЮ ЖИВОТНОГО МИРА ИРКУТСКОЙ ОБЛАСТИ
В соответствии с частью 5 статьи 19 Федерального закона от 27 июля 2006 года № 152-ФЗ «О персональных данных», постановлением Правительства Российской Федерации от 1 ноября 2012 года № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных», постановлением Правительства Иркутской области от 10 октября 2016 года № 655-пп «О Перечне угроз безопасности персональных данных, актуальных при их обработке в информационных системах персональных данных исполнительных органов государственной власти Иркутской области», руководствуясь статьями 21, 69 Устава Иркутской области, статьей 13 Закона Иркутской области от 12 января 2010 года № 1-оз «О правовых актах Иркутской области и правотворческой деятельности в Иркутской области»,
ПРИКАЗЫВАЮ:
1. Утвердить Перечень угроз безопасности персональных данных, актуальных при их обработке в информационных системах персональных данных службы по охране и использованию животного мира Иркутской области.
2. Настоящий приказ подлежит официальному опубликованию.
Руководитель службы – главный
государственный инспектор Иркутской
области в области охраны окружающей среды
(главный государственный инспектор Иркутской
области по охране природы)
А.В. Синько
Утвержден
приказом службы по охране и использованию
животного мира Иркутской области
от 5 декабря 2016 года № 30-спр
Перечень
угроз безопасности персональных данных, актуальных при их обработке в информационных системах персональных данных службы по охране и использованию животного мира Иркутской области
1. Угрозы несанкционированного доступа на рабочих местах, связанные с действиями нарушителей, имеющих доступ к информационным системам персональных данных, включая пользователей информационных систем персональных данных, реализующие угрозы непосредственно информационных системах персональных данных.
2. Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой.
3. Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, г форматирование носителей информации и тому подобное) операционной системы или какой-либо прикладной программы с применением специально созданных для выполнения несанкционированного доступа программ (программ просмотра и модификации реестра, поиска текстов файлах и тому подобное).
4. Угрозы внедрения вредоносных программ.
5. Угрозы внедрения паролей.
6. Угрозы типа «Отказ в обслуживании».
7. Угрозы удаленного запуска приложений.
8. Угрозы внедрения по сети вредоносных программ.
9. Угрозы «Анализа сетевого трафика» с перехватом передаваемой из информационных систем персональных данных и принимаемой в информационные системы персональных данных из внешних сетей информации.
10. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций информационных систем персональных данных, топологии сети, открытых портов и служб, открытых соединений и другое.
11. Угрозы внедрения ложного объекта, как в информационные системы персональных данных, так и во внешних сетях.
12. Угрозы подмены доверенного объекта.
1З. Угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных, как внутри сети, так и во внешних сетях.
14. Угрозы среды виртуализации.
15. Угрозы утечки видовой информации.
16. Угрозы реализации целенаправленных действий с использованием аппаратных и (или) программных средств, с целью нарушения безопасности защищаемых средствами криптографической защиты информации (далее СКЗИ) персональных данных или создания условий для этого (далее - атака) при нахождении в пределах контролируемой зоны.
17. Угрозы проведения атаки на этапе эксплуатации СКЗИ на следующие объекты:
документацию на СКЗИ и компоненты среды функционирования (далее-СФ) СКЗИ;
помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее-СВТ), на которых реализованы СКЗИ и СФ.
18. Угрозы получения в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:
сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы;
сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы;
сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ.
19. Угрозы использования штатных средств информационных систем персональных данных, ограниченного мерами, реализованными в информационной системе, в которой используются СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.
20. Угрозы физического доступа к СВТ, на которых реализованы CK3И и СФ.
21. Угрозы возможностей воздействия на аппаратные компоненты СКЗИ и СФ, ограниченных мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.
22. Угрозы создания способов, подготовки и проведения атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (не декларированных) возможностей прикладного программного обеспечения.
23. Угрозы проведения лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченного мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.
24. Угрозы проведения работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных тестов входящего в СФ прикладного программного обеспечения, непосредственно использующего вызовы программных функций СКЗИ.
25. Угрозы создания способов, подготовки и проведения атак с привлечением специалистов в области использования для реализации атак недокументированных (не декларированных) возможностей системного программного обеспечения.
26. Угрозы возможностей располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ.
27. Угрозы возможностей воздействовать на любые компоненты СКЗИ и СФ.
Дополнительные сведения
Государственные публикаторы: | Портал "Нормативные правовые акты в Российской Федерации" от 04.01.2019 |
Рубрики правового классификатора: | 120.040.020 Информационные системы, технологии и средства их обеспечения, 120.070.000 Информационная безопасность. Защита информации и прав субъектов в области информационных процессов и информатизации (см. также 160.040.030) |
Вопрос юристу
Поделитесь ссылкой на эту страницу: