Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 530

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

типа «Отказ в обслуживании», в том числе:

  • частичное использование

ресурсов;

  • полное исчерпание ресурсов;

  • нарушение

логической связности между техническими

средствами

ИСПДн;

  • использование ошибок в

программах

Внешний нарушитель

передаваемых злоумышленником со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований к времени обработки запросов;

  • исчерпание ресурсов ИСПДн при обработке пакетов, передаваемых злоумышленником

(занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслуживание);

  • передача нарушителем управляющих сообщений от имени сетевых устройств, приводящих к изменению маршрутно-адресных данных или идентификационной и аутентификационной информации;

  • передача пакетов с нестандартными атрибутами или имеющих длину, превышающую максимально допустимый размер

(каналы связи), программные средства ИСПДн

счет:

- снижения

пропускной способности каналов связи, производительно

сти сетевых

устройств; снижение производительно сти серверных приложений; - невозможности передачи сообщений из-за отсутствия доступа к среде передачи, отказ в установлении соединения,

отказ в предоставлении сервиса;

- невозможности передачи, сообщений (получения







Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации













услуг) из-за

отсутствия корректных маршрутноадресных данных; нарушения

работоспособнос

ти сетевых

устройств




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное ПО надежных производителей.

  2. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

  4. На серверах, функционирующих под управлением ОС Windows, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  5. На серверах установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  6. Права пользователей на серверах ограничены.

Факторы, повышающие вероятность реализации угрозы:

  1. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей и серверов.

  2. Не используется система обнаружения/предотвращения вторжений.





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

23. Угрозы удаленного

запуска

приложений, в том числе:

  • распространение файлов, содержащих несанкционирова нный исполняемый код; - переполнение буфера приложенийсерверов;

  • использование возможностей удаленного управления системой

Внешний нарушитель

Реализуется путем эксплуатации уязвимостей, вызванных некорректными настройками операционной системы, СУБД, сетевых сервисов, прикладного ПО.

Использование скрытых компонентов ("троянских" программ) либо штатных средств управления и администрирования компьютерных сетей.

Технические средства ИСПДн (каналы связи), программные средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Средняя вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное системное ПО надежных производителей.

  2. На серверах, функционирующих под управлением ОС Windows устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. На серверах установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  4. Обеспечивается разграничение доступа пользователей к ИСПДн.

  5. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  6. При осуществлении удаленного доступа траффик защищается при помощи технологии VPN.

  7. Пользователи не обладают административными правами на серверах.

Факторы, повышающие вероятность реализации угрозы: излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




пользователей и серверов.




Внешний нарушитель. Внутренний нарушитель

Реализуется путем эксплуатации web-уязвимостей

Программные средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Маловероятн

ая угроза

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

в ИСПДн web-технологии не используются.

24. Угроза внедрения по сети вредоносных программ

Внутренний нарушитель

Реализуется через почтовый или файловый обмен. Запись кода вредоносного ПО в код других программ с целью получения управления при запуске зараженных файлов, создание файлов-двойников для легального

ПО, копирование кода вредоносной программы в каталоги для последующего

запуска пользователем

Программные средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Низкая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Обеспечивается разграничение доступа пользователей к ИСПДн.

  2. На серверах установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  3. На серверах, функционирующих под управлением ОС Windows, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают

Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




известные и новые уязвимости.




Внешний нарушитель, Внутренний нарушитель

Реализуется путем эксплуатации уязвимостей, вызванных некорректными настройками операционной системы, СУБД

или сетевых сервисов

Программные средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Средняя вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Обеспечивается разграничение доступа пользователей к ИСПДн.

  2. На серверах рабочих станциях установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  3. На серверах, функционирующих под управлением ОС Windows, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  4. При осуществлении удаленного доступа траффик защищается при помощи технологии VPN.

Факторы, повышающие вероятность реализации угрозы: не осуществляется настройка безопасности ОС на рабочих станциях пользователей и серверах.

4.2.3. Определение актуальности угроз безопасности ПДн

Результаты определения актуальности угроз безопасности ПДн, обрабатываемых в ИСПДн:

Класс угроз

Вероятность реализации

Y2

Коэффициент реализуемости угрозы Y

Возможность реализации

Опасность

Актуальность

Угрозы первого типа
















Угроза НСД с применением стандартных функций операционной системы

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угроза НСД с применением специально созданных для этого программ

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угрозы типа «Отказ в обслуживании», в том числе использование известных уязвимостей в ПО

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная

Угрозы удаленного запуска приложений, в том числе:

­ распространение файлов, содержащих несанкционированный исполняемый код;

­ переполнение буфера приложенийсерверов;

­ использование возможностей удаленного управления системой.

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная

Угрозы второго типа

Угроза НСД с применением стандартных функций прикладного ПО

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угроза НСД с применением специально созданных для этого программ

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угрозы типа «Отказ в обслуживании», в том числе использование известных уязвимостей в ПО

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная

Угрозы удаленного запуска приложений, в том числе:

­ распространение файлов, содержащих несанкционированный исполняемый код;

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная





­ переполнение буфера приложенийсерверов;

­ использование возможностей удаленного управления системой.



















Угрозы третьего типа

Угрозы утечки акустической (речевой) информации

Маловероятн

ая угроза

0

0,25

Низкая

Низкая

Неактуальная

Угрозы утечки видовой информации

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная

Угрозы утечки информации по каналам

ПЭМИН

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная

Угрозы модификации базовой системы ввода/вывода (BIOS), перехвата управления загрузкой, перехвата или подбора паролей или идентификаторов, а также использование технологических паролей BIOS

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная

Угроза НСД с применением стандартных функций операционной системы, СУБД, прикладной программы

Высокая вероятность

10

0,75

Высокая

Низкая

Актуальная

Угроза НСД с применением специально созданных для этого программ

Высокая вероятность

10

0,75

Высокая

Низкая

Актуальная

Угроза утечки информации путем преднамеренного копирования доступных ПДн на неучтенные (в том числе отчуждаемые) носители, а также печать неучтенных копий документов с

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная





ПДн на принтерах



















Угроза внедрения вредоносных программ с использованием съемных носителей, а также в связи с подключением стороннего оборудования (компьютеров, КПК, смартфонов, телефонов, фотоаппаратов, видеокамер, флэш-дисков и иных устройств, в том числе имеющих выход в беспроводные сети связи)

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная

Угроза «Анализа сетевого трафика»

Высокая вероятность

10

0,75

Высокая

Низкая

Актуальная

Угроза сканирования сети

Высокая вероятность

10

0,75

Высокая

Низкая

Актуальная

Угроза выявления паролей

Высокая вероятность

10

0,75

Высокая

Низкая

Актуальная

Угроза навязывания ложного маршрута сети

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угроза внедрения ложного объекта сети

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угрозы типа «Отказ в обслуживании», в том числе:

­ частичное использование ресурсов;

­ полное исчерпание ресурсов;

­ нарушение логической связности между техническим средствами ИСПДн;

­ использование ошибок в программах.

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная