Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 527

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

трафика»




информации), а также для перехвата идентификаторов и паролей удаленного доступа (к сетевым службам)




характеристик сетевого трафика, перехват передаваемых

данных, в том числе идентификаторо

в и паролей

пользователей




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Доступ в помещения, где расположены сервера, ограничен и контролируется.

  2. Обеспечивается разграничение доступа к кроссовому оборудованию.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

  4. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  5. При обмене информацией между серверными площадками Института, передаваемый трафик защищается при помощи технологии VPN.

  6. При осуществлении удаленного доступа траффик защищается при помощи технологии VPN.

  7. При использовании беспроводных сетей осуществляется идентификация/аутентификация пользователей по доменным учетным записям с помощью протокола Radius. Из гостевой сети WiFi возможен доступ только в сеть Интернет.

Факторы, повышающие вероятность реализации угрозы:

1. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




удалено с рабочих станций пользователей и серверов.

  1. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.

  2. Пользователи обладают правами локальных администраторов на своих рабочих станциях.




18. Угроза сканирования сети

Внутренний нарушитель Внешний нарушитель

Передача запросов сетевым службам хостов ИСПДн и анализ ответов на них с целью:

  • инвентаризации сетевых ресурсов (поиск узлов сети, определение их адресов, типов ОС);

  • выявления активных сетевых служб, используемых портов, версий программ (уязвимых);

  • выявления неиспользуемых, но установленных сетевых служб

(уязвимых)

Технические средства ИСПДн (каналы связи), программные средства ИСПДн

Нарушение конфиденциальн ости:

определение протоколов, доступных портов сетевых служб, идентификаторо в соединений, активных сетевых

сервисов,

идентификаторо

в и паролей пользователей. Нарушение доступности:

возможен отказ в

Высокая вероятность




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации













обслуживании сканируемых сетевых сервисов




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Обеспечивается разграничение доступа к кроссовому оборудованию.

  2. Доступ в помещения, где расположены сервера, ограничен и контролируется.

  3. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  4. Права пользователей ограничены и не распространяются на установку ПО, а также отключение или изменение настроек СЗИ на серверах.

  5. При использовании беспроводных сетей осуществляется идентификация/аутентификация пользователей по доменным учетным записям с помощью протокола Radius. Из гостевой сети WiFi возможен доступ только в сеть Интернет.

Факторы, повышающие вероятность реализации угрозы:

  1. Не используется система обнаружения/предотвращения вторжений.

  2. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей и серверов.

  3. Пользователи обладают правами локальных администраторов на своих рабочих станциях.

  4. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.







Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

19. Угроза выявления паролей

Внутренний нарушитель Внешний нарушитель

Перебор паролей (в том числе с использованием

специализированного ПО), установка вредоносных программ для перехвата паролей, подмена доверенного объекта сети (IPspoofing), перехват пакетов (sniffing). Взлом перехваченных в сети защищенных паролей (хэш)

Технические средства ИСПДн (каналы связи), программные средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и доступности ПДн: выполнение любого

действия,

связанного с получением несанкциониров анного доступа

Высокая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. На серверах установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  2. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  3. Аутентификационные данные пользователей передаются в защищенном виде.

  4. Пароли хранятся в виде хэш-сумм.

  5. Осуществляются идентификация и аутентификация по доменным учетным записям и паролям.

  6. При осуществлении удаленного доступа траффик защищается при помощи технологии VPN.

  7. При использовании беспроводных сетей осуществляется идентификация/аутентификация пользователей по доменным учетным записям с




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




помощью протокола Radius. Из гостевой сети WiFi возможен доступ только в сеть Интернет.

Факторы, повышающие вероятность реализации угрозы:

  1. Не используется система обнаружения/предотвращения вторжений.

  2. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей и серверов.

  3. Пользователи обладают правами администратора на рабочих станциях.

  4. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.




20. Угроза навязывания ложного маршрута сети

Внутренний нарушитель Внешний нарушитель

Несанкционированное использование протоколов маршрутизации (RIP, OSPF, LSP,

EIGRP) и управления сетью (ICMP, SNMP) для внесения

изменений в маршрутно-

адресные таблицы

Технические средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и доступности: несанкциониров анное изменение маршрутноадресных данных, анализ и модификация передаваемых данных, навязывание ложных

Средняя вероятность





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации













сообщений




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Обеспечивается разграничение доступа к кроссовому оборудованию.

  2. Доступ в помещения, где расположены сервера, ограничен и контролируется.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

  4. При использовании беспроводных сетей осуществляется идентификация/аутентификация пользователей по доменным учетным записям с помощью протокола Radius. Из гостевой сети WiFi возможен доступ только в сеть Интернет.

Факторы, повышающие вероятность реализации угрозы:

  1. Не используется система обнаружения/предотвращения вторжений.

  2. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей и серверов.

  3. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.

21. Угроза внедрения ложного объекта

сети

Внутренний нарушитель Внешний нарушитель

Перехват поискового запроса в протоколах удаленного поиска (ARP, DNS, WINS) - в сетях со стеком протоколов TCP/IP, и выдача на него ложного ответа, использование которого приводит к требуемому изменению в маршрутно-

Технические средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и доступности ПДн: перехват и просмотр трафика,

Средняя вероятность





Класс угроз

Источник угроз

Способ реализации




Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации







адресных данных







несанкциониров анный доступ к

сетевым ресурсам, навязывание ложной информации




Применяемы

е защитные меры, сниж

ающие веро

ятность и ущерб от реализации угрозы:




1. Доступ

в серверные помещени

я ограничен

и контролируется.







2. Обеспе

чивается разграничение

доступа к к

россовому оборудованию.







3. В ЛВ

С используются толь

ко коммут

аторы и маршрутизаторы (хабы не







используют

ся).













4. При

использовании

беспрово

дных сетей осуществляется







идентифик

ация/аутентификация п

ользователе

й по доменным учетным записям с







помощью

протокола Radius. Из г

остевой сет

и WiFi возможен доступ только в сеть







Интернет. Факторы, по

вышающие вероятность

реализации

угрозы:







1. Не исп

ользуется система обнар

ужения/пре

дотвращения вторжений.







2. Излиш

нее ПО, не являющееся

необходим

ым для реализации бизнес-процессов, не







удалено с р

абочих станций пользов

ателей и сер

веров.







3. Для ау

тентификации используются слабые

пароли, настройки парольной политики







не соответ

ствуют лучшим международным

практикам. В частности, длина пароля







недостаточ

на (6 символов), срок действия пар

оля не ограничен и не осуществляется







блокирован

ие учетной записи после некото

рого количества неуспешных попыток







ввода паро

ля.







22. Угрозы

Внутренний нарушитель

- привлечение части ресурсов

ИСПДн на обработку пакетов,

Технические средства ИСПДн

Нарушение доступности за

Средняя вероятность