Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 528

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.




7. Угрозы типа

«Отказ в обслуживании», в том числе

использование известных уязвимостей в ПО

Внешний нарушитель

Реализуется путем эксплуатации уязвимостей НДВ в прикладном ПО

Программные средства ИСПДн ППО, СУБД

Нарушение

доступности ПДн

Низкая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное ПО надежных производителей.

  2. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

  4. На серверах, функционирующих под управлением ОС Windows, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

Факторы, повышающие вероятность реализации угрозы: средства анализа защищенности не используются

8. Угрозы удаленного

запуска

приложений, в том числе:

- распространение файлов, содержащих несанкционирова нный

Внешний нарушитель

Реализуется путем эксплуатации уязвимостей, вызванных

наличием НДВ в прикладном ПО

Программные средства ИСПДн:

ППО, СУБД

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Низкая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное системное ПО надежных производителей.

  2. На серверах, функционирующих под управлением ОС Windows, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

исполняемый код; - переполнение буфера приложенийсерверов;

- использование возможностей удаленного управления системой

известные и новые уязвимости.

  1. На серверах установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  2. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  3. Обеспечивается разграничение доступа пользователей к ИСПДн.

Факторы, повышающие вероятность реализации угрозы: средства анализа защищенности не используются




Угрозы 3-го типа

9. Угрозы утечки акустической (речевой) информации

Внешний нарушитель

Перехват акустической (речевой) информации с использованием аппаратуры, регистрирующей акустические и виброакустические волны, а также электромагнитные излучения, оптические и электрические сигналы, модулированные информативным акустическим сигналом.

Перехват акустической (речевой) информации с использованием специальных электронных устройств съема речевой

информации

Технические

средства обработки

ПДн, ВТСС,

строительные конструкции, инженернотехнические коммуникации, персонал ИСПДн

Нарушение конфиденциальн ости ПДн

Маловероятн ая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




речевой (акустический) ввод/вывод информации в данной ИСПДн не предусмотрен.




10. Угрозы утечки видовой информации

Внешний Просмотр ПДн с помощью Технические Нарушение

нарушитель оптических (оптикоэлектронных) средства обработки конфиденциальн Внутренний средств с экранов дисплеев и ПДн, помещения, ости ПДн нарушитель других средств отображения персонал ИСПДн

средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео и буквенно-цифровой информации

Низкая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Доступ в помещения, где расположены сервера, ограничен и контролируется.

  2. Средства отображения информации в серверных помещениях защищены от визуального просмотра.

Внешний нарушитель

Просмотр ПДн с помощью специальных электронных устройств съема, внедренных в служебных помещениях или скрытно используемых физическими лицами при посещении ими служебных

помещений

Технические

средства обработки ПДн, помещения, персонал ИСПДн

Нарушение конфиденциальн ости ПДн

Низкая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

доступ в помещения, где расположены сервера, ограничен и контролируется.

11. Угрозы

утечки

Внешний нарушитель

Перехват техническими средствами побочных (не связанных с прямым

Инженернотехнические коммуникации

Нарушение конфиденциальн ости ПДн

Низкая вероятность





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

информации по каналам ПЭМИН




функциональным значением элементов ИСПДн)

информативных

электромагнитных полей и электрических сигналов, возникающих при обработке ПДн техническими средствами

ИСПДн

(цепи электропитания, шины заземления и т.д.) Института

ВТСС (средства и системы охранной и пожарной сигнализации и

т.д.) Института

Линии связи и передачи данных Технические

средства обработки

ПДн (рабочие станции, сервера и

т.д.)







Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: при обработке информации, основную опасность при реализации угрозы утечки по каналам ПЭМИН представляют утечки из-за наличия электромагнитных излучений монитора. Ввиду большого числа рабочих станция и другого оборудования, выделение необходимой информации из общей среды представляется маловероятным.

12. Угрозы модификации базовой системы ввода/вывода (BIOS), перехвата

Внутренний нарушитель Внешний нарушитель

Реализуются с использованием отчуждаемых носителей информации. Осуществляются перехват паролей или идентификаторов, модификация программного обеспечения

Программные средства ИСПДн: базовая система ввода-вывода (BIOS).

Технические

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Низкая вероятность




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

управления

загрузкой,

перехвата или подбора паролей или идентификаторов, а также

использование технологических паролей BIOS




базовой системы ввода-вывода (BIOS), перехват управления загрузкой с целью изменения необходимой технологической информации для получения НСД в операционную среду ИСПДн

средства ИСПДн







Применяемые защитные меры, снижающие вероятность угроз: доступ в помещения, где расположены сервера, ограничен и контролируется.

