49
Технические и эксплуатационные характеристики ИСПДн
| Уровень защищеннос
ти
|
предоставляются сторонним
пользователям ИСПДн без предварительной
обработки
|
|
|
По совокупности полученных результатов уровень исходной защищенности ИСПДн «Рабочие станции пользователей» оценивается как средний, поскольку не менее 70% характеристик ИСПДн (71%) соответствуют уровню «средний» или «высокий».
Согласно «Методики актуализации угроз ПДн» ФСТЭК России коэффициент исходной защищенности ИСПДн «Рабочие станции пользователей» Y1=5.
4.1.2. Описание угроз безопасности ПДн
Класс угроз
| Источник угроз
| Способ реализации
| Объект воздействия
| Нарушаемые свойства ИБ
| Вероятность реализации
|
Угрозы 1-го типа
|
1. Угроза НСД с применением стандартных функций операционной системы
| Внутренний нарушитель
| Доступ в операционную среду ИСПДн, реализуемый при помощи эксплуатации НДВ (уязвимостей системного ПО), осуществляемый при физическом доступе к ИСПДн или средствам ввода
информации в ИСПДн
| Технические средства ИСПДн
(АРМ
пользователей, сервера приложений/БД ИСПДн) Программные средства ИСПДн:
ОС
| Нарушение
конфиденциальн
ости,
целостности и
доступности
ПДн
| Средняя вероятность
|
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
-
Используется лицензионное системное ПО надежных производителей.
-
На рабочих станциях пользователей, функционирующих под управлением ОС версии не ниже Windows 7, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.
-
Доступ в помещения Института, где расположены рабочие станции пользователей, ограничен и контролируется. В случае удаленного использования рабочих станций за границами контролируемой зоны Института ответственность за безопасность рабочих станций возложена на работников.
-
Идентификация и аутентификация пользователей при входе в ОС на рабочих станциях осуществляется по доменным учетным записям и паролям.
-
Обеспечивается разграничение доступа пользователей к ИСПДн.
Факторы, повышающие вероятность реализации угрозы:
|
Класс угроз
| Источник угроз
| Способ реализации
| Объект воздействия
| Нарушаемые свойства ИБ
| Вероятность реализации
|
| -
Не осуществляется настройка безопасности ОС на рабочих станциях пользователей.
-
При покидании пользователем рабочего места не производится блокировка АРМ.
-
Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля, не настроены параметры блокирования рабочей станции после определенного периода неактивности.
|
|
2. Угроза НСД с применением
специально
созданных для
этого программ
| Внутренний нарушитель Внешний нарушитель
| Реализуется путем эксплуатации
НДВ в системном ПО
(известных уязвимостей)
| Технические средства ИСПДн: сервера приложений/БД ИСПДн
Программные средства ИСПДн:
ОС
| Нарушение
конфиденциальн
ости,
целостности и
доступности
ПДн
| Средняя вероятность
|
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
-
Используется лицензионное системное ПО надежных производителей.
-
На рабочих станциях пользователей, функционирующих под управлением ОС версии не ниже Windows 7, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.
-
На рабочих станциях установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.
-
Идентификация и аутентификация пользователей при входе в ОС на рабочих станциях осуществляется по доменным учетным записям и паролям.
|
Класс угроз
| Источник угроз
| Способ реализации
| Объект воздействия
| Нарушаемые свойства ИБ
| Вероятность реализации
|
| 5. Обеспечивается разграничение доступа пользователей к ИСПДн.
Факторы, повышающие вероятность реализации угрозы:
-
Не осуществляется настройка безопасности ОС на рабочих станциях пользователей.
-
При покидании пользователем рабочего места не производится блокировка АРМ.
-
Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля, не настроены параметры блокирования рабочей станции после определенного периода неактивности.
|
|
3. Угрозы типа
«Отказ в обслуживании», в том числе
использование известных уязвимостей в ПО
| Внешний нарушитель
| Реализуется путем эксплуатации уязвимостей НДВ в системном ПО
| Программные средства ИСПДн - ОС
| Нарушение
доступности ПДн
| Низкая вероятность
|
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
-
Используется лицензионное системное ПО надежных производителей.
-
При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.
-
В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).
-
На рабочих станциях пользователей, функционирующих под управлением ОС версии не ниже Windows 7, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.
|
4. Угрозы удаленного запуска
| Внешний нарушитель
| Реализуется путем эксплуатации уязвимостей, вызванных
наличием НДВ в системном ПО
| Программные средства ИСПДн:
ОС
| Нарушение
конфиденциальн
ости,
целостности и
| Низкая вероятность
|
Класс угроз
| Источник угроз
| Способ реализации
| Объект воздействия
| Нарушаемые свойства ИБ
| Вероятность реализации
|
приложений, в том числе:
-
распространение файлов, содержащих несанкционирован
ный исполняемый
код; буфера приложенийсерверов;
-
использование возможностей удаленного управления системой
|
|
|
| доступности ПДн
|
|
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
-
Используется лицензионное системное ПО надежных производителей.
-
На рабочих станциях пользователей, функционирующих под управлением ОС версии не ниже Windows 7, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.
-
На рабочих станциях установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.
-
При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.
-
Обеспечивается разграничение доступа пользователей к ИСПДн.
|
Угрозы 2-го типа
|
5. Угроза НСД с применением стандартных функций прикладного ПО
| Внутренний нарушитель
| Доступ в операционную среду ИСПДн, реализуемый при помощи эксплуатации НДВ
(уязвимостей прикладного ПО), осуществляемый при физическом доступе к ИСПДн или средствам ввода
информации в ИСПДн
| Технические средства ИСПДн
(АРМ
пользователей, сервера приложений/БД ИСПДн) Программные средства ИСПДн:
| Нарушение
конфиденциальн
ости,
целостности и
доступности
ПДн
| Средняя вероятность
|
Класс угроз
| Источник угроз
| Способ реализации
| Объект воздействия
| Нарушаемые свойства ИБ
| Вероятность реализации
|
|
|
| ППО, СУБД
|
|
|
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
-
Используется лицензионное ПО надежных производителей.
-
На рабочих станциях пользователей устанавливаются обновления и патчи для прикладного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.
-
Доступ в помещения Института, где расположены рабочие станции пользователей, ограничен и контролируется. В случае удаленного использования рабочих станций за границами контролируемой зоны Института, ответственность за безопасность рабочих станций возложена на работников.
-
Идентификация и аутентификация пользователей при входе в ОС на рабочих станциях осуществляется по доменным учетным записям и паролям.
-
Обеспечивается разграничение доступа пользователей к ИСПДн.
Факторы, повышающие вероятность реализации угрозы:
-
Доступ к USB портам, устройствам чтения/записи оптических дисков, дисководам на рабочих станциях работников Института не ограничен.
-
При покидании пользователем рабочего места не производится блокировка АРМ.
-
Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.
|
6. Угроза НСД с применением
специально
созданных для
| Внутренний нарушитель Внешний нарушитель
| Реализуется путем эксплуатации
НДВ в прикладном ПО
(известных уязвимостей)
| Технические средства ИСПДн: сервера приложений/БД ИСПДн
| Нарушение
конфиденциальн
ости,
целостности и доступности
| Средняя вероятность
|
Класс угроз
| Источник угроз
| Способ реализации
| Объект воздействия
| Нарушаемые свойства ИБ
| Вероятность реализации
|
этого программ
|
|
| Программные средства ИСПДн:
ППО, СУБД
| ПДн
|
|
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
-
Используется лицензионное ПО надежных производителей.
-
На рабочих станциях пользователей устанавливаются обновления и патчи для прикладного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.
-
На рабочих станциях установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.
-
Идентификация и аутентификация пользователей при входе в ОС на рабочих станциях осуществляется по доменным учетным записям и паролям.
-
Обеспечивается разграничение доступа пользователей к ИСПДн.
Факторы, повышающие вероятность реализации угрозы:
-
Доступ к USB портам, устройствам чтения/записи оптических дисков, дисководам на рабочих станциях работников Института не ограничен.
-
При покидании пользователем рабочего места не производится блокировка АРМ.
-
Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.
|
7. Угрозы типа
«Отказ в обслуживании», в том числе
| Внешний нарушитель
| Реализуется путем эксплуатации уязвимостей НДВ в прикладном ПО
| Программные средства ИСПДн ППО, СУБД
| Нарушение
доступности ПДн
| Низкая вероятность
|
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз
| Источник угроз
| Способ реализации
| Объект воздействия
| Нарушаемые свойства ИБ
| Вероятность реализации
|
использование известных уязвимостей в ПО
| -
Используется лицензионное ПО надежных производителей.
-
При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.
-
В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).
-
На рабочих станциях пользователей, функционирующих под управлением ОС версии не ниже Windows 7, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.
Факторы, повышающие вероятность реализации угрозы: средства анализа защищенности не используются.
|
|
8. Угрозы удаленного запуска приложений, в том числе:
-
распространение файлов, содержащих несанкционирован
ный исполняемый
код; буфера приложенийсерверов;
-
использование возможностей
| Внешний нарушитель
| Реализуется путем эксплуатации уязвимостей, вызванных наличием НДВ в прикладном
ПО
| Программные средства ИСПДн:
ППО, СУБД
| Нарушение
конфиденциальн
ости,
целостности и
доступности
ПДн
| Низкая вероятность
|
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
-
Используется лицензионное системное ПО надежных производителей.
-
На рабочих станциях пользователей, функционирующих под управлением ОС версии не ниже Windows 7, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.
-
На рабочих станциях установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.
-
При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.
-
Обеспечивается разграничение доступа пользователей к ИСПДн.
|