Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 521

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

«Анализа сетевого трафика»

Внешний нарушитель

(снифферов) для перехвата ПДн (и иной конфиденциальной информации), а также для перехвата идентификаторов и паролей удаленного доступа (к сетевым службам)

(каналы связи)

ости:

исследование характеристик сетевого трафика, перехват передаваемых

данных, в том числе идентификаторо

в и паролей

пользователей




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Доступ в помещения Института, где расположены рабочие станции пользователей, ограничен и контролируется. В случае удаленного использования рабочих станций за границами контролируемой зоны Института ответственность за безопасность рабочих станций возложена на работников.

  2. Обеспечивается разграничение доступа к кроссовому оборудованию.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

  4. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  5. При обмене информацией между площадками Института, передаваемый трафик защищается при помощи технологии VPN.

  6. При осуществлении удаленного доступа траффик защищается при помощи технологии VPN.

  7. При использовании беспроводных сетей осуществляется




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




идентификация/аутентификация пользователей по доменным учетным записям с помощью протокола Radius. Из гостевой сети WiFi возможен доступ только в сеть Интернет.

Факторы, повышающие вероятность реализации угрозы:

  1. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей.

  2. Пользователи обладают правами локальных администраторов на своих рабочих станциях.

  3. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.




18. Угроза сканирования сети

Внутренний нарушитель Внешний нарушитель

Передача запросов сетевым службам хостов ИСПДн и анализ ответов на них с целью: - инвентаризации сетевых ресурсов (поиск узлов сети, определение их адресов, типов ОС);

- выявления активных сетевых служб, используемых портов, версий программ (уязвимых); - выявления неиспользуемых, но установленных сетевых служб

(уязвимых)

Технические средства ИСПДн (каналы связи), программные средства ИСПДн

Нарушение конфиденциальн ости:

определение протоколов, доступных портов сетевых служб, идентификаторо в соединений, активных сетевых

сервисов, идентификаторо

Высокая вероятность





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации













в и паролей пользователей. Нарушение доступности: возможен отказ в обслуживании сканируемых сетевых сервисов




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Обеспечивается разграничение доступа к кроссовому оборудованию.

  2. Доступ в помещения Института, где расположены рабочие станции пользователей, ограничен и контролируется. В случае удаленного использования рабочих станций за границами контролируемой зоны Института ответственность за безопасность рабочих станций возложена на работников.

  3. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  4. При использовании беспроводных сетей осуществляется идентификация/аутентификация пользователей по доменным учетным записям с помощью протокола Radius. Из гостевой сети WiFi возможен доступ только в сеть Интернет.

Факторы, повышающие вероятность реализации угрозы:

  1. Не используется система обнаружения/предотвращения вторжений.

  2. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей.

  3. Пользователи обладают правами локальных администраторов на своих рабочих станциях.




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

19. Угроза выявления паролей

Внутренний нарушитель Внешний нарушитель

Перебор паролей (в том числе с использованием

специализированного ПО), установка вредоносных программ для перехвата паролей, подмена доверенного объекта сети (IP-spoofing), перехват пакетов (sniffing). Взлом перехваченных в сети защищенных паролей (хэш)

Технические средства ИСПДн (каналы связи), программные средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и доступности ПДн: выполнение любого

действия,

связанного с получением несанкциониров анного доступа

Высокая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. На рабочих станциях установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  2. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  3. Аутентификационные данные пользователей передаются в защищенном виде.

  4. Пароли хранятся в виде хэш-сумм.

  5. Осуществляются идентификация и аутентификация пользователей при входе в ОС по доменным учетным записям и паролям.

  6. При осуществлении удаленного доступа траффик защищается при помощи технологии VPN.

  7. При использовании беспроводных сетей осуществляется идентификация/аутентификация пользователей по доменным учетным записям с





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




помощью протокола Radius. Из гостевой сети WiFi возможен доступ только в сеть Интернет.

Факторы, повышающие вероятность реализации угрозы:

  1. Не используется система обнаружения/предотвращения вторжений.

  2. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей.

  3. Пользователи обладают правами администратора на рабочих станциях.

  4. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.




20. Угроза навязывания ложного маршрута

сети

Внутренний нарушитель Внешний нарушитель

Несанкционированное использование протоколов маршрутизации (RIP, OSPF, LSP, EIGRP) и управления сетью (ICMP, SNMP) для внесения изменений в

маршрутно-адресные таблицы

Технические средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и доступности: несанкциониров анное изменение маршрутноадресных данных, анализ и модификация передаваемых данных, навязывание ложных

Средняя вероятность




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации













сообщений




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Обеспечивается разграничение доступа к кроссовому оборудованию.

  2. Доступ в помещения Института, где расположены рабочие станции пользователей, ограничен и контролируется. В случае удаленного использования рабочих станций за границами контролируемой зоны Института ответственность за безопасность рабочих станций возложена на работников.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

  4. При использовании беспроводных сетей осуществляется идентификация/аутентификация пользователей по доменным учетным записям с помощью протокола Radius. Из гостевой сети WiFi возможен доступ только в сеть Интернет.

Факторы, повышающие вероятность реализации угрозы:

  1. Не используется система обнаружения/предотвращения вторжений.

  2. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей.

  3. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.

21. Угроза внедрения ложного объекта сети

Внутренний нарушитель Внешний нарушитель

Перехват поискового запроса в протоколах удаленного поиска (ARP, DNS, WINS) - в сетях со стеком протоколов TCP/IP, и выдача на него ложного ответа,

Технические средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и доступности

Средняя вероятность





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации







использование которого приводит к требуемому

изменению в маршрутно-

адресных данных




ПДн: перехват и просмотр трафика, несанкциониров анный доступ к

сетевым ресурсам, навязывание ложной информации




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Доступ в помещения Института, где расположены рабочие станции пользователей, ограничен и контролируется. В случае удаленного использования рабочих станций за границами контролируемой зоны Института ответственность за безопасность рабочих станций возложена на работников.

  2. Обеспечивается разграничение доступа к кроссовому оборудованию.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

  4. При использовании беспроводных сетей осуществляется идентификация/аутентификация пользователей по доменным учетным записям с помощью протокола Radius. Из гостевой сети WiFi возможен доступ только в сеть Интернет.

Факторы, повышающие вероятность реализации угрозы:

  1. Не используется система обнаружения/предотвращения вторжений.

  2. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей.

  3. Для аутентификации используются слабые пароли, настройки парольной





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.




22. Угрозы типа

«Отказ в обслуживании», в том числе:

  • частичное использование

ресурсов;

  • полное исчерпание ресурсов;

  • нарушение

логической связности между техническими

средствами

ИСПДн;

  • использование ошибок в программах.

Внутренний нарушитель Внешний нарушитель

  • привлечение части ресурсов ИСПДн на обработку пакетов, передаваемых

злоумышленником со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований к времени

обработки запросов;

  • исчерпание ресурсов ИСПДн при обработке пакетов,

передаваемых злоумышленником (занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслуживание);

  • передача нарушителем управляющих сообщений от имени сетевых устройств, приводящих к изменению маршрутно-адресных данных или идентификационной и

Технические средства ИСПДн (каналы связи), программные средства ИСПДн

Нарушение доступности за счет:

  • снижения

пропускной способности каналов связи, производительно

сти сетевых

устройств;

  • снижение

производительно сти серверных приложений; - невозможности передачи сообщений из-за отсутствия доступа к среде передачи, отказ в установлении

соединения;

отказ в

Средняя вероятность




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации







аутентификационной информации;

- передача пакетов с нестандартными атрибутами или имеющих длину, превышающую максимально

допустимый размер




предоставлении сервиса;

  • невозможности передачи, сообщений (получения

услуг) из-за

отсутствия корректных маршрутноадресных

данных;

  • нарушения

работоспособнос

ти сетевых

устройств




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное ПО надежных производителей.

  2. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

  4. На рабочих станциях пользователей, функционирующих под управлением ОС версии не ниже Windows 7, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  5. На рабочих станциях установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется