Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.01.2024
Просмотров: 526
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| централизовано. 6. При использовании беспроводных сетей осуществляется идентификация/аутентификация пользователей по доменным учетным записям с помощью протокола Radius. Из гостевой сети WiFi возможен доступ только в сеть Интернет. Факторы, повышающие вероятность реализации угрозы:
| | |||
23. Угрозы удаленного запуска приложений, в том числе:
ный исполняемый код;
| Внешний нарушитель | Реализуется путем эксплуатации уязвимостей, вызванных некорректными настройками операционной системы, СУБД, сетевых сервисов, прикладного ПО Использование скрытых компонентов ("троянских" программ) либо штатных средств управления и администрирования компьютерных сетей | Технические средства ИСПДн (каналы связи), программные средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн | Высокая вероятность |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
буфера приложенийсерверов; - использование возможностей удаленного управления системой |
Факторы, повышающие вероятность реализации угрозы:
| | |||
Внешний нарушитель. Внутренний | Реализуется путем эксплуатации web-уязвимостей | Программные средства ИСПДн | Нарушение конфиденциальн ости, | Низкая вероятность |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| нарушитель | | | целостности и доступности ПДн | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
| |||||
24. Угроза внедрения по сети вредоносных программ | Внутренний нарушитель | Реализуется через почтовый или файловый обмен. Запись кода вредоносного ПО в код других программ с целью получения управления при запуске зараженных файлов, создание файлов-двойников для легального ПО, копирование кода вредоносной программы в каталоги для последующего запуска пользователем | Программные средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн | Высокая вероятность |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| централизовано. 3. На рабочих станциях пользователей, функционирующих под управлением ОС версии не ниже Windows 7, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости. Факторы, повышающие вероятность реализации угрозы:
| | |||
Внешний нарушитель, Внутренний нарушитель | Реализуется путем эксплуатации уязвимостей, вызванных некорректными настройками операционной системы, СУБД или сетевых сервисов | Программные средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн | Средняя вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы: не осуществляется настройка безопасности ОС на рабочих станциях пользователей. |
4.1.3. Определение актуальности угроз безопасности ПДн
Результаты определения актуальности угроз безопасности ПДн, обрабатываемых в ИСПДн:
Класс угроз | Вероятность реализации | Y2 | Коэффициент реализуемости угрозы Y | Возможность реализации | Опасность | Актуальность | |
Угрозы первого типа | | ||||||
Угроза НСД с применением стандартных функций операционной системы | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная | |
Угроза НСД с применением специально созданных для этого программ | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная | |
Угрозы типа «Отказ в обслуживании», в том числе использование известных уязвимостей в ПО | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная | |
Угрозы удаленного запуска приложений, в том числе: распространение файлов, содержащих несанкционированный исполняемый код; переполнение буфера приложенийсерверов; использование возможностей удаленного управления системой. | Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная | |
Угрозы второго типа | | ||||||
Угроза НСД с применением стандартных функций прикладного ПО | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная | |
Угроза НСД с применением специально созданных для этого программ | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная | |
Угрозы типа «Отказ в обслуживании», в том числе использование известных | Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная |
уязвимостей в ПО | | | | | | |
Угрозы удаленного запуска приложений, в том числе: распространение файлов, содержащих несанкционированный исполняемый код; переполнение буфера приложенийсерверов; использование возможностей удаленного управления системой. | Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная |
Угрозы третьего типа | ||||||
Угрозы утечки акустической (речевой) информации | Маловероятн ая угроза | 0 | 0,25 | Низкая | Низкая | Неактуальная |
Угрозы утечки видовой информации | Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная |
Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная | |
Угрозы утечки информации по каналам ПЭМИН | Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная |
Угрозы модификации базовой системы ввода/вывода (BIOS), перехвата управления загрузкой, перехвата или подбора паролей или идентификаторов, а также использование технологических паролей BIOS | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
Угроза НСД с применением стандартных функций операционной системы, СУБД, прикладной программы | Высокая вероятность | 10 | 0,75 | Высокая | Низкая | Актуальная |
Угроза НСД с применением специально | Высокая | 10 | 0,75 | Высокая | Низкая | Актуальная |
созданных для этого программ | вероятность | | | | | |
Угроза утечки информации путем преднамеренного копирования доступных ПДн на неучтенные (в том числе отчуждаемые) носители, а также печать неучтенных копий документов с ПДн на принтерах | Высокая вероятность | 10 | 0,75 | Высокая | Низкая | Актуальная |
Угроза внедрения вредоносных программ с использованием съемных носителей, а также в связи с подключением стороннего оборудования (компьютеров, КПК, смартфонов, телефонов, фотоаппаратов, видеокамер, флэш-дисков и иных устройств, в том числе имеющих выход в беспроводные сети связи) | Высокая вероятность | 10 | 0,75 | Высокая | Низкая | Актуальная |
Угроза «Анализа сетевого трафика» | Высокая вероятность | 10 | 0,75 | Высокая | Низкая | Актуальная |
Угроза сканирования сети | Высокая вероятность | 10 | 0,75 | Высокая | Низкая | Актуальная |
Угроза выявления паролей | Высокая вероятность | 10 | 0,75 | Высокая | Низкая | Актуальная |
Угроза навязывания ложного маршрута сети | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
Угроза внедрения ложного объекта сети | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
Угрозы типа «Отказ в обслуживании», в том числе: частичное использование ресурсов; полное исчерпание ресурсов; | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |