Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.01.2024
Просмотров: 527
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
трафика» | | информации), а также для перехвата идентификаторов и паролей удаленного доступа (к сетевым службам) | | характеристик сетевого трафика, перехват передаваемых данных, в том числе идентификаторо в и паролей пользователей | | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы: 1. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
| удалено с рабочих станций пользователей и серверов.
| | ||||
18. Угроза сканирования сети | Внутренний нарушитель Внешний нарушитель | Передача запросов сетевым службам хостов ИСПДн и анализ ответов на них с целью:
(уязвимых) | Технические средства ИСПДн (каналы связи), программные средства ИСПДн | Нарушение конфиденциальн ости: определение протоколов, доступных портов сетевых служб, идентификаторо в соединений, активных сетевых сервисов, идентификаторо в и паролей пользователей. Нарушение доступности: возможен отказ в | Высокая вероятность |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
| | | | обслуживании сканируемых сетевых сервисов | | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
19. Угроза выявления паролей | Внутренний нарушитель Внешний нарушитель | Перебор паролей (в том числе с использованием специализированного ПО), установка вредоносных программ для перехвата паролей, подмена доверенного объекта сети (IPspoofing), перехват пакетов (sniffing). Взлом перехваченных в сети защищенных паролей (хэш) | Технические средства ИСПДн (каналы связи), программные средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн: выполнение любого действия, связанного с получением несанкциониров анного доступа | Высокая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| помощью протокола Radius. Из гостевой сети WiFi возможен доступ только в сеть Интернет. Факторы, повышающие вероятность реализации угрозы:
| | |||
20. Угроза навязывания ложного маршрута сети | Внутренний нарушитель Внешний нарушитель | Несанкционированное использование протоколов маршрутизации (RIP, OSPF, LSP, EIGRP) и управления сетью (ICMP, SNMP) для внесения изменений в маршрутно- адресные таблицы | Технические средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности: несанкциониров анное изменение маршрутноадресных данных, анализ и модификация передаваемых данных, навязывание ложных | Средняя вероятность |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
| | | | сообщений | | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы:
| ||||||
21. Угроза внедрения ложного объекта сети | Внутренний нарушитель Внешний нарушитель | Перехват поискового запроса в протоколах удаленного поиска (ARP, DNS, WINS) - в сетях со стеком протоколов TCP/IP, и выдача на него ложного ответа, использование которого приводит к требуемому изменению в маршрутно- | Технические средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн: перехват и просмотр трафика, | Средняя вероятность |
Класс угроз | Источник угроз | Способ реализации | | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| | адресных данных | | | несанкциониров анный доступ к сетевым ресурсам, навязывание ложной информации | |
Применяемы | е защитные меры, сниж | ающие веро | ятность и ущерб от реализации угрозы: | |||
| 1. Доступ | в серверные помещени | я ограничен | и контролируется. | | |
| 2. Обеспе | чивается разграничение | доступа к к | россовому оборудованию. | | |
| 3. В ЛВ | С используются толь | ко коммут | аторы и маршрутизаторы (хабы не | | |
| используют | ся). | | | | |
| 4. При | использовании | беспрово | дных сетей осуществляется | | |
| идентифик | ация/аутентификация п | ользователе | й по доменным учетным записям с | | |
| помощью | протокола Radius. Из г | остевой сет | и WiFi возможен доступ только в сеть | | |
| Интернет. Факторы, по | вышающие вероятность | реализации | угрозы: | | |
| 1. Не исп | ользуется система обнар | ужения/пре | дотвращения вторжений. | | |
| 2. Излиш | нее ПО, не являющееся | необходим | ым для реализации бизнес-процессов, не | | |
| удалено с р | абочих станций пользов | ателей и сер | веров. | | |
| 3. Для ау | тентификации используются слабые | пароли, настройки парольной политики | | ||
| не соответ | ствуют лучшим международным | практикам. В частности, длина пароля | | ||
| недостаточ | на (6 символов), срок действия пар | оля не ограничен и не осуществляется | | ||
| блокирован | ие учетной записи после некото | рого количества неуспешных попыток | | ||
| ввода паро | ля. | | | ||
22. Угрозы | Внутренний нарушитель | - привлечение части ресурсов ИСПДн на обработку пакетов, | Технические средства ИСПДн | Нарушение доступности за | Средняя вероятность |