Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.01.2024
Просмотров: 530
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
типа «Отказ в обслуживании», в том числе:
ресурсов;
логической связности между техническими средствами ИСПДн;
программах | Внешний нарушитель | передаваемых злоумышленником со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований к времени обработки запросов;
(занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслуживание);
| (каналы связи), программные средства ИСПДн | счет: - снижения пропускной способности каналов связи, производительно сти сетевых устройств; снижение производительно сти серверных приложений; - невозможности передачи сообщений из-за отсутствия доступа к среде передачи, отказ в установлении соединения, отказ в предоставлении сервиса; - невозможности передачи, сообщений (получения | |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| | | | услуг) из-за отсутствия корректных маршрутноадресных данных; нарушения работоспособнос ти сетевых устройств | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
23. Угрозы удаленного запуска приложений, в том числе:
| Внешний нарушитель | Реализуется путем эксплуатации уязвимостей, вызванных некорректными настройками операционной системы, СУБД, сетевых сервисов, прикладного ПО. Использование скрытых компонентов ("троянских" программ) либо штатных средств управления и администрирования компьютерных сетей. | Технические средства ИСПДн (каналы связи), программные средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн | Средняя вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы: излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
| пользователей и серверов. | | ||||
Внешний нарушитель. Внутренний нарушитель | Реализуется путем эксплуатации web-уязвимостей | Программные средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн | Маловероятн ая угроза | ||
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: в ИСПДн web-технологии не используются. | ||||||
24. Угроза внедрения по сети вредоносных программ | Внутренний нарушитель | Реализуется через почтовый или файловый обмен. Запись кода вредоносного ПО в код других программ с целью получения управления при запуске зараженных файлов, создание файлов-двойников для легального ПО, копирование кода вредоносной программы в каталоги для последующего запуска пользователем | Программные средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн | Низкая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
| ||||||
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
| известные и новые уязвимости. | | ||||
Внешний нарушитель, Внутренний нарушитель | Реализуется путем эксплуатации уязвимостей, вызванных некорректными настройками операционной системы, СУБД или сетевых сервисов | Программные средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн | Средняя вероятность | ||
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы: не осуществляется настройка безопасности ОС на рабочих станциях пользователей и серверах. |
4.2.3. Определение актуальности угроз безопасности ПДн
Результаты определения актуальности угроз безопасности ПДн, обрабатываемых в ИСПДн:
Класс угроз | Вероятность реализации | Y2 | Коэффициент реализуемости угрозы Y | Возможность реализации | Опасность | Актуальность |
Угрозы первого типа | | | | |
Угроза НСД с применением стандартных функций операционной системы | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
Угроза НСД с применением специально созданных для этого программ | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
Угрозы типа «Отказ в обслуживании», в том числе использование известных уязвимостей в ПО | Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная |
Угрозы удаленного запуска приложений, в том числе: распространение файлов, содержащих несанкционированный исполняемый код; переполнение буфера приложенийсерверов; использование возможностей удаленного управления системой. | Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная |
Угрозы второго типа | ||||||
Угроза НСД с применением стандартных функций прикладного ПО | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
Угроза НСД с применением специально созданных для этого программ | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
Угрозы типа «Отказ в обслуживании», в том числе использование известных уязвимостей в ПО | Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная |
Угрозы удаленного запуска приложений, в том числе: распространение файлов, содержащих несанкционированный исполняемый код; | Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная |
переполнение буфера приложенийсерверов; использование возможностей удаленного управления системой. | | | | | | |
Угрозы третьего типа | ||||||
Угрозы утечки акустической (речевой) информации | Маловероятн ая угроза | 0 | 0,25 | Низкая | Низкая | Неактуальная |
Угрозы утечки видовой информации | Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная |
Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная | |
Угрозы утечки информации по каналам ПЭМИН | Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная |
Угрозы модификации базовой системы ввода/вывода (BIOS), перехвата управления загрузкой, перехвата или подбора паролей или идентификаторов, а также использование технологических паролей BIOS | Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная |
Угроза НСД с применением стандартных функций операционной системы, СУБД, прикладной программы | Высокая вероятность | 10 | 0,75 | Высокая | Низкая | Актуальная |
Угроза НСД с применением специально созданных для этого программ | Высокая вероятность | 10 | 0,75 | Высокая | Низкая | Актуальная |
Угроза утечки информации путем преднамеренного копирования доступных ПДн на неучтенные (в том числе отчуждаемые) носители, а также печать неучтенных копий документов с | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
ПДн на принтерах | | | | | | |
Угроза внедрения вредоносных программ с использованием съемных носителей, а также в связи с подключением стороннего оборудования (компьютеров, КПК, смартфонов, телефонов, фотоаппаратов, видеокамер, флэш-дисков и иных устройств, в том числе имеющих выход в беспроводные сети связи) | Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная |
Угроза «Анализа сетевого трафика» | Высокая вероятность | 10 | 0,75 | Высокая | Низкая | Актуальная |
Угроза сканирования сети | Высокая вероятность | 10 | 0,75 | Высокая | Низкая | Актуальная |
Угроза выявления паролей | Высокая вероятность | 10 | 0,75 | Высокая | Низкая | Актуальная |
Угроза навязывания ложного маршрута сети | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
Угроза внедрения ложного объекта сети | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
Угрозы типа «Отказ в обслуживании», в том числе: частичное использование ресурсов; полное исчерпание ресурсов; нарушение логической связности между техническим средствами ИСПДн; использование ошибок в программах. | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |