Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 533

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

принтерах

пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.




16. Угроза внедрения

вредоносных

программ с

использованием съемных носителей, а также в связи с

подключением стороннего оборудования (компьютеров, КПК, смартфонов, телефонов, фотоаппаратов,

видеокамер, флэшдисков и иных устройств, в том числе имеющих выход в беспроводные сети связи)

Внутренний Доступ в операционную среду Программные Нарушение нарушитель ИСПДн с использованием средства ИСПДн: конфиденциальн Внешний вредоносных программ, ОС, СУБД, ости,

нарушитель загруженных с использованием прикладные целостности и съемных носителей системы, доступности технические ПДн средства ИСПДн.

Низкая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Доступ в помещения, где расположены сервера, ограничен и контролируется.

  2. Обеспечивается разграничение доступа пользователей к ИСПДн.

  3. Идентификация и аутентификация осуществляется по доменным учетным записям и паролям.

  4. На серверах установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

Факторы, повышающие вероятность реализации угрозы: для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.

17. Угроза

Внутренний нарушитель

Использование программанализаторов пакетов

Технические средства ИСПДн

Нарушение конфиденциальн

Высокая вероятность





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

«Анализа сетевого трафика»

Внешний нарушитель

(снифферов) для перехвата ПДн (и иной конфиденциальной информации), а также для перехвата идентификаторов и паролей удаленного доступа (к сетевым службам)

(каналы связи)

ости:

исследование характеристик сетевого трафика, перехват передаваемых

данных, в том числе идентификаторо

в и паролей

пользователей




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Доступ в помещения, где расположены сервера, ограничен и контролируется.

  2. Обеспечивается разграничение доступа к кроссовому оборудованию.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

  4. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  5. При обмене информацией между серверными площадками Института, передаваемый трафик защищается при помощи технологии VPN.

  6. При осуществлении удаленного доступа траффик защищается при помощи технологии VPN.

  7. При использовании беспроводных сетей осуществляется идентификация/аутентификация пользователей по доменным учетным записям с помощью протокола Radius. Из гостевой сети WiFi возможен доступ только в сеть Интернет.




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




Факторы, повышающие вероятность реализации угрозы:

  1. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей и серверов.

  2. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.

  3. Пользователи обладают правами локальных администраторов на своих рабочих

станциях.






18. Угроза сканирования сети

Внутренний нарушитель Внешний нарушитель

Передача запросов сетевым службам хостов ИСПДн и анализ ответов на них с целью:

Инвентаризации сетевых ресурсов (поиск узлов сети, определение их адресов, типов ОС);

Выявления активных сетевых служб, используемых портов, версий программ (уязвимых); Выявления неиспользуемых, но установленных сетевых служб

(уязвимых)

Технические средства ИСПДн (каналы связи), программные средства ИСПДн

Нарушение конфиденциальн ости:

определение протоколов, доступных портов сетевых служб, идентификаторо в соединений, активных сетевых

сервисов,

идентификаторо

в и паролей пользователей.

Высокая вероятность





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации













Нарушение доступности: возможен отказ в обслуживании сканируемых сетевых сервисов




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Обеспечивается разграничение доступа к кроссовому оборудованию.

  2. Доступ в помещения, где расположены сервера, ограничен и контролируется.

  3. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  4. Права пользователей ограничены и не распространяются на установку ПО, а также отключение или изменение настроек СЗИ на серверах.

  5. При использовании беспроводных сетей осуществляется идентификация/аутентификация пользователей по доменным учетным записям с помощью протокола Radius. Из гостевой сети WiFi возможен доступ только в сеть Интернет.

Факторы, повышающие вероятность реализации угрозы:

  1. Не используется система обнаружения/предотвращения вторжений.

  2. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей и серверов.

  3. Пользователи обладают правами локальных администраторов на своих рабочих станциях.

  4. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.




19. Угроза выявления паролей

Внутренний нарушитель Внешний нарушитель

Перебор паролей (в том числе с использованием

специализированного ПО), установка вредоносных программ для перехвата паролей, подмена доверенного объекта сети (IP-spoofing), перехват пакетов (sniffing). Взлом перехваченных в сети защищенных паролей (хэш)

Технические средства ИСПДн (каналы связи), программные средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и доступности ПДн: выполнение любого

действия,

связанного с получением несанкциониров анного доступа

Высокая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. На серверах установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  2. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  3. Аутентификационные данные пользователей передаются в защищенном виде.

  4. Пароли хранятся в виде хэш-сумм.

  5. Осуществляются идентификация и аутентификация по локальным учетным записям и паролям.

  6. При осуществлении удаленного доступа траффик защищается при помощи технологии VPN.





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




7. При использовании беспроводных сетей осуществляется идентификация/аутентификация пользователей по доменным учетным записям с помощью протокола Radius. Из гостевой сети WiFi возможен доступ только в сеть Интернет.

Факторы, повышающие вероятность реализации угрозы:

  1. Не используется система обнаружения/предотвращения вторжений.

  2. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей и серверов.

  3. Пользователи обладают правами администратора на рабочих станциях.

  4. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.




20. Угроза навязывания ложного маршрута

сети

Внутренний нарушитель Внешний нарушитель

Несанкционированное использование протоколов маршрутизации (RIP, OSPF, LSP, EIGRP) и управления сетью (ICMP, SNMP) для внесения изменений в

маршрутно-адресные таблицы

Технические средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и доступности: несанкциониров анное изменение маршрутноадресных данных, анализ и модификация передаваемых данных,

Средняя вероятность




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации













навязывание ложных сообщений




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Обеспечивается разграничение доступа к кроссовому оборудованию.

  2. Доступ в помещения, где расположены сервера, ограничен и контролируется.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

  4. При использовании беспроводных сетей осуществляется идентификация/аутентификация пользователей по доменным учетным записям с помощью протокола Radius. Из гостевой сети WiFi возможен доступ только в сеть Интернет.

Факторы, повышающие вероятность реализации угрозы:

  1. Не используется система обнаружения/предотвращения вторжений.

  2. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей и серверов.

  3. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.

21. Угроза внедрения ложного объекта сети

Внутренний нарушитель Внешний нарушитель

Перехват поискового запроса в протоколах удаленного поиска (ARP, DNS, WINS) - в сетях со стеком протоколов TCP/IP, и выдача на него ложного ответа, использование которого

Технические средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и доступности ПДн: перехват и

Средняя вероятность





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации







приводит к требуемому

изменению в маршрутно-

адресных данных




просмотр трафика, несанкциониров анный доступ к

сетевым ресурсам, навязывание ложной информации




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Доступ в серверные помещения ограничен и контролируется.

  2. Обеспечивается разграничение доступа к кроссовому оборудованию.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

  4. При использовании беспроводных сетей осуществляется идентификация/аутентификация пользователей по доменным учетным записям с помощью протокола Radius. Из гостевой сети WiFi возможен доступ только в сеть Интернет.

Факторы, повышающие вероятность реализации угрозы:

  1. Не используется система обнаружения/предотвращения вторжений.

  2. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей и серверов.

  3. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

22. Угрозы типа

«Отказ в обслуживании», в том числе:

  • частичное использование

ресурсов;

  • полное исчерпание

ресурсов;

  • нарушение

логической связности между техническими

средствами

ИСПДн;

  • использование ошибок в

программах

Внутренний нарушитель Внешний нарушитель

  • привлечение части ресурсов ИСПДн на обработку пакетов, передаваемых

злоумышленником со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований к времени

обработки запросов;

  • исчерпание ресурсов ИСПДн при обработке пакетов,

передаваемых злоумышленником (занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслуживание);

  • передача нарушителем управляющих сообщений от имени сетевых устройств, приводящих к изменению маршрутно-адресных данных или идентификационной и аутентификационной информации;

  • передача пакетов с нестандартными атрибутами

Технические средства ИСПДн (каналы связи), программные средства ИСПДн

Нарушение доступности за счет:

- снижения

пропускной способности каналов связи, производительно

сти сетевых

устройств; снижение производительно сти серверных приложений; - невозможности передачи сообщений из-за отсутствия доступа к среде передачи, отказ в установлении соединения;

отказ в предоставлении сервиса;

- невозможности передачи,

Средняя вероятность