Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 502

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

13. Угроза НСД с применением

стандартных функций

операционной системы, СУБД, прикладной программы

Внутренн ий

нарушите ль

Внешний

нарушите

ль

Доступ в операционную среду ИСПДн с использованием программных и программно-

аппаратных средств ввода/вывода рабочих станций (серверов), входящих в состав ИСПДн, осуществляемый при физическом доступе к ИСПДн или средствам ввода информации в ИСПДн

Программные средства ИСПДн:

ОС, СУБД, прикладные системы. Технические средства ИСПДн

Нарушение

конфиденциальн

ости, целостности

доступности

ПДн

и

Высокая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от р

еализации угрозы:






  1. Используется лицензионное ПО надежных производителей.

  2. На части серверов устанавливаются обновления и патчи дл

я системного П

О,







сервисов и служб, которые закрывают известные и новые уязвимост

и.










3. Доступ в помещения, где расположены сервера, ограничен и ко

нтролируется.










4. Идентификация и аутентификация осуществляется по до

менным учетны

м







записям и паролям.

  1. Пароли в открытом виде в ИСПДн не хранятся.

  2. Обеспечивается разграничение доступа пользователей к ИСПД

н.










7. Пользователи не обладают административными правами на сер

верах.










Факторы, повышающие вероятность реализации угрозы:

1. На части серверов не устанавливаются обновления и патчи дл

я системного П

О,







сервисов и служб, которые закрывают известные и новые уязвимо

сти.










2. Требования парольной политики не настроены и не контролируют

ся.







14. Угроза НСД с применением

специально

Внутренн ий

нарушите

ль

Реализуется путем эксплуатации вредоносного кода с целью получения доступа к программным средствам ИСПДн

Технические средства ИСПДн: сервера приложений/БД

Нарушение

конфиденциальн ости,

целостности и

Высокая вероятность





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

созданных для

этого программ

Внешний

нарушите

ль




ИСПДн. Программные средства ИСПДн:

ППО, СУБД

доступности ПДн




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное ПО надежных производителей.

  2. На части серверов устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. Идентификация и аутентификация пользователей при входе в ОС на рабочих станциях осуществляется по доменным учетным записям и паролям.

  4. Пользователи не обладают административными правами на серверах.

Факторы, повышающие вероятность реализации угрозы:

  1. На части серверов не устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  2. Антивирусное ПО на серверах, функционирующих под управлением ОС семейства Linux не применяется.

  3. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей и серверов.

  4. Требования парольной политики не настроены и не контролируются.

  5. Пользователи обладают правами локальных администраторов на своих рабочих станциях.

15. Угроза утечки информации путем преднамеренного копирования

Внутренн ий

нарушите ль

Внешний нарушите

Копирование выгруженной из

ИСПДн информации на

отчуждаемые носители

Программные средства ИСПДн:

ОС, СУБД, прикладные системы.

Нарушение конфиденциальн ости ПДн

Средняя вероятность




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

доступных ПДн на неучтенные (в том

числе отчуждаемые) носители, а также печать неучтенных копий документов с ПДн на

принтерах

ль













Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Доступ в помещения, где расположены сервера, ограничен и контролируется.

  2. Обеспечивается разграничение доступа пользователей к ИСПДн.

  3. Идентификация и аутентификация пользователей осуществляется по локальным учетным записям и паролям.

  4. Пользователи не обладают административными правами на серверах.

Факторы, повышающие вероятность реализации угрозы: требования парольной политики не настроены и не контролируются.

16. Угроза внедрения

вредоносных

программ с

использованием съемных носителей, а также в связи с

подключением стороннего оборудования (компьютеров, КПК, смартфонов, телефонов, фотоаппаратов, видеокамер, флэшдисков и иных устройств, в том

Внутренн ий

нарушите ль

Внешний

нарушите

ль

Доступ в операционную среду ИСПДн с использованием вредоносных программ, загруженных с использованием съемных носителей

Программные средства ИСПДн:

ОС, СУБД,

прикладные системы, технические средства ИСПДн.

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Средняя вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Доступ в помещения, где расположены сервера, ограничен и контролируется.

  2. Обеспечивается разграничение доступа пользователей к ИСПДн.

  3. Идентификация и аутентификация пользователей осуществляется по локальным учетным записям и паролям.

  4. Пользователи не обладают административными правами на серверах. Факторы, повышающие вероятность реализации угрозы:

  1. Требования парольной политики не настроены и не контролируются.

  2. Антивирусное ПО на серверах, функционирующих под управлением ОС семейства Linux не применяется





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

числе имеющих выход в беспроводные сети связи)







17. Угроза

«Анализа сетевого трафика»

Внутренн ий

нарушите ль

Внешний

нарушите

ль

Использование программ-

анализаторов пакетов (снифферов) для перехвата ПДн (и иной конфиденциальной информации), а также для перехвата идентификаторов и паролей удаленного доступа (к сетевым службам)

Технические средства ИСПДн

(каналы связи)

Нарушение конфиденциальн ости:

исследование характеристик сетевого трафика, перехват передаваемых

данных, в том числе идентификаторо

в и паролей

пользователей

Высокая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Доступ в помещения, где расположены сервера, ограничен и контролируется.

  2. Обеспечивается разграничение доступа к кроссовому оборудованию.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

  4. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  5. Пользователи не обладают административными правами на серверах.

Факторы, повышающие вероятность реализации угрозы:





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




  1. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей и серверов.

  2. Доступ пользователей осуществляется по незащищенному протоколу http.




18. Угроза сканирования сети

Внутренн ий

нарушите ль

Внешний

нарушите

ль

Передача запросов сетевым службам хостов ИСПДн и анализ ответов на них с целью:

  • инвентаризации сетевых ресурсов (поиск узлов сети, определение их адресов, типов ОС);

  • выявления активных сетевых служб, используемых портов, версий программ (уязвимых);

  • выявления неиспользуемых, но установленных сетевых служб

(уязвимых)

Технические средства ИСПДн (каналы связи), программные средства ИСПДн

Нарушение конфиденциальн ости:

определение протоколов, доступных портов сетевых служб, идентификаторо в соединений, активных сетевых

сервисов,

идентификаторо

в и паролей пользователей. Нарушение доступности: возможен отказ в обслуживании сканируемых сетевых сервисов

Высокая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




  1. Обеспечивается разграничение доступа к кроссовому оборудованию.

  2. Доступ в помещения, где расположены сервера, ограничен и контролируется.

  3. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  4. Пользователи не обладают административными правами на серверах. Факторы, повышающие вероятность реализации угрозы:

  1. Не используется система обнаружения/предотвращения вторжений.

  2. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей и серверов.

  3. Пользователи обладают правами локальных администраторов на своих рабочих станциях.




19. Угроза выявления паролей

Внутренн ий

нарушите ль

Внешний

нарушите

ль

Перебор паролей (в том числе с использованием

специализированного ПО), установка вредоносных программ для перехвата паролей, подмена доверенного объекта сети (IPspoofing), перехват пакетов (sniffing). Взлом перехваченных в сети защищенных паролей (хэш)

Технические средства ИСПДн (каналы связи), программные средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и доступности ПДн: выполнение любого

действия,

связанного с получением несанкциониров анного доступа

Высокая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

1. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




  1. Пароли хранятся в виде хэш-сумм.

  2. Осуществляются идентификация и аутентификация пользователей при входе в ОС по доменным учетным записям и паролям.

  3. Пользователи не обладают административными правами на серверах. Факторы, повышающие вероятность реализации угрозы:

  1. Не используется система обнаружения/предотвращения вторжений.

  2. Антивирусное ПО на серверах, функционирующих под управлением ОС семейства Linux не применяется.

  3. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей и серверов.

  4. Требования парольной политики не настроены и не контролируются.

  5. Пользователи обладают правами администратора на рабочих станциях.

  6. Доступ пользователей осуществляется по незащищенному протоколу http.




20. Угроза навязывания ложного маршрута

сети

Внутренн ий

нарушите ль

Внешний

нарушите

ль

Несанкционированное использование протоколов маршрутизации (RIP, OSPF, LSP, EIGRP) и управления сетью (ICMP, SNMP) для внесения изменений в маршрутно-адресные таблицы

Технические средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и доступности: несанкциониров анное изменение маршрутноадресных данных, анализ и модификация передаваемых данных, навязывание

Средняя вероятность




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации













ложных сообщений




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Обеспечивается разграничение доступа к кроссовому оборудованию.

  2. Доступ в помещения, где расположены сервера, ограничен и контролируется.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

Факторы, повышающие вероятность реализации угрозы:

  1. Не используется система обнаружения/предотвращения вторжений.

  2. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей и серверов.

21. Угроза внедрения ложного объекта сети

Внутренн ий

нарушите ль

Внешний

нарушите

ль

Перехват поискового запроса в протоколах удаленного поиска (ARP, DNS, WINS) - в сетях со стеком протоколов TCP/IP и выдача на него ложного ответа, использование которого приводит к требуемому изменению в

маршрутно-адресных данных

Технические средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и доступности ПДн: перехват и просмотр трафика, несанкциониров анный доступ к

сетевым ресурсам, навязывание ложной информации

Средняя вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: