Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 531

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.




Угрозы удаленного запуска приложений, в том числе:

­ распространение файлов, содержащих несанкционированный исполняемый код;

­ переполнение буфера приложенийсерверов;

­ использование возможностей удаленного управления системой.

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Маловероятн

ая угроза

0

0,25

Низкая

Низкая

Неактуальная

Угроза внедрения по сети вредоносных программ

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

113

4.3. Модель угроз безопасности ПДн, обрабатываемых в ИСПДн «1С: Зарплата и кадры 8.3», «1C. Бухгалтерия 8.3», «1С: Зарплата и кадры 7.7», «1C. Бухгалтерия 7.7»

4.3.1. Уровень исходной защищённости ИСПДн

Документом ФСТЭК России «Методика актуализации угроз ПДн» вводится обобщенный показатель уровня исходной защищенности ИСПДн, зависящий от технических и эксплуатационных характеристик ИСПДн (коэффициент Y1).

В соответствии с заданными критериями оценки определяется уровень исходной защищенности ИСПДн «1С: Зарплата и кадры 8.3», «1C. Бухгалтерия 8.3», «1С: Зарплата и кадры 7.7», «1C. Бухгалтерия 7.7».

Технические и эксплуатационные характеристики ИСПДн

Уровень защищеннос

ти

1. По территориальному размещению

локальная ИСПДн, развернутая в

пределах одного здания

Высокая

2. По наличию соединения с сетями общего пользования

ИСПДн, имеющая многоточечный

выход в сеть общего пользования

Низкий

3. По встроенным

(легальным) операциям с записями баз

персональных данных

  • чтение, поиск

  • запись, удаление, сортировка;

  • модификация, передача

Низкий

4. По разграничению доступа к персональным данным

ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн

Средний

5. По наличию соединений с другими базами ПДн иных ИСПДн

ИСПДн, в которой используется одна база ПДн, принадлежащая организации-владельцу данной ИСПДн

Высокий

6. По уровню обобщения

(обезличивания) ПДн

ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации

Средний

7. По объему ПДн,

которые предоставляются сторонним

пользователям ИСПДн без предварительной

ИСПДн, не предоставляющая никакой информации

Высокий


113

114

Технические и эксплуатационные характеристики ИСПДн

Уровень защищеннос

ти

обработки







По совокупности полученных результатов уровень исходной защищенности ИСПДн «1С: Зарплата и кадры 8.3», «1C. Бухгалтерия 8.3», «1С: Зарплата и кадры 7.7», «1C. Бухгалтерия 7.7» оценивается как средний, поскольку не менее 70% характеристик ИСПДн (71%) соответствуют уровню «средний» или «высокий».

Согласно «Методики актуализации угроз ПДн» ФСТЭК России, коэффициент исходной защищенности ИСПДн «1С: Зарплата и кадры 8.3», «1C.

Бухгалтерия 8.3», «1С: Зарплата и кадры 7.7», «1C. Бухгалтерия 7.7» Y1=5.
4.3.2. Описание угроз безопасности ПДн

Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

Угрозы 1-го типа

1. Угроза НСД с применением стандартных функций операционной системы

Внутренний нарушитель

Доступ в операционную среду ИСПДн, реализуемый при помощи эксплуатации НДВ (уязвимостей системного ПО), осуществляемый при физическом доступе к ИСПДн или средствам ввода

информации в ИСПДн

Технические средства ИСПДн

(АРМ

пользователей, сервера приложений/БД ИСПДн) Программные средства ИСПДн:

ОС

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Средняя вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное системное ПО надежных производителей.

  2. На серверах, функционирующих под управлением ОС Windows, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. Доступ в помещения, где расположены сервера, ограничен и контролируется.

  4. Идентификация и аутентификация осуществляется по локальным учетным записям и паролям.

  5. Обеспечивается разграничение доступа пользователей к ИСПДн. Факторы, повышающие вероятность реализации угрозы:

  1. Не осуществляется настройка безопасности ОС на серверах.

  2. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.




2. Угроза НСД с применением

специально

созданных для

этого программ

Внутренний нарушитель Внешний нарушитель

Реализуется путем эксплуатации

НДВ в системном ПО

(известных уязвимостей)

Технические средства ИСПДн: сервера приложений/БД ИСПДн

Программные средства ИСПДн:

ОС

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Средняя вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное системное ПО надежных производителей.

  2. На серверах, функционирующих под управлением ОС Windows, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. На серверах установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  4. Идентификация и аутентификация осуществляется по локальным учетным записям и паролям.

  5. Обеспечивается разграничение доступа пользователей к ИСПДн. Факторы, повышающие вероятность реализации угрозы:

  1. Не осуществляется настройка безопасности ОС на серверах.

  2. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.




3. Угрозы типа

«Отказ в обслуживании», в том числе

использование известных уязвимостей в ПО

Внешний нарушитель

Реализуется путем эксплуатации уязвимостей НДВ в системном ПО

Программные средства ИСПДн - ОС

Нарушение

доступности ПДн

Низкая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное системное ПО надежных производителей.

  2. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

  4. На серверах, функционирующих под управлением ОС Windows, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

4. Угрозы удаленного запуска приложений, в том числе:

  • распространение файлов, содержащих несанкционирован

ный исполняемый

код;

  • переполнение

буфера

Внешний нарушитель

Реализуется путем эксплуатации уязвимостей, вызванных

наличием НДВ в системном ПО

Программные средства ИСПДн:

ОС

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Низкая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное системное ПО надежных производителей.

  2. На серверах, функционирующих под управлением ОС Windows, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. На серверах установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

приложенийсерверов;

- использование возможностей удаленного управления системой

централизовано.

  1. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  2. Обеспечивается разграничение доступа пользователей к ИСПДн.




Угрозы 2-го типа

5. Угроза НСД с применением стандартных функций прикладного ПО

Внутренний нарушитель

Доступ в операционную среду ИСПДн, реализуемый при помощи эксплуатации НДВ

(уязвимостей прикладного ПО), осуществляемый при физическом доступе к ИСПДн или средствам ввода

информации в ИСПДн

Технические средства ИСПДн

(АРМ

пользователей, сервера приложений/БД ИСПДн) Программные средства ИСПДн:

ППО, СУБД

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Средняя вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное ПО надежных производителей.

  2. На серверах и рабочих станциях пользователей устанавливаются обновления и патчи для прикладного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. Доступ в помещения, где расположены сервера, ограничен и контролируется.

  4. Идентификация и аутентификация осуществляется по локальным учетным записям и паролям.

  5. Обеспечивается разграничение доступа пользователей к ИСПДн.




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




Факторы, повышающие вероятность реализации угрозы: для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.




6. Угроза НСД с применением

специально

созданных для

этого программ

Внутренний нарушитель Внешний нарушитель

Реализуется путем эксплуатации

НДВ в прикладном ПО

(известных уязвимостей)

Технические средства ИСПДн: сервера приложений/БД ИСПДн

Программные средства ИСПДн:

ППО, СУБД

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Средняя вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное ПО надежных производителей.

  2. На серверах и рабочих станциях пользователей устанавливаются обновления и патчи для прикладного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. На серверах установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  4. Идентификация и аутентификация осуществляется по локальным учетным записям и паролям.

  5. Обеспечивается разграничение доступа пользователей к ИСПДн.

Факторы, повышающие вероятность реализации угрозы: для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6