align="justify">? розкрадання персональних даних співробітниками підприємства для використання в корисливих цілях;
? передача інформації про суб'єкта персональних даних третім особам;
? несанкціоноване публічне розголошення персональних даних, які стали відомими співробітникам підприємства;
? несанкціоноване отримання персональних даних третіми особами;
? знищення інформації про суб'єкта ПДН;
? модифікація інформації про суб'єкта ПДН;
? введення некоректної інформації про суб'єкта ПДН;
? передача некоректної інформації про суб'єкта ПДН;
? спотворення архівної інформації по суб'єкту ПДН
У відповідності з моделлю, всі порушники за ознакою приналежності діляться на зовнішніх і внутрішніх.
Внутрішній порушник.
Внутрішнім порушником може бути особа з наступних категорій співробітників обслуговуючих підрозділів:
? обслуговуючий персонал (системні адміністратори, відповідальні за експлуатацію та супровід технічних і програмних засобів);
? технічний персонал (робітники підсобних приміщень, прибиральниці і т. п.);
? співробітники організації, яким надано доступ в приміщення, де розташоване комп'ютерне обладнання.
Будь внутрішній порушник може мати фізичний доступ до ліній зв'язку, систем електроживлення та заземлення. Можливості внутрішнього порушника істотно залежать від діючих в межах контрольованої зони обмежувальних факторів, з яких основними є режимні заходи й організаційно-технічні заходи, спрямовані на:
? запобігання і припинення несанкціонованих дій;
? підбір і розстановку кадрів;
? допуск фізичних осіб в контрольовану зону і до засобів обчислювальної техніки;
? контроль за порядком проведення робіт.
Зовнішній порушник.
В якості зовнішнього порушника можуть виступати:
? колишні співробітники підприємств галузі;
? сторонні особи, які намагаються отримати доступ до ПДН в ініціативному порядку;
? представники злочинних організацій.
Зовнішній порушник може здійснювати:
? перехоплення оброблюваних технічними засобами ПДН за рахунок їх витоку по ТКУИ;
? деструктивні впливи через елементи інформаційної інфраструктури, які в процесі свого життєвого циклу (модернізація, супровід, ремонт, утилізація) опиняються за межами КЗ;
? НСД до інформації з використанням спеціальних програмних дій допомогою програми вірусів, шкідливих програм, алгоритмічних або програмних закладок;
? перехоплення інформації, переданої мережами зв'язку загального користування або каналах зв'язку, які не захищені від несанкціонованого доступу до інформації організаційно-технічними заходами;
? атаки шляхом реалізації загроз віддаленого доступу.
8. Рекомендації щодо забезпечення захисту інформації
Вимоги по захищеності для 3 рівня (відповідно до Постанови Уряду Про затвердження вимог до захисту персональних даних при їх обробці в інформаційних системах персональних даних від 01.11.2012 р №1119):
організація режиму забезпечення безпеки приміщень, в яких розміщена інформаційна система, що перешкоджає можливості неконтрольованого проникнення або перебування в цих приміщеннях осіб, які не мають права доступу в ці приміщення;
забезпечення схоронності носіїв персональних даних;
твердження керівником оператора документа, що визначає перелік осіб, доступ яких до персональних даних, оброблюваним в інформаційній системі, необхідний для виконання ними службових (трудових) обов'язків;
використання засобів захисту інформації, які пройшли процедуру оцінки відповідності вимогам законодавства Російської Федерації в області забезпечення безпеки інформації, у разі, коли застосування таких засобів необхідно для нейтралізації актуальних загроз;
призначення посадової особи (працівника), відповідального за забезпечення безпеки персональних даних в інформаційній системі.
8.1 Захист інформації від витоку технічними каналами
Пристрій Соната-Р2 - Технічний засіб захисту інформації від витоку інформації за рахунок ПЕМВН, відповідає вимогам «Норм захисту інформації, що обробляється засобами обчислювальної техніки і в автоматизованих системах,...