Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.01.2024
Просмотров: 528
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
| международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля. | | ||||
7. Угрозы типа «Отказ в обслуживании», в том числе использование известных уязвимостей в ПО | Внешний нарушитель | Реализуется путем эксплуатации уязвимостей НДВ в прикладном ПО | Программные средства ИСПДн ППО, СУБД | Нарушение доступности ПДн | Низкая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы: средства анализа защищенности не используются | ||||||
8. Угрозы удаленного запуска приложений, в том числе: - распространение файлов, содержащих несанкционирова нный | Внешний нарушитель | Реализуется путем эксплуатации уязвимостей, вызванных наличием НДВ в прикладном ПО | Программные средства ИСПДн: ППО, СУБД | Нарушение конфиденциальн ости, целостности и доступности ПДн | Низкая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
исполняемый код; - переполнение буфера приложенийсерверов; - использование возможностей удаленного управления системой | известные и новые уязвимости.
Факторы, повышающие вероятность реализации угрозы: средства анализа защищенности не используются | | |||
Угрозы 3-го типа | |||||
9. Угрозы утечки акустической (речевой) информации | Внешний нарушитель | Перехват акустической (речевой) информации с использованием аппаратуры, регистрирующей акустические и виброакустические волны, а также электромагнитные излучения, оптические и электрические сигналы, модулированные информативным акустическим сигналом. Перехват акустической (речевой) информации с использованием специальных электронных устройств съема речевой информации | Технические средства обработки ПДн, ВТСС, строительные конструкции, инженернотехнические коммуникации, персонал ИСПДн | Нарушение конфиденциальн ости ПДн | Маловероятн ая вероятность |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
| речевой (акустический) ввод/вывод информации в данной ИСПДн не предусмотрен. | | ||||
10. Угрозы утечки видовой информации | Внешний Просмотр ПДн с помощью Технические Нарушение нарушитель оптических (оптикоэлектронных) средства обработки конфиденциальн Внутренний средств с экранов дисплеев и ПДн, помещения, ости ПДн нарушитель других средств отображения персонал ИСПДн средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео и буквенно-цифровой информации | Низкая вероятность | ||||
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
| ||||||
Внешний нарушитель | Просмотр ПДн с помощью специальных электронных устройств съема, внедренных в служебных помещениях или скрытно используемых физическими лицами при посещении ими служебных помещений | Технические средства обработки ПДн, помещения, персонал ИСПДн | Нарушение конфиденциальн ости ПДн | Низкая вероятность | ||
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: доступ в помещения, где расположены сервера, ограничен и контролируется. | ||||||
11. Угрозы утечки | Внешний нарушитель | Перехват техническими средствами побочных (не связанных с прямым | Инженернотехнические коммуникации | Нарушение конфиденциальн ости ПДн | Низкая вероятность |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
информации по каналам ПЭМИН | | функциональным значением элементов ИСПДн) информативных электромагнитных полей и электрических сигналов, возникающих при обработке ПДн техническими средствами ИСПДн | (цепи электропитания, шины заземления и т.д.) Института ВТСС (средства и системы охранной и пожарной сигнализации и т.д.) Института Линии связи и передачи данных Технические средства обработки ПДн (рабочие станции, сервера и т.д.) | | | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: при обработке информации, основную опасность при реализации угрозы утечки по каналам ПЭМИН представляют утечки из-за наличия электромагнитных излучений монитора. Ввиду большого числа рабочих станция и другого оборудования, выделение необходимой информации из общей среды представляется маловероятным. | ||||||
12. Угрозы модификации базовой системы ввода/вывода (BIOS), перехвата | Внутренний нарушитель Внешний нарушитель | Реализуются с использованием отчуждаемых носителей информации. Осуществляются перехват паролей или идентификаторов, модификация программного обеспечения | Программные средства ИСПДн: базовая система ввода-вывода (BIOS). Технические | Нарушение конфиденциальн ости, целостности и доступности ПДн | Низкая вероятность |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
управления загрузкой, перехвата или подбора паролей или идентификаторов, а также использование технологических паролей BIOS | | базовой системы ввода-вывода (BIOS), перехват управления загрузкой с целью изменения необходимой технологической информации для получения НСД в операционную среду ИСПДн | средства ИСПДн | | | |
Применяемые защитные меры, снижающие вероятность угроз: доступ в помещения, где расположены сервера, ограничен и контролируется. Факторы, повышающие вероятность реализации угрозы: аутентификация пользователей при доступе к BIOS не осуществляется. | ||||||
13. Угроза НСД с применением стандартных функций операционной системы, СУБД, прикладной программы | Внутренний нарушитель Внешний нарушитель | Доступ в операционную среду ИСПДн с использованием программных и программно- аппаратных средств ввода/вывода рабочих станций (серверов), входящих в состав ИСПДн, осуществляемый при физическом доступе к ИСПДн или средствам ввода информации в ИСПДн | Программные средства ИСПДн: ОС, СУБД, прикладные системы. Технические средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн | Высокая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
|
Факторы, повышающие вероятность реализации угрозы: для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля. | | ||||
14. Угроза НСД с применением специально созданных для этого программ | Внутренний нарушитель Внешний нарушитель | Реализуется путем эксплуатации вредоносного кода с целью получения доступа к программным средствам ИСПДн | Технические средства ИСПДн: сервера приложений/БД ИСПДн Программные средства ИСПДн: ППО, СУБД | Нарушение конфиденциальн ости, целостности и доступности ПДн | Высокая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| Факторы, по | вышающие вероятность реализац | ии | угрозы: | | |
| 1. Не осу | ществляется настройка безопасн | ост | и ОС на серверах. | | |
| 2. Излиш | нее ПО, не являющееся необход | им | ым для реализации бизнес-процессов, не | | |
| удалено сер | веров. | | | | |
| 3. Для ау | тентификации используются сла | бые | пароли, настройки парольной политики | | |
| не соответ | ствуют лучшим международны | м | практикам. В частности, длина пароля | | |
| недостаточ | на (6 символов), срок действия | пар | оля не ограничен и не осуществляется | | |
| блокирован | ие учетной записи после неко | то | рого количества неуспешных попыток | | |
| ввода паро | ля. | | | | |
15. Угроза утечки информации путем преднамеренного копирования доступных ПДн на неучтенные (в том числе отчуждаемые) носители, а также печать неучтенных копий документов с ПДн на принтерах | Внутренний нарушитель Внешний нарушитель | Копирование выгруженной ИСПДн информации отчуждаемые носители | из на | Программные средства ИСПДн: ОС, СУБД, прикладные системы. | Нарушение конфиденциальн ости ПДн | Средняя вероятность |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы: для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля. |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
16. Угроза внедрения вредоносных программ с использованием съемных носителей, а также в связи с подключением стороннего оборудования (компьютеров, КПК, смартфонов, телефонов, фотоаппаратов, видеокамер, флэш-дисков и иных устройств, в том числе имеющих выход в беспроводные сети связи) | Внутренний нарушитель Внешний нарушитель | Доступ в операционную среду ИСПДн с использованием вредоносных программ, загруженных с использованием съемных носителей | Программные средства ИСПДн: ОС, СУБД, прикладные системы, технические средства ИСПДн. | Нарушение конфиденциальн ости, целостности и доступности ПДн | Низкая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы: для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля. | ||||||
17. Угроза «Анализа сетевого | Внутренний нарушитель Внешний нарушитель | Использование программанализаторов пакетов (снифферов) для перехвата ПДн (и иной конфиденциальной | Технические средства ИСПДн (каналы связи) | Нарушение конфиденциальн ости: исследование | Высокая вероятность |