Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.01.2024
Просмотров: 531
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Угрозы удаленного запуска приложений, в том числе: распространение файлов, содержащих несанкционированный исполняемый код; переполнение буфера приложенийсерверов; использование возможностей удаленного управления системой. | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
Маловероятн ая угроза | 0 | 0,25 | Низкая | Низкая | Неактуальная | |
Угроза внедрения по сети вредоносных программ | Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная |
Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
113
4.3. Модель угроз безопасности ПДн, обрабатываемых в ИСПДн «1С: Зарплата и кадры 8.3», «1C. Бухгалтерия 8.3», «1С: Зарплата и кадры 7.7», «1C. Бухгалтерия 7.7»
4.3.1. Уровень исходной защищённости ИСПДн
Документом ФСТЭК России «Методика актуализации угроз ПДн» вводится обобщенный показатель уровня исходной защищенности ИСПДн, зависящий от технических и эксплуатационных характеристик ИСПДн (коэффициент Y1).
В соответствии с заданными критериями оценки определяется уровень исходной защищенности ИСПДн «1С: Зарплата и кадры 8.3», «1C. Бухгалтерия 8.3», «1С: Зарплата и кадры 7.7», «1C. Бухгалтерия 7.7».
Технические и эксплуатационные характеристики ИСПДн | Уровень защищеннос ти | ||
1. По территориальному размещению | локальная ИСПДн, развернутая в пределах одного здания | Высокая | |
2. По наличию соединения с сетями общего пользования | ИСПДн, имеющая многоточечный выход в сеть общего пользования | Низкий | |
3. По встроенным (легальным) операциям с записями баз персональных данных |
| Низкий | |
4. По разграничению доступа к персональным данным | ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн | Средний | |
5. По наличию соединений с другими базами ПДн иных ИСПДн | ИСПДн, в которой используется одна база ПДн, принадлежащая организации-владельцу данной ИСПДн | Высокий | |
6. По уровню обобщения (обезличивания) ПДн | ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации | Средний | |
7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной | ИСПДн, не предоставляющая никакой информации | Высокий |
113
114
Технические и эксплуатационные характеристики ИСПДн | Уровень защищеннос ти | ||
обработки | | |
По совокупности полученных результатов уровень исходной защищенности ИСПДн «1С: Зарплата и кадры 8.3», «1C. Бухгалтерия 8.3», «1С: Зарплата и кадры 7.7», «1C. Бухгалтерия 7.7» оценивается как средний, поскольку не менее 70% характеристик ИСПДн (71%) соответствуют уровню «средний» или «высокий».
Согласно «Методики актуализации угроз ПДн» ФСТЭК России, коэффициент исходной защищенности ИСПДн «1С: Зарплата и кадры 8.3», «1C.
Бухгалтерия 8.3», «1С: Зарплата и кадры 7.7», «1C. Бухгалтерия 7.7» Y1=5.
4.3.2. Описание угроз безопасности ПДн
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
Угрозы 1-го типа | |||||
1. Угроза НСД с применением стандартных функций операционной системы | Внутренний нарушитель | Доступ в операционную среду ИСПДн, реализуемый при помощи эксплуатации НДВ (уязвимостей системного ПО), осуществляемый при физическом доступе к ИСПДн или средствам ввода информации в ИСПДн | Технические средства ИСПДн (АРМ пользователей, сервера приложений/БД ИСПДн) Программные средства ИСПДн: ОС | Нарушение конфиденциальн ости, целостности и доступности ПДн | Средняя вероятность |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля. | | |||
2. Угроза НСД с применением специально созданных для этого программ | Внутренний нарушитель Внешний нарушитель | Реализуется путем эксплуатации НДВ в системном ПО (известных уязвимостей) | Технические средства ИСПДн: сервера приложений/БД ИСПДн Программные средства ИСПДн: ОС | Нарушение конфиденциальн ости, целостности и доступности ПДн | Средняя вероятность |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля. | | |||
3. Угрозы типа «Отказ в обслуживании», в том числе использование известных уязвимостей в ПО | Внешний нарушитель | Реализуется путем эксплуатации уязвимостей НДВ в системном ПО | Программные средства ИСПДн - ОС | Нарушение доступности ПДн | Низкая вероятность |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
| |||||
4. Угрозы удаленного запуска приложений, в том числе:
ный исполняемый код;
буфера | Внешний нарушитель | Реализуется путем эксплуатации уязвимостей, вызванных наличием НДВ в системном ПО | Программные средства ИСПДн: ОС | Нарушение конфиденциальн ости, целостности и доступности ПДн | Низкая вероятность |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
приложенийсерверов; - использование возможностей удаленного управления системой | централизовано.
| | |||
Угрозы 2-го типа | |||||
5. Угроза НСД с применением стандартных функций прикладного ПО | Внутренний нарушитель | Доступ в операционную среду ИСПДн, реализуемый при помощи эксплуатации НДВ (уязвимостей прикладного ПО), осуществляемый при физическом доступе к ИСПДн или средствам ввода информации в ИСПДн | Технические средства ИСПДн (АРМ пользователей, сервера приложений/БД ИСПДн) Программные средства ИСПДн: ППО, СУБД | Нарушение конфиденциальн ости, целостности и доступности ПДн | Средняя вероятность |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| Факторы, повышающие вероятность реализации угрозы: для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля. | | |||
6. Угроза НСД с применением специально созданных для этого программ | Внутренний нарушитель Внешний нарушитель | Реализуется путем эксплуатации НДВ в прикладном ПО (известных уязвимостей) | Технические средства ИСПДн: сервера приложений/БД ИСПДн Программные средства ИСПДн: ППО, СУБД | Нарушение конфиденциальн ости, целостности и доступности ПДн | Средняя вероятность |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы: для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 |