Факторы, повышающие вероятность реализации угрозы: аутентификация пользователей при доступе к BIOS не осуществляется.

13. Угроза

НСД с

применением стандартных функций операционной системы, СУБД, прикладной программы

Внутренний нарушитель Внешний нарушитель

Доступ в операционную среду ИСПДн с использованием программных и программно-

аппаратных средств ввода/вывода рабочих станций (серверов), входящих в состав ИСПДн, осуществляемый при физическом доступе к ИСПДн или средствам ввода информации в ИСПДн

Программные средства ИСПДн:

ОС, СУБД, прикладные системы. Технические средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Высокая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное ПО надежных производителей.

  2. На серверах и рабочих станциях пользователей устанавливаются обновления и патчи для прикладного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. Доступ в помещения, где расположены сервера, ограничен и контролируется.

  4. Идентификация и аутентификация осуществляется по доменным учетным записям и паролям.





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




  1. Пароли в открытом виде в ИСПДн не хранятся.

  2. Обеспечивается разграничение доступа пользователей к ИСПДн.

  3. Пользователи не обладают административными правами на серверах.

Факторы, повышающие вероятность реализации угрозы: для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.




14. Угроза

НСД с

применением специально

созданных для

этого программ

Внутренний нарушитель Внешний нарушитель

Реализуется путем эксплуатации вредоносного кода с целью получения доступа к

программным средствам ИСПДн

Технические средства ИСПДн: сервера приложений/БД ИСПДн

Программные средства ИСПДн:

ППО, СУБД

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Высокая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное ПО надежных производителей.

  2. На серверах и рабочих станциях пользователей устанавливаются обновления и патчи для прикладного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. На серверах установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  4. Идентификация и аутентификация осуществляется по доменным учетным записям и паролям.

  5. Пользователи не обладают административными правами на серверах.




Класс угроз

Источник угроз

Способ реализации




Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




Факторы, по

вышающие вероятность реализац

ии

угрозы:







1. Не осу

ществляется настройка безопасн

ост

и ОС на серверах.







2. Излиш

нее ПО, не являющееся необход

им

ым для реализации бизнес-процессов, не







удалено сер

веров.













3. Для ау

тентификации используются сла

бые

пароли, настройки парольной политики







не соответ

ствуют лучшим международны

м

практикам. В частности, длина пароля







недостаточ

на (6 символов), срок действия

пар

оля не ограничен и не осуществляется







блокирован

ие учетной записи после неко

то

рого количества неуспешных попыток







ввода паро

ля.










15. Угроза утечки информации путем преднамеренного

копирования доступных ПДн на неучтенные (в том числе

отчуждаемые) носители, а также печать неучтенных

копий

документов с

ПДн на

принтерах

Внутренний нарушитель Внешний нарушитель

Копирование выгруженной ИСПДн информации

отчуждаемые носители

из на

Программные средства ИСПДн:

ОС, СУБД, прикладные системы.

Нарушение конфиденциальн ости ПДн

Средняя вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Доступ в помещения, где расположены сервера, ограничен и контролируется.

  2. Обеспечивается разграничение доступа пользователей к ИСПДн.

  3. Идентификация и аутентификация осуществляется по доменным учетным записям и паролям.

Факторы, повышающие вероятность реализации угрозы: для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.







Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

16. Угроза внедрения

вредоносных

программ с

использованием съемных носителей, а также в связи с подключением стороннего оборудования (компьютеров,

КПК, смартфонов, телефонов, фотоаппаратов,

видеокамер,

флэш-дисков и иных устройств, в том числе имеющих выход в беспроводные сети связи)

Внутренний нарушитель Внешний нарушитель

Доступ в операционную среду ИСПДн с использованием вредоносных программ, загруженных с использованием съемных носителей

Программные средства ИСПДн:

ОС, СУБД,

прикладные системы, технические средства ИСПДн.

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Низкая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Доступ в помещения, где расположены сервера, ограничен и контролируется.

  2. Обеспечивается разграничение доступа пользователей к ИСПДн.

  3. Идентификация и аутентификация осуществляется по доменным учетным записям и паролям.

  4. На серверах установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

Факторы, повышающие вероятность реализации угрозы: для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.

17. Угроза

«Анализа сетевого

Внутренний нарушитель Внешний нарушитель

Использование программанализаторов пакетов

(снифферов) для перехвата ПДн (и иной конфиденциальной

Технические средства ИСПДн

(каналы связи)

Нарушение конфиденциальн ости:

исследование

Высокая вероятность