Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 526

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




централизовано.

6. При использовании беспроводных сетей осуществляется идентификация/аутентификация пользователей по доменным учетным записям с помощью протокола Radius. Из гостевой сети WiFi возможен доступ только в сеть Интернет.

Факторы, повышающие вероятность реализации угрозы:

  1. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей.

  2. Не используется система обнаружения/предотвращения вторжений.

  3. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.




23. Угрозы удаленного запуска приложений, в том числе:

  • распространение файлов, содержащих несанкционирован

ный исполняемый

код;

  • переполнение

Внешний нарушитель

Реализуется путем эксплуатации уязвимостей, вызванных некорректными настройками операционной системы, СУБД, сетевых сервисов, прикладного

ПО

Использование скрытых компонентов ("троянских" программ) либо штатных средств управления и администрирования компьютерных сетей

Технические средства ИСПДн (каналы связи), программные средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Высокая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

буфера приложенийсерверов;

- использование возможностей удаленного управления системой

  1. Используется лицензионное системное ПО надежных производителей.

  2. На рабочих станциях пользователей, функционирующих под управлением ОС версии не ниже Windows 7, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. На рабочих станциях установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  4. Обеспечивается разграничение доступа пользователей к ИСПДн.

  5. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  6. При осуществлении удаленного доступа траффик защищается при помощи технологии VPN.

  7. При использовании беспроводных сетей осуществляется идентификация/аутентификация пользователей по доменным учетным записям с помощью протокола Radius. Из гостевой сети WiFi возможен доступ только в сеть Интернет.

Факторы, повышающие вероятность реализации угрозы:

  1. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей.

  2. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.




Внешний нарушитель. Внутренний

Реализуется путем эксплуатации web-уязвимостей

Программные средства ИСПДн

Нарушение

конфиденциальн

ости,

Низкая вероятность





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




нарушитель







целостности и

доступности ПДн




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. На рабочих станциях установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  2. На рабочих станциях пользователей, функционирующих под управлением ОС версии не ниже Windows 7, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

24. Угроза внедрения по сети вредоносных программ

Внутренний нарушитель

Реализуется через почтовый или файловый обмен. Запись кода вредоносного ПО в код других программ с целью получения управления при запуске зараженных файлов, создание файлов-двойников для легального ПО, копирование кода вредоносной программы в каталоги для последующего

запуска пользователем

Программные средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Высокая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Обеспечивается разграничение доступа пользователей к ИСПДн.

  2. На рабочих станциях установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




централизовано.

3. На рабочих станциях пользователей, функционирующих под управлением ОС версии не ниже Windows 7, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

Факторы, повышающие вероятность реализации угрозы:

  1. Пользователи обладают правами локальных администраторов на своих рабочих станциях.

  2. В ходе обследования получены данные о низком уровне компьютерной грамотности пользователей вообще и информационной безопасности в частности.




Внешний нарушитель, Внутренний нарушитель

Реализуется путем эксплуатации уязвимостей, вызванных некорректными настройками операционной системы, СУБД или сетевых сервисов

Программные средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Средняя вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Обеспечивается разграничение доступа пользователей к ИСПДн.

  2. На серверах рабочих станциях установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  3. На рабочих станциях пользователей, функционирующих под управлением ОС версии не ниже Windows 7, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  4. При осуществлении удаленного доступа траффик защищается при помощи технологии VPN.

Факторы, повышающие вероятность реализации угрозы: не осуществляется настройка безопасности ОС на рабочих станциях пользователей.

4.1.3. Определение актуальности угроз безопасности ПДн

Результаты определения актуальности угроз безопасности ПДн, обрабатываемых в ИСПДн:

Класс угроз

Вероятность реализации

Y2

Коэффициент реализуемости угрозы Y

Возможность реализации

Опасность

Актуальность

Угрозы первого типа




Угроза НСД с применением стандартных функций операционной системы

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угроза НСД с применением специально созданных для этого программ

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угрозы типа «Отказ в обслуживании», в том числе использование известных уязвимостей в ПО

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угрозы удаленного запуска приложений, в том числе:

­ распространение файлов, содержащих несанкционированный исполняемый код;

­ переполнение буфера приложенийсерверов;

­ использование возможностей удаленного управления системой.

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная

Угрозы второго типа




Угроза НСД с применением стандартных функций прикладного ПО

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угроза НСД с применением специально созданных для этого программ

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угрозы типа «Отказ в обслуживании», в том числе использование известных

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная





уязвимостей в ПО



















Угрозы удаленного запуска приложений, в том числе:

­ распространение файлов, содержащих несанкционированный исполняемый код;

­ переполнение буфера приложенийсерверов;

­ использование возможностей удаленного управления системой.

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная

Угрозы третьего типа

Угрозы утечки акустической (речевой) информации

Маловероятн

ая угроза

0

0,25

Низкая

Низкая

Неактуальная

Угрозы утечки видовой информации

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная

Угрозы утечки информации по каналам ПЭМИН

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная

Угрозы модификации базовой системы ввода/вывода (BIOS), перехвата управления загрузкой, перехвата или подбора паролей или идентификаторов, а также использование технологических паролей BIOS

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угроза НСД с применением стандартных функций операционной системы, СУБД, прикладной программы

Высокая вероятность

10

0,75

Высокая

Низкая

Актуальная

Угроза НСД с применением специально

Высокая

10

0,75

Высокая

Низкая

Актуальная





созданных для этого программ

вероятность
















Угроза утечки информации путем преднамеренного копирования доступных ПДн на неучтенные (в том числе отчуждаемые) носители, а также печать неучтенных копий документов с ПДн на принтерах

Высокая вероятность

10

0,75

Высокая

Низкая

Актуальная

Угроза внедрения вредоносных программ с использованием съемных носителей, а также в связи с подключением стороннего оборудования (компьютеров, КПК, смартфонов, телефонов, фотоаппаратов, видеокамер, флэш-дисков и иных устройств, в том числе имеющих выход в беспроводные сети связи)

Высокая вероятность

10

0,75

Высокая

Низкая

Актуальная

Угроза «Анализа сетевого трафика»

Высокая вероятность

10

0,75

Высокая

Низкая

Актуальная

Угроза сканирования сети

Высокая вероятность

10

0,75

Высокая

Низкая

Актуальная

Угроза выявления паролей

Высокая вероятность

10

0,75

Высокая

Низкая

Актуальная

Угроза навязывания ложного маршрута

сети

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угроза внедрения ложного объекта сети

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угрозы типа «Отказ в обслуживании», в том числе:

­ частичное использование ресурсов;

­ полное исчерпание ресурсов;

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная