Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.01.2024
Просмотров: 524
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| | или имеющих длину, превышающую максимально допустимый размер | | сообщений (получения услуг) из-за отсутствия корректных маршрутноадресных данных; - нарушения работоспособнос ти сетевых устройств | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы: 1. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| не удалено с рабочих станций пользователей и серверов. 2. Не используется система обнаружения/предотвращения вторжений. | | |||
23. Угрозы удаленного запуска приложений, в том числе: -распространение файлов, содержащих несанкционирован ный исполняемый код;
буфера приложенийсерверов;
| Внешний нарушитель | Реализуется путем эксплуатации уязвимостей, вызванных некорректными настройками операционной системы, СУБД, сетевых сервисов, прикладного ПО Использование скрытых компонентов ("троянских" программ) либо штатных средств управления и администрирования компьютерных сетей | Технические средства ИСПДн (каналы связи), программные средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн | Средняя вероятность |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| технологии VPN. 7. Пользователи не обладают административными правами на серверах. Факторы, повышающие вероятность реализации угрозы: излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей и серверов. | | |||
Внешний нарушитель. Внутренний нарушитель | Реализуется путем эксплуатации web-уязвимостей | Программные средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн | Маловероятн ая угроза | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: в ИСПДн web-технологии не используются. | |||||
24. Угроза внедрения по сети вредоносных программ | Внутренний нарушитель | Реализуется через почтовый или файловый обмен. Запись кода вредоносного ПО в код других программ с целью получения управления при запуске зараженных файлов, создание файлов-двойников для легального ПО, копирование кода вредоносной программы в каталоги для последующего запуска пользователем | Программные средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн | Низкая вероятность |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано. 3. На серверах, функционирующих под управлением ОС Windows, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости. | | |||
Внешний нарушитель, Внутренний нарушитель | Реализуется путем эксплуатации уязвимостей, вызванных некорректными настройками операционной системы, СУБД или сетевых сервисов | Программные средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн | Средняя вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы: не осуществляется настройка безопасности ОС на рабочих станциях пользователей и серверах. |
4.3.3. Определение актуальности угроз безопасности ПДн
Перечень Результаты определения актуальности угроз безопасности ПДн, обрабатываемых в ИСПДн, приведены в таблице ниже (Таблица 1).
Таблица 1. Актуальность угроз безопасности ПДн, обрабатываемых в ИСПДн «1С. Зарплата и кадры 8.2», «1C. Бухгалтерия 8.3»
Класс угроз | Вероятн ость реализац ии | Y 2 | Коэффиц иент реализуе мости угрозы Y | Возмож ность реализа ции | Опасн ость | Актуаль ность |
Угрозы первого типа | ||||||
Угроза НСД с применением стандартных функций операционной системы | Средняя вероятно сть | 5 | 0,5 | Средняя | Низкая | Неактуал ьная |
Угроза НСД с применением специально созданных для этого программ | Средняя вероятно сть | 5 | 0,5 | Средняя | Низкая | Неактуал ьная |
Угрозы типа «Отказ в обслуживании», в том числе использование известных уязвимостей в ПО | Низкая вероятно сть | 2 | 0,35 | Средняя | Низкая | Неактуал ьная |
Угрозы удаленного запуска приложений, в том числе: распространение файлов, содержащих несанкционированны й исполняемый код; переполнение буфера приложенийсерверов; использование возможностей удаленного управления системой. | Низкая вероятно сть | 2 | 0,35 | Средняя | Низкая | Неактуал ьная |
Угрозы второго типа | ||||||
Угроза НСД с применением стандартных функций прикладного ПО | Средняя вероятно сть | 5 | 0,5 | Средняя | Низкая | Неактуал ьная |
Угроза НСД с применением специально созданных для этого программ | Средняя вероятно сть | 5 | 0,5 | Средняя | Низкая | Неактуал ьная |
Угрозы типа «Отказ в обслуживании», в том числе использование известных уязвимостей в ПО | Низкая вероятно сть | 2 | 0,35 | Средняя | Низкая | Неактуал ьная |
Угрозы удаленного запуска приложений, в том числе: распространение файлов, содержащих несанкционированны й исполняемый код; переполнение буфера приложенийсерверов; использование возможностей удаленного управления системой. | Низкая вероятно сть | 2 | 0,35 | Средняя | Низкая | Неактуал ьная |
Угрозы третьего типа | ||||||
Угрозы утечки акустической (речевой) информации | Маловер оятная угроза | 0 | 0,25 | Низкая | Низкая | Неактуал ьная |
Угрозы утечки видовой информации | Низкая вероятно сть | 2 | 0,35 | Средняя | Низкая | Неактуал ьная |
Низкая вероятно сть | 2 | 0,35 | Средняя | Низкая | Неактуал ьная | |
Угрозы утечки информации по каналам ПЭМИН | Низкая вероятно сть | 2 | 0,35 | Средняя | Низкая | Неактуал ьная |
Угрозы модификации базовой системы ввода/вывода (BIOS), перехвата управления загрузкой, перехвата или подбора паролей или идентификаторов, а также использование технологических | Низкая вероятно сть | 2 | 0,35 | Средняя | Низкая | Неактуал ьная |
паролей BIOS | | | | | | |
Угроза НСД с применением стандартных функций операционной системы, СУБД, прикладной программы | Высокая вероятно сть | 1 0 | 0,75 | Высокая | Низкая | Актуаль ная |
Угроза НСД с применением специально созданных для этого программ | Высокая вероятно сть | 1 0 | 0,75 | Высокая | Низкая | Актуаль ная |
Угроза утечки информации путем преднамеренного копирования доступных ПДн на неучтенные (в том числе отчуждаемые) носители, а также печать неучтенных копий документов с ПДн на принтерах | Средняя вероятно сть | 5 | 0,5 | Средняя | Низкая | Неактуал ьная |
Угроза внедрения вредоносных программ с использованием съемных носителей, а также в связи с подключением стороннего оборудования (компьютеров, КПК, смартфонов, телефонов, фотоаппаратов, видеокамер, флэшдисков и иных устройств, в том числе имеющих выход в беспроводные сети связи) | Низкая вероятно сть | 2 | 0,35 | Средняя | Низкая | Неактуал ьная |
Угроза «Анализа сетевого трафика» | Высокая вероятно сть | 1 0 | 0,75 | Высокая | Низкая | Актуаль ная |
Угроза сканирования сети | Высокая вероятно | 1 0 | 0,75 | Высокая | Низкая | Актуаль ная |