Календарь мероприятий


Библиотека Внутрибанковских Документов

Весь каталог /  Документы, устанавливающие правила, порядок, регламенты /  Информационная безопасность (ИБ) /  Защита информации /  Модель угроз и нарушителя безопасности информации при ее обработке в автоматизированных системах

Защита информации

1.17688 Модель угроз и нарушителя безопасности информации при ее обработке в автоматизированных системах

Номер: 1.17688
Дата обновления: 17.11.2016
Статус: Действующий образец
Тип: Руководство
Аннотация: 2013ОГЛАВЛЕНИЕ1. ВВЕДЕНИЕ 2. ТЕРМИНЫ И СОКРАЩЕНИЯ 3. ОПИСАНИЕ УГРОЗ БЕЗОПАСНОСТИ ИС 3.1 Источники угроз 3.2 Виды угроз 4. ОПИСАНИЕ НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 4.1 Общие сведения 4.2 Типы нарушителей 4.2.1 Внешний нарушитель 4.2.2 Внутренний нарушитель 4.3 Предположения об информационной и технической вооруженности нарушителей информационной безопасности ИС 4.3.1 Предположения об информационной вооруженности внешнего нарушителя 4.3.2 Предположения об информационной вооруженности внутреннего нарушителя ИС 4.4 Каналы, используемые нарушителем для доступа к защищенным ресурсам ИС 4.5 Средства, используемые нарушителем для доступа к защищенным ресурсам ИС 4.5.1. Средства, используемые внешним нарушителем для доступа к защищаемой информации ИС 4.5.2. Средства, используемые внутренним нарушителем для доступа к защищаемой информации ИС 4.6. Характеристика уязвимостей ИС 4.7. Способы осуществления доступа к защищаемым ресурсам ИС внутреннего и внешнего нарушителя 5. ПЕРЕЧЕНЬ ПОТЕНЦИАЛЬНЫХ АТАК, ОСУЩЕСТВЛЯЕМЫХ НАРУШИТЕЛЕМ НА ИС5.1. Атаки, реализуемые по техническим каналам 5.1.1. Визуально-оптический канал 5.1.2. Канал ПЭМИН 5.1.3. Перехват защищаемой информации, передаваемой по каналам связи 5.2. Физический доступ к аппаратным средствам ИС 5.2.1. Хищение аппаратных средств и носителей информации ИС путем физического доступа к данным средствам ИС 5.2.2. Несанкционированный доступ к защищаемым ресурсам ИС с использованием штатных средств ИС 5.2.3. Внесение уязвимостей в аппаратно-программные средства ИС 5.3. Логический доступ к аппаратным средствам ИС 5.4. Доступ к защищаемым ресурсам ИС с использованием сетевых протоколов 6. ПЕРЕЧЕНЬ ПОТЕНЦИАЛЬНЫХ УГРОЗ, НЕ ЯВЛЯЮЩИХСЯ АТАКАМИ 7. ЗАКЛЮЧИТЕЛЬНЫЕ ПОЛОЖЕНИЯ
Темы:
Размер: 100 Кб
Приобрести этот документ вы можете в нашем магазине

Файлы:

Другие материалы о библиотеке:

См.также:



Новости ББТ
26.12.2025
Обновление раздела ББТ "Противодействие НИИИ/МР" от 26.12.2025
26.12.2025
Обновление раздела ББТ "Организация банковской деятельности" от 26.12.2025
26.12.2025
Обновление раздела ББТ "Бухгалтерский учет и отчетность банка" от 26.12.2025
26.12.2025
Обновление тестов ББТ по теме "Налогообложение" от 26.12.2025
26.12.2025
Обновление раздела ББТ "Операции банка с ценными бумагами" от 26.12.2025 Все новости
Наши мероприятия
01.12.2025
Итоги открытой сертификации Агентства "ВЭП" 01-30 ноября 2025 года
30.11.2025
Завершилась VI-я Уральская молодежная конференция по финансам
19.11.2025
В Екатеринбург на УМКО-2025 едут сразу три студенческих команды из Владимира!
28.10.2025
14.11.2025 - Новикова Н.Ю. "Актуальные вопросы банковского корпоративного кредитования".
25.10.2025
Штуркина Е.Д. "Актуальные проблемы и перспективы развития рынка микрофинансирования". Все новости
Новости для банков
07.01.2026
Выдачи ипотеки в России в 2026 году вернутся к 5 триллионам рублей
07.01.2026
Эксперты РАН рассказали, сколько будет стоить золото в 2026 году
07.01.2026
"Сбер" предложил БРИКС объединить усилия в сфере кибербезопасности
06.01.2026
Названа самая популярная в России монета для инвестиций
06.01.2026
Путин поручил модернизировать федеральный инвестиционный налоговый вычет Все новости
Новости библиотеки
28.11.2019
Обновление Электронной Библиотеки Банка от 28.11.2019
18.03.2019
Очередное обновление Электронной Библиотеки Банка от 18.03.2019 Все новости