Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.01.2024
Просмотров: 525
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
нарушение логической связности между техническим средствами ИСПДн; использование ошибок в программах. | | | | | | |
Угрозы удаленного запуска приложений, в том числе: распространение файлов, содержащих несанкционированный исполняемый код; переполнение буфера приложенийсерверов; использование возможностей удаленного управления системой. | Высокая вероятность | 10 | 0,75 | Высокая | Низкая | Актуальная |
Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная | |
Угроза внедрения по сети вредоносных программ | Высокая вероятность | 10 | 0,75 | Высокая | Низкая | Актуальная |
Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
82
4.2. Модель угроз безопасности ПДн, обрабатываемых в ИСПДн
«Active Directory»
4.2.1. Уровень исходной защищённости ИСПДн
Документом ФСТЭК России «Методика актуализации угроз ПДн» вводится обобщенный показатель уровня исходной защищенности ИСПДн, зависящий от технических и эксплуатационных характеристик ИСПДн. (коэффициент Y1).
В соответствии с заданными критериями оценки определяется уровень исходной защищенности ИСПДн «Active Directory».
Технические и эксплуатационные характеристики ИСПДн | Уровень защищеннос ти | ||
1. По территориальному размещению | корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации | Средний | |
2. По наличию соединения с сетями общего пользования | ИСПДн, имеющая многоточечный выход в сеть общего пользования | Низкий | |
3. По встроенным (легальным) операциям с записями баз персональных данных: | чтение, поиск | Высокий | |
4. По разграничению доступа к персональным данным | ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн | Средний | |
5. По наличию соединений с другими базами ПДн иных ИСПДн | ИСПДн, в которой используется одна база ПДн, принадлежащая организации-владельцу данной ИСПДн | Высокий | |
6. По уровню обобщения (обезличивания) ПДн | ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации | Средний | |
7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной | ИСПДн, не предоставляющая никакой информации | Высокий |
82
83
Технические и эксплуатационные характеристики ИСПДн | Уровень защищеннос ти | ||
обработки | | |
По совокупности полученных результатов уровень исходной защищенности ИСПДн «Active Directory» оценивается как средний, поскольку не менее 70% характеристик ИСПДн (86%) соответствуют уровню «средний» или «высокий».
Согласно «Методики актуализации угроз ПДн» ФСТЭК России, коэффициент исходной защищенности ИСПДн «Active Directory» и Y1=5.
4.2.2. Описание угроз безопасности ПДн
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
Угрозы 1-го типа | ||||||
1. Угроза НСД с применением стандартных функций операционной системы | Внутренний нарушитель | Доступ в операционную среду ИСПДн, реализуемый при помощи эксплуатации НДВ (уязвимостей системного ПО), осуществляемый при физическом доступе к ИСПДн или средствам ввода информации в ИСПДн | Технические средства ИСПДн (АРМ пользователей, сервера приложений/БД ИСПДн) Программные средства ИСПДн: ОС | Нарушение конфиденциальн ости, целостности и доступности ПДн | Средняя вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
84
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
| недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля. | | ||||
2. Угроза НСД с применением специально созданных для этого программ | Внутренний нарушитель Внешний нарушитель | Реализуется путем эксплуатации НДВ в системном ПО (известных уязвимостей) | Технические средства ИСПДн: сервера приложений/БД ИСПДн Программные средства ИСПДн: ОС | Нарушение конфиденциальн ости, целостности и доступности ПДн | Средняя вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
| блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля. | | ||||
3. Угрозы типа «Отказ в обслуживании», в том числе использование известных уязвимостей в ПО | Внешний нарушитель | Реализуется путем эксплуатации уязвимостей НДВ в системном ПО | Программные средства ИСПДн - ОС | Нарушение доступности ПДн | Низкая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
| ||||||
4. Угрозы удаленного запуска приложений, в том числе: - распространение файлов, содержащих несанкционирова нный исполняемый код; - переполнение буфера | Внешний нарушитель | Реализуется путем эксплуатации уязвимостей, вызванных наличием НДВ в системном ПО | Программные средства ИСПДн: ОС | Нарушение конфиденциальн ости, целостности и доступности ПДн | Низкая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
приложенийсерверов; - использование возможностей удаленного управления системой | централизовано.
| | ||||
Угрозы 2-го типа | ||||||
5. Угроза НСД с применением стандартных функций прикладного ПО | Внутренний нарушитель | Доступ в операционную среду ИСПДн, реализуемый при помощи эксплуатации НДВ (уязвимостей прикладного ПО), осуществляемый при физическом доступе к ИСПДн или средствам ввода информации в ИСПДн | Технические средства ИСПДн (АРМ пользователей, сервера приложений/БД ИСПДн) Программные средства ИСПДн: ППО, СУБД | Нарушение конфиденциальн ости, целостности и доступности ПДн | Средняя вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
| Факторы, повышающие вероятность реализации угрозы: 1. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля. | | ||||
6. Угроза НСД с применением специально созданных для этого программ | Внутренний нарушитель Внешний нарушитель | Реализуется путем эксплуатации НДВ в прикладном ПО (известных уязвимостей) | Технические средства ИСПДн: сервера приложений/БД ИСПДн Программные средства ИСПДн: ППО, СУБД | Нарушение конфиденциальн ости, целостности и доступности ПДн | Средняя вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы: для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим |