Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.01.2024
Просмотров: 529
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля. | | |||
7. Угрозы типа «Отказ в обслуживании», в том числе использование известных уязвимостей в ПО | Внешний нарушитель | Реализуется путем эксплуатации уязвимостей НДВ в прикладном ПО | Программные средства ИСПДн ППО, СУБД | Нарушение доступности ПДн | Низкая вероятность |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы: средства анализа защищенности не используются | |||||
8. Угрозы удаленного запуска приложений, в том числе: - распространение файлов, содержащих несанкционирован ный исполняемый код; | Внешний нарушитель | Реализуется путем эксплуатации уязвимостей, вызванных наличием НДВ в прикладном ПО | Программные средства ИСПДн: ППО, СУБД | Нарушение конфиденциальн ости, целостности и доступности ПДн | Низкая вероятность |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
буфера приложенийсерверов;
|
Факторы, повышающие вероятность реализации угрозы: средства анализа защищенности не используются | | ||||
Угрозы 3-го типа | ||||||
9. Угрозы утечки акустической (речевой) информации | Внешний нарушитель | Перехват акустической (речевой) информации с использованием аппаратуры, регистрирующей акустические и виброакустические волны, а также электромагнитные излучения, оптические и электрические сигналы, модулированные информативным акустическим сигналом. Перехват акустической (речевой) информации с использованием специальных электронных устройств съема речевой информации | Технические средства обработки ПДн, ВТСС, строительные конструкции, инженернотехнические коммуникации, персонал ИСПДн | Нарушение конфиденциальн ости ПДн | Маловероятн ая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| речевой (акустический) ввод/вывод информации в данной ИСПДн не предусмотрен. | | |||
10. Угрозы утечки видовой информации | Внешний Просмотр ПДн с помощью Технические Нарушение нарушитель оптических средства обработки конфиденциальн Внутренний (оптикоэлектронных) средств с ПДн, помещения, ости ПДн нарушитель экранов дисплеев и других персонал ИСПДн средств отображения средств вычислительной техники, информационно- вычислительных комплексов, технических средств обработки графической, видео и буквенноцифровой информации | Низкая вероятность | |||
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
| |||||
Внешний нарушитель | Просмотр ПДн с помощью специальных электронных устройств съема, внедренных в служебных помещениях или скрытно используемых физическими лицами при посещении ими служебных помещений | Технические средства обработки ПДн, помещения, персонал ИСПДн | Нарушение конфиденциальн ости ПДн | Низкая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: доступ в помещения, где расположены сервера, ограничен и контролируется. |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
11. Угрозы утечки информации по каналам ПЭМИН | Внешний нарушитель | Перехват техническими средствами побочных (не связанных с прямым функциональным значением элементов ИСПДн) информативных электромагнитных полей и электрических сигналов, возникающих при обработке ПДн техническими средствами ИСПДн | Инженернотехнические коммуникации (цепи электропитания, шины заземления и т.д.) Института ВТСС (средства и системы охранной и пожарной сигнализации и т.д.) Института Линии связи и передачи данных Технические средства обработки ПДн (рабочие станции, сервера и т.д.) | Нарушение конфиденциальн ости ПДн | Низкая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: при обработке информации, основную опасность при реализации угрозы утечки по каналам ПЭМИН представляют утечки из-за наличия электромагнитных излучений монитора. Ввиду большого числа рабочих станция и другого оборудования, выделение необходимой информации из общей среды представляется маловероятным. | ||||||
12. Угрозы модификации | Внутренний нарушитель Внешний | Реализуются с использованием отчуждаемых носителей информации. Осуществляются | Программные средства ИСПДн: базовая система | Нарушение конфиденциальн ости, | Низкая вероятность |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
базовой системы ввода/вывода (BIOS), перехвата управления загрузкой, перехвата или подбора паролей или идентификаторов, а также использование технологических паролей BIOS | нарушитель | перехват паролей или идентификаторов, модификация программного обеспечения базовой системы ввода-вывода (BIOS), перехват управления загрузкой с целью изменения необходимой технологической информации для получения НСД в операционную среду ИСПДн | ввода-вывода (BIOS). Технические средства ИСПДн | целостности и доступности ПДн | |
Применяемые защитные меры, снижающие вероятность угроз: 1. Доступ в помещения, где расположены сервера, ограничен и контролируется. Факторы, повышающие вероятность реализации угрозы: 1. Аутентификация пользователей при доступе к BIOS не осуществляется. | |||||
13. Угроза НСД с применением стандартных функций операционной системы, СУБД, прикладной программы | Внутренний Доступ в операционную среду Программные Нарушение нарушитель ИСПДн с использованием средства ИСПДн: конфиденциальн Внешний программных и программно-ОС, СУБД, ости, нарушитель аппаратных средств прикладные целостности и ввода/вывода рабочих станций системы. доступности (серверов), входящих в состав Технические ПДн ИСПДн, осуществляемый при средства ИСПДн физическом доступе к ИСПДн или средствам ввода информации в ИСПДн | Высокая вероятность | |||
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| патчи для прикладного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.
Факторы, повышающие вероятность реализации угрозы: для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля. | | |||
14. Угроза НСД с применением специально созданных для этого программ | Внутренний нарушитель Внешний нарушитель | Реализуется путем эксплуатации вредоносного кода с целью получения доступа к программным средствам ИСПДн | Технические средства ИСПДн: сервера приложений/БД ИСПДн Программные средства ИСПДн: ППО, СУБД | Нарушение конфиденциальн ости, целостности и доступности ПДн | Высокая вероятность |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.
| | |||
15. Угроза утечки информации путем преднамеренного копирования доступных ПДн на неучтенные (в том числе отчуждаемые) носители, а также печать неучтенных копий документов с ПДн на | Внутренний нарушитель Внешний нарушитель | Копирование выгруженной из ИСПДн информации на отчуждаемые носители | Программные средства ИСПДн: ОС, СУБД, прикладные системы. | Нарушение конфиденциальн ости ПДн | Средняя вероятность |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы: 1. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина |