Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 511

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

49

Технические и эксплуатационные характеристики ИСПДн

Уровень защищеннос

ти

предоставляются сторонним

пользователям ИСПДн без предварительной

обработки







По совокупности полученных результатов уровень исходной защищенности ИСПДн «Рабочие станции пользователей» оценивается как средний, поскольку не менее 70% характеристик ИСПДн (71%) соответствуют уровню «средний» или «высокий».

Согласно «Методики актуализации угроз ПДн» ФСТЭК России коэффициент исходной защищенности ИСПДн «Рабочие станции пользователей» Y1=5.
4.1.2. Описание угроз безопасности ПДн

Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

Угрозы 1-го типа

1. Угроза НСД с применением стандартных функций операционной системы

Внутренний нарушитель

Доступ в операционную среду ИСПДн, реализуемый при помощи эксплуатации НДВ (уязвимостей системного ПО), осуществляемый при физическом доступе к ИСПДн или средствам ввода

информации в ИСПДн

Технические средства ИСПДн

(АРМ

пользователей, сервера приложений/БД ИСПДн) Программные средства ИСПДн:

ОС

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Средняя вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное системное ПО надежных производителей.

  2. На рабочих станциях пользователей, функционирующих под управлением ОС версии не ниже Windows 7, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. Доступ в помещения Института, где расположены рабочие станции пользователей, ограничен и контролируется. В случае удаленного использования рабочих станций за границами контролируемой зоны Института ответственность за безопасность рабочих станций возложена на работников.

  4. Идентификация и аутентификация пользователей при входе в ОС на рабочих станциях осуществляется по доменным учетным записям и паролям.

  5. Обеспечивается разграничение доступа пользователей к ИСПДн.

Факторы, повышающие вероятность реализации угрозы:





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




  1. Не осуществляется настройка безопасности ОС на рабочих станциях пользователей.

  2. При покидании пользователем рабочего места не производится блокировка АРМ.

  3. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля, не настроены параметры блокирования рабочей станции после определенного периода неактивности.




2. Угроза НСД с применением

специально

созданных для

этого программ

Внутренний нарушитель Внешний нарушитель

Реализуется путем эксплуатации

НДВ в системном ПО

(известных уязвимостей)

Технические средства ИСПДн: сервера приложений/БД ИСПДн

Программные средства ИСПДн:

ОС

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Средняя вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное системное ПО надежных производителей.

  2. На рабочих станциях пользователей, функционирующих под управлением ОС версии не ниже Windows 7, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. На рабочих станциях установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  4. Идентификация и аутентификация пользователей при входе в ОС на рабочих станциях осуществляется по доменным учетным записям и паролям.




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




5. Обеспечивается разграничение доступа пользователей к ИСПДн.

Факторы, повышающие вероятность реализации угрозы:

  1. Не осуществляется настройка безопасности ОС на рабочих станциях пользователей.

  2. При покидании пользователем рабочего места не производится блокировка АРМ.

  3. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля, не настроены параметры блокирования рабочей станции после определенного периода неактивности.




3. Угрозы типа

«Отказ в обслуживании», в том числе

использование известных уязвимостей в ПО

Внешний нарушитель

Реализуется путем эксплуатации уязвимостей НДВ в системном ПО

Программные средства ИСПДн - ОС

Нарушение

доступности ПДн

Низкая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное системное ПО надежных производителей.

  2. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

  4. На рабочих станциях пользователей, функционирующих под управлением ОС версии не ниже Windows 7, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

4. Угрозы удаленного запуска

Внешний нарушитель

Реализуется путем эксплуатации уязвимостей, вызванных

наличием НДВ в системном ПО

Программные средства ИСПДн:

ОС

Нарушение

конфиденциальн

ости,

целостности и

Низкая вероятность





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

приложений, в том числе:

  • распространение файлов, содержащих несанкционирован

ный исполняемый

код;

  • переполнение

буфера приложенийсерверов;

  • использование возможностей удаленного управления системой










доступности ПДн




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное системное ПО надежных производителей.

  2. На рабочих станциях пользователей, функционирующих под управлением ОС версии не ниже Windows 7, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. На рабочих станциях установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  4. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  5. Обеспечивается разграничение доступа пользователей к ИСПДн.

Угрозы 2-го типа

5. Угроза НСД с применением стандартных функций прикладного ПО

Внутренний нарушитель

Доступ в операционную среду ИСПДн, реализуемый при помощи эксплуатации НДВ

(уязвимостей прикладного ПО), осуществляемый при физическом доступе к ИСПДн или средствам ввода

информации в ИСПДн

Технические средства ИСПДн

(АРМ

пользователей, сервера приложений/БД ИСПДн) Программные средства ИСПДн:

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Средняя вероятность




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации










ППО, СУБД







Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное ПО надежных производителей.

  2. На рабочих станциях пользователей устанавливаются обновления и патчи для прикладного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. Доступ в помещения Института, где расположены рабочие станции пользователей, ограничен и контролируется. В случае удаленного использования рабочих станций за границами контролируемой зоны Института, ответственность за безопасность рабочих станций возложена на работников.

  4. Идентификация и аутентификация пользователей при входе в ОС на рабочих станциях осуществляется по доменным учетным записям и паролям.

  5. Обеспечивается разграничение доступа пользователей к ИСПДн.

Факторы, повышающие вероятность реализации угрозы:

  1. Доступ к USB портам, устройствам чтения/записи оптических дисков, дисководам на рабочих станциях работников Института не ограничен.

  2. При покидании пользователем рабочего места не производится блокировка АРМ.

  3. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.

6. Угроза НСД с применением

специально

созданных для

Внутренний нарушитель Внешний нарушитель

Реализуется путем эксплуатации

НДВ в прикладном ПО

(известных уязвимостей)

Технические средства ИСПДн: сервера приложений/БД ИСПДн

Нарушение

конфиденциальн

ости,

целостности и доступности

Средняя вероятность





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

этого программ







Программные средства ИСПДн:

ППО, СУБД

ПДн




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное ПО надежных производителей.

  2. На рабочих станциях пользователей устанавливаются обновления и патчи для прикладного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. На рабочих станциях установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  4. Идентификация и аутентификация пользователей при входе в ОС на рабочих станциях осуществляется по доменным учетным записям и паролям.

  5. Обеспечивается разграничение доступа пользователей к ИСПДн.

Факторы, повышающие вероятность реализации угрозы:

  1. Доступ к USB портам, устройствам чтения/записи оптических дисков, дисководам на рабочих станциях работников Института не ограничен.

  2. При покидании пользователем рабочего места не производится блокировка АРМ.

  3. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.

7. Угрозы типа

«Отказ в обслуживании», в том числе

Внешний нарушитель

Реализуется путем эксплуатации уязвимостей НДВ в прикладном ПО

Программные средства ИСПДн ППО, СУБД

Нарушение

доступности ПДн

Низкая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

использование известных уязвимостей в ПО

  1. Используется лицензионное ПО надежных производителей.

  2. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

  4. На рабочих станциях пользователей, функционирующих под управлением ОС версии не ниже Windows 7, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

Факторы, повышающие вероятность реализации угрозы: средства анализа защищенности не используются.




8. Угрозы удаленного запуска приложений, в том числе:

  • распространение файлов, содержащих несанкционирован

ный исполняемый

код;

  • переполнение

буфера приложенийсерверов;

  • использование возможностей

Внешний нарушитель

Реализуется путем эксплуатации уязвимостей, вызванных наличием НДВ в прикладном

ПО

Программные средства ИСПДн:

ППО, СУБД

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Низкая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное системное ПО надежных производителей.

  2. На рабочих станциях пользователей, функционирующих под управлением ОС версии не ниже Windows 7, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. На рабочих станциях установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  4. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  5. Обеспечивается разграничение доступа пользователей к ИСПДн.