Документ не применяется. Подробнее см. Справку

Таблица 2. Правила отнесения угрозы безопасности ПДн к актуальной

Таблица 2

Правила отнесения угрозы безопасности ПДн к актуальной

┌──────────────┬──────────────────────────────────────────────────────────┐

│ Возможность │ Показатель опасности угрозы │

│ реализации ├───────────────────┬────────────────────┬─────────────────┤

│ угрозы │ низкая │ средняя │ высокая │

├──────────────┼───────────────────┼────────────────────┼─────────────────┤

│Низкая │неактуальная │неактуальная │актуальная │

├──────────────┼───────────────────┼────────────────────┼─────────────────┤

│Средняя │неактуальная │актуальная │актуальная │

├──────────────┼───────────────────┼────────────────────┼─────────────────┤

│Высокая │актуальная │актуальная │актуальная │

├──────────────┼───────────────────┼────────────────────┼─────────────────┤

│Очень высокая │актуальная │актуальная │актуальная │

└──────────────┴───────────────────┴────────────────────┴─────────────────┘

С использованием данных о классе ИСПДн и составленного перечня актуальных угроз, на основе "Рекомендаций по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" и "Основных мероприятий по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных" формулируются конкретные организационно-технические требования по защите ИСПДн от утечки информации по техническим каналам, от несанкционированного доступа и осуществляется выбор программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации ИСПДн.