Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.01.2024
Просмотров: 502
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | ||||
13. Угроза НСД с применением стандартных функций операционной системы, СУБД, прикладной программы | Внутренн ий нарушите ль Внешний нарушите ль | Доступ в операционную среду ИСПДн с использованием программных и программно- аппаратных средств ввода/вывода рабочих станций (серверов), входящих в состав ИСПДн, осуществляемый при физическом доступе к ИСПДн или средствам ввода информации в ИСПДн | Программные средства ИСПДн: ОС, СУБД, прикладные системы. Технические средства ИСПДн | Нарушение конфиденциальн ости, целостности доступности ПДн | и | Высокая вероятность | |||
Применяемые защитные меры, снижающие вероятность и ущерб от р | еализации угрозы: | | |||||||
|
| я системного П | О, | | |||||
| сервисов и служб, которые закрывают известные и новые уязвимост | и. | | | |||||
| 3. Доступ в помещения, где расположены сервера, ограничен и ко | нтролируется. | | | |||||
| 4. Идентификация и аутентификация осуществляется по до | менным учетны | м | | |||||
| записям и паролям.
| н. | | | |||||
| 7. Пользователи не обладают административными правами на сер | верах. | | | |||||
| Факторы, повышающие вероятность реализации угрозы: 1. На части серверов не устанавливаются обновления и патчи дл | я системного П | О, | | |||||
| сервисов и служб, которые закрывают известные и новые уязвимо | сти. | | | |||||
| 2. Требования парольной политики не настроены и не контролируют | ся. | | | |||||
14. Угроза НСД с применением специально | Внутренн ий нарушите ль | Реализуется путем эксплуатации вредоносного кода с целью получения доступа к программным средствам ИСПДн | Технические средства ИСПДн: сервера приложений/БД | Нарушение конфиденциальн ости, целостности и | Высокая вероятность |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
созданных для этого программ | Внешний нарушите ль | | ИСПДн. Программные средства ИСПДн: ППО, СУБД | доступности ПДн | | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы:
| ||||||
15. Угроза утечки информации путем преднамеренного копирования | Внутренн ий нарушите ль Внешний нарушите | Копирование выгруженной из ИСПДн информации на отчуждаемые носители | Программные средства ИСПДн: ОС, СУБД, прикладные системы. | Нарушение конфиденциальн ости ПДн | Средняя вероятность |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
доступных ПДн на неучтенные (в том числе отчуждаемые) носители, а также печать неучтенных копий документов с ПДн на принтерах | ль | | | | | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы: требования парольной политики не настроены и не контролируются. | ||||||
16. Угроза внедрения вредоносных программ с использованием съемных носителей, а также в связи с подключением стороннего оборудования (компьютеров, КПК, смартфонов, телефонов, фотоаппаратов, видеокамер, флэшдисков и иных устройств, в том | Внутренн ий нарушите ль Внешний нарушите ль | Доступ в операционную среду ИСПДн с использованием вредоносных программ, загруженных с использованием съемных носителей | Программные средства ИСПДн: ОС, СУБД, прикладные системы, технические средства ИСПДн. | Нарушение конфиденциальн ости, целостности и доступности ПДн | Средняя вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
числе имеющих выход в беспроводные сети связи) | | | ||||
17. Угроза «Анализа сетевого трафика» | Внутренн ий нарушите ль Внешний нарушите ль | Использование программ- анализаторов пакетов (снифферов) для перехвата ПДн (и иной конфиденциальной информации), а также для перехвата идентификаторов и паролей удаленного доступа (к сетевым службам) | Технические средства ИСПДн (каналы связи) | Нарушение конфиденциальн ости: исследование характеристик сетевого трафика, перехват передаваемых данных, в том числе идентификаторо в и паролей пользователей | Высокая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы: |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
|
| | ||||
18. Угроза сканирования сети | Внутренн ий нарушите ль Внешний нарушите ль | Передача запросов сетевым службам хостов ИСПДн и анализ ответов на них с целью:
(уязвимых) | Технические средства ИСПДн (каналы связи), программные средства ИСПДн | Нарушение конфиденциальн ости: определение протоколов, доступных портов сетевых служб, идентификаторо в соединений, активных сетевых сервисов, идентификаторо в и паролей пользователей. Нарушение доступности: возможен отказ в обслуживании сканируемых сетевых сервисов | Высокая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
|
| | ||||
19. Угроза выявления паролей | Внутренн ий нарушите ль Внешний нарушите ль | Перебор паролей (в том числе с использованием специализированного ПО), установка вредоносных программ для перехвата паролей, подмена доверенного объекта сети (IPspoofing), перехват пакетов (sniffing). Взлом перехваченных в сети защищенных паролей (хэш) | Технические средства ИСПДн (каналы связи), программные средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн: выполнение любого действия, связанного с получением несанкциониров анного доступа | Высокая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: 1. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования. |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
|
| | ||||
20. Угроза навязывания ложного маршрута сети | Внутренн ий нарушите ль Внешний нарушите ль | Несанкционированное использование протоколов маршрутизации (RIP, OSPF, LSP, EIGRP) и управления сетью (ICMP, SNMP) для внесения изменений в маршрутно-адресные таблицы | Технические средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности: несанкциониров анное изменение маршрутноадресных данных, анализ и модификация передаваемых данных, навязывание | Средняя вероятность |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
| | | | ложных сообщений | | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы:
| ||||||
21. Угроза внедрения ложного объекта сети | Внутренн ий нарушите ль Внешний нарушите ль | Перехват поискового запроса в протоколах удаленного поиска (ARP, DNS, WINS) - в сетях со стеком протоколов TCP/IP и выдача на него ложного ответа, использование которого приводит к требуемому изменению в маршрутно-адресных данных | Технические средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн: перехват и просмотр трафика, несанкциониров анный доступ к сетевым ресурсам, навязывание ложной информации | Средняя вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: |