Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 524

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации







или имеющих длину, превышающую максимально

допустимый размер




сообщений (получения

услуг) из-за

отсутствия корректных маршрутноадресных

данных;

- нарушения

работоспособнос

ти сетевых

устройств




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное ПО надежных производителей.

  2. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

  4. На серверах, функционирующих под управлением ОС Windows, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  5. На серверах установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  6. Права пользователей на серверах ограничены.

Факторы, повышающие вероятность реализации угрозы:

1. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов,




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




не удалено с рабочих станций пользователей и серверов. 2. Не используется система обнаружения/предотвращения вторжений.






23. Угрозы удаленного запуска приложений, в том числе:

-распространение файлов, содержащих несанкционирован

ный исполняемый

код;

  • переполнение

буфера приложенийсерверов;

  • использование возможностей удаленного управления системой

Внешний нарушитель

Реализуется путем эксплуатации уязвимостей, вызванных некорректными настройками операционной системы, СУБД, сетевых сервисов, прикладного

ПО

Использование скрытых компонентов ("троянских" программ) либо штатных средств управления и администрирования компьютерных сетей

Технические средства ИСПДн (каналы связи), программные средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Средняя вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное системное ПО надежных производителей.

  2. На серверах, функционирующих под управлением ОС Windows устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. На серверах установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  4. Обеспечивается разграничение доступа пользователей к ИСПДн.

  5. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  6. При осуществлении удаленного доступа траффик защищается при помощи





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




технологии VPN.

7. Пользователи не обладают административными правами на серверах.

Факторы, повышающие вероятность реализации угрозы: излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей и серверов.




Внешний нарушитель. Внутренний нарушитель

Реализуется путем эксплуатации web-уязвимостей

Программные средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Маловероятн

ая угроза

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

в ИСПДн web-технологии не используются.

24. Угроза внедрения по сети вредоносных программ

Внутренний нарушитель

Реализуется через почтовый или файловый обмен. Запись кода вредоносного ПО в код других программ с целью получения управления при запуске зараженных файлов, создание файлов-двойников для легального ПО, копирование кода вредоносной программы в каталоги для последующего

запуска пользователем

Программные средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Низкая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Обеспечивается разграничение доступа пользователей к ИСПДн.

  2. На серверах установлено антивирусное ПО. Осуществляется регулярное




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

3. На серверах, функционирующих под управлением ОС Windows, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.




Внешний нарушитель, Внутренний нарушитель

Реализуется путем эксплуатации уязвимостей, вызванных некорректными настройками операционной системы, СУБД или сетевых сервисов

Программные средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Средняя вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Обеспечивается разграничение доступа пользователей к ИСПДн.

  2. На серверах рабочих станциях установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  3. На серверах, функционирующих под управлением ОС Windows, устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  4. При осуществлении удаленного доступа траффик защищается при помощи технологии VPN.

Факторы, повышающие вероятность реализации угрозы: не осуществляется настройка безопасности ОС на рабочих станциях пользователей и серверах.


4.3.3. Определение актуальности угроз безопасности ПДн

Перечень Результаты определения актуальности угроз безопасности ПДн, обрабатываемых в ИСПДн, приведены в таблице ниже (Таблица 1).

Таблица 1. Актуальность угроз безопасности ПДн, обрабатываемых в ИСПДн «1С. Зарплата и кадры 8.2», «1C. Бухгалтерия 8.3»

Класс угроз

Вероятн ость реализац ии

Y

2

Коэффиц

иент реализуе мости угрозы Y

Возмож

ность реализа ции

Опасн

ость

Актуаль ность

Угрозы первого типа

Угроза НСД с

применением стандартных функций операционной системы

Средняя вероятно

сть

5

0,5

Средняя

Низкая

Неактуал ьная

Угроза НСД с

применением специально созданных для этого программ

Средняя вероятно

сть

5

0,5

Средняя

Низкая

Неактуал ьная

Угрозы типа «Отказ в обслуживании», в том числе использование известных уязвимостей в

ПО

Низкая вероятно

сть

2

0,35

Средняя

Низкая

Неактуал ьная

Угрозы удаленного запуска приложений, в том числе:

­ распространение файлов, содержащих несанкционированны й исполняемый код;

­ переполнение буфера приложенийсерверов;

­ использование возможностей удаленного управления системой.

Низкая вероятно

сть

2

0,35

Средняя

Низкая

Неактуал ьная

Угрозы второго типа

Угроза НСД с применением стандартных функций прикладного ПО

Средняя вероятно

сть

5

0,5

Средняя

Низкая

Неактуал ьная



Угроза НСД с

применением специально созданных для этого программ

Средняя вероятно

сть

5

0,5

Средняя

Низкая

Неактуал ьная

Угрозы типа «Отказ в обслуживании», в том числе использование известных уязвимостей в

ПО

Низкая вероятно

сть

2

0,35

Средняя

Низкая

Неактуал ьная

Угрозы удаленного запуска приложений, в том числе:

­ распространение файлов, содержащих несанкционированны й исполняемый код;

­ переполнение буфера приложенийсерверов;

­ использование возможностей удаленного управления системой.

Низкая вероятно

сть

2

0,35

Средняя

Низкая

Неактуал ьная

Угрозы третьего типа

Угрозы утечки акустической (речевой)

информации

Маловер оятная угроза

0

0,25

Низкая

Низкая

Неактуал ьная

Угрозы утечки видовой информации

Низкая вероятно

сть

2

0,35

Средняя

Низкая

Неактуал ьная

Низкая вероятно

сть

2

0,35

Средняя

Низкая

Неактуал ьная

Угрозы утечки информации по каналам

ПЭМИН

Низкая вероятно

сть

2

0,35

Средняя

Низкая

Неактуал ьная

Угрозы модификации базовой системы ввода/вывода (BIOS), перехвата управления загрузкой, перехвата или подбора паролей или идентификаторов, а также использование технологических

Низкая вероятно

сть

2

0,35

Средняя

Низкая

Неактуал ьная




паролей BIOS



















Угроза НСД с

применением стандартных функций операционной системы, СУБД, прикладной

программы

Высокая вероятно

сть

1

0

0,75

Высокая

Низкая

Актуаль ная

Угроза НСД с

применением специально созданных для этого программ

Высокая вероятно

сть

1

0

0,75

Высокая

Низкая

Актуаль ная

Угроза утечки информации путем

преднамеренного копирования доступных ПДн на неучтенные (в том числе отчуждаемые) носители, а также печать неучтенных копий документов с ПДн на

принтерах

Средняя вероятно

сть

5

0,5

Средняя

Низкая

Неактуал ьная

Угроза внедрения вредоносных программ с использованием съемных носителей, а также в связи с

подключением стороннего

оборудования

(компьютеров, КПК, смартфонов, телефонов, фотоаппаратов,

видеокамер, флэшдисков и иных устройств, в том числе имеющих выход в беспроводные сети

связи)

Низкая вероятно

сть

2

0,35

Средняя

Низкая

Неактуал ьная

Угроза «Анализа

сетевого трафика»

Высокая вероятно

сть

1

0

0,75

Высокая

Низкая

Актуаль ная

Угроза сканирования

сети

Высокая вероятно

1

0

0,75

Высокая

Низкая

Актуаль ная