Календарь мероприятий


Библиотека Внутрибанковских Документов

Весь каталог /  Документы, устанавливающие правила, порядок, регламенты /  Информационная безопасность (ИБ) /  Защита информации /  Модель угроз и нарушителя безопасности информации при ее обработке в автоматизированных системах

Защита информации

1.17688 Модель угроз и нарушителя безопасности информации при ее обработке в автоматизированных системах

Номер: 1.17688
Дата обновления: 17.11.2016
Статус: Действующий образец
Тип: Руководство
Аннотация: 2013ОГЛАВЛЕНИЕ1. ВВЕДЕНИЕ 2. ТЕРМИНЫ И СОКРАЩЕНИЯ 3. ОПИСАНИЕ УГРОЗ БЕЗОПАСНОСТИ ИС 3.1 Источники угроз 3.2 Виды угроз 4. ОПИСАНИЕ НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 4.1 Общие сведения 4.2 Типы нарушителей 4.2.1 Внешний нарушитель 4.2.2 Внутренний нарушитель 4.3 Предположения об информационной и технической вооруженности нарушителей информационной безопасности ИС 4.3.1 Предположения об информационной вооруженности внешнего нарушителя 4.3.2 Предположения об информационной вооруженности внутреннего нарушителя ИС 4.4 Каналы, используемые нарушителем для доступа к защищенным ресурсам ИС 4.5 Средства, используемые нарушителем для доступа к защищенным ресурсам ИС 4.5.1. Средства, используемые внешним нарушителем для доступа к защищаемой информации ИС 4.5.2. Средства, используемые внутренним нарушителем для доступа к защищаемой информации ИС 4.6. Характеристика уязвимостей ИС 4.7. Способы осуществления доступа к защищаемым ресурсам ИС внутреннего и внешнего нарушителя 5. ПЕРЕЧЕНЬ ПОТЕНЦИАЛЬНЫХ АТАК, ОСУЩЕСТВЛЯЕМЫХ НАРУШИТЕЛЕМ НА ИС5.1. Атаки, реализуемые по техническим каналам 5.1.1. Визуально-оптический канал 5.1.2. Канал ПЭМИН 5.1.3. Перехват защищаемой информации, передаваемой по каналам связи 5.2. Физический доступ к аппаратным средствам ИС 5.2.1. Хищение аппаратных средств и носителей информации ИС путем физического доступа к данным средствам ИС 5.2.2. Несанкционированный доступ к защищаемым ресурсам ИС с использованием штатных средств ИС 5.2.3. Внесение уязвимостей в аппаратно-программные средства ИС 5.3. Логический доступ к аппаратным средствам ИС 5.4. Доступ к защищаемым ресурсам ИС с использованием сетевых протоколов 6. ПЕРЕЧЕНЬ ПОТЕНЦИАЛЬНЫХ УГРОЗ, НЕ ЯВЛЯЮЩИХСЯ АТАКАМИ 7. ЗАКЛЮЧИТЕЛЬНЫЕ ПОЛОЖЕНИЯ
Темы:
Размер: 100 Кб
Приобрести этот документ вы можете в нашем магазине

Файлы:

Другие материалы о библиотеке:

См.также:



Новости ББТ
25.04.2024
Обновление раздела ББТ "Противодействие легализации" от 25.04.2024
25.04.2024
Обновление раздела ББТ "Платежные системы и денежные переводы" от 25.04.2024
25.04.2024
Обновление раздела ББТ "Противодействие НИИИ/МР" от 25.04.2024
25.04.2024
Обновление раздела ББТ "Банковские риски" от 25.04.2024
25.04.2024
Обновление раздела ББТ "Кредитные операции в банке" - от 25.04.2024 Все новости
Наши мероприятия
22.04.2024
22.04.2024 - "Осторожно, мошенники!"
19.04.2024
19.04.2024 - "Современное страхование жизни: проблемы и перспективы"
18.04.2024
18.04.2024 - Интернет-Чемпионат по банковскому делу
15.04.2024
15.04.2024 - "Цифровая экосистема исламских финансов"
12.04.2024
12.04.2024 - "От безналичных расчётов к цифровым валютам"
11.04.2024
11.04.2024 - "Обзор изменений банковского законодательства за IV кв 2023 г."
10.04.2024
10.04.2024 - "Современные риски мировой финансовой системы" Все новости
Новости для банков
08.05.2024
"Известия": банки будут согласовывать кредиты клиентов с их родственниками
08.05.2024
UniCredit перенесла сроки ухода из России на 2025 год
08.05.2024
Юрлица теперь могут открыть обезличенные металлические счета онлайн в интернет-банке СберБизнес
08.05.2024
Cambridge University Press: Российское государство сокращает дистанцию с ЦБ
08.05.2024
Коллекторы скупили у банков 90% выставленных на продажу долгов в I квартале Все новости
Новости библиотеки
18.03.2019
Очередное обновление Электронной Библиотеки Банка от 18.03.2019
12.02.2019
Очередное обновление Электронной Библиотеки Банка от 12.02.2019 Все новости