Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 505

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




  1. Доступ в серверное помещение ограничен и контролируется.

  2. Обеспечивается разграничение доступа к кроссовому оборудованию.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

Факторы, повышающие вероятность реализации угрозы:

  1. Не используется система обнаружения/предотвращения вторжений.

  2. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей.




22. Угрозы типа

«Отказ в обслуживании», в том числе:

  • частичное использование ресурсов;

  • полное исчерпание ресурсов;

  • нарушение логической связности между техническими

средствами ИСПДн;

  • использование

ошибок в

Внутренн ий

нарушите ль

Внешний

нарушите

ль

  • привлечение части ресурсов ИСПДн на обработку пакетов, передаваемых злоумышленником со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований к времени обработки запросов;

  • исчерпание ресурсов ИСПДн при обработке пакетов, передаваемых злоумышленником (занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслуживание);

  • передача нарушителем управляющих сообщений от имени сетевых устройств, приводящих к изменению

Технические средства ИСПДн (каналы связи), программные средства ИСПДн

Нарушение доступности за счет:

- снижения

пропускной способности каналов связи, производительно

сти сетевых

устройств; снижение производительно сти серверных приложений; - невозможности передачи сообщений из-за отсутствия доступа к среде

Высокая вероятность





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

программах




маршрутно-адресных данных или идентификационной и аутентификационной информации;

- передача пакетов с нестандартными атрибутами или имеющих длину, превышающую максимально допустимый размер




передачи, отказ в установлении

соединения;

отказ в предоставлении сервиса;

  • невозможности передачи, сообщений (получения

услуг) из-за

отсутствия корректных маршрутноадресных

данных;

  • нарушения

работоспособнос

ти сетевых

устройств




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное ПО надежных производителей.

  2. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

  3. В ЛВС используются только коммутаторы и маршрутизаторы (хабы не используются).

  4. На части серверов устанавливаются обновления и патчи для системного ПО,




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




сервисов и служб, которые закрывают известные и новые уязвимости.

Факторы, повышающие вероятность реализации угрозы:

  1. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей и серверов.

  2. Антивирусное ПО на серверах, функционирующих под управлением ОС семейства Linux не применяется.

  3. На части серверов не устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  4. Не используется система обнаружения/предотвращения вторжений.




23. Угрозы удаленного запуска приложений, в том числе:

  • распространение файлов, содержащих несанкциониров анный

исполняемый

код;

  • переполнение буфера приложенийсерверов;

  • использование

Внешний

нарушите

ль

Реализуется путем эксплуатации уязвимостей, вызванных некорректными настройками операционной системы, СУБД, сетевых сервисов, прикладного ПО

Использование скрытых компонентов ("троянских" программ) либо штатных средств управления и администрирования компьютерных сетей

Технические средства ИСПДн (каналы связи), программные средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Высокая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное системное ПО надежных производителей.

  2. На части серверов устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. Обеспечивается разграничение доступа пользователей к ИСПДн.

  4. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

Факторы, повышающие вероятность реализации угрозы:





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

возможностей удаленного управления системой

  1. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей и серверов.

  2. Антивирусное ПО на серверах, функционирующих под управлением ОС семейства Linux не применяется.

  3. На части серверов устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  4. Доступ пользователей осуществляется по незащищенному протоколу http.




Внешний нарушите ль.

Внутренн ий

нарушите

ль

Реализуется путем эксплуатации web-уязвимостей

Программные средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Высокая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. На части серверов устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  2. При осуществлении взаимодействия с сетью Интернет используются средства межсетевого экранирования.

Факторы, повышающие вероятность реализации угрозы:

  1. Информационные системы построены при помощи открытых платформ, при разработке не учитывались требования безопасного программирования. Системы защиты класса WAF (web application firewall) не применяются.

  2. Антивирусное ПО на серверах, функционирующих под управлением ОС семейства Linux не применяется.

  3. На части серверов не устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




  1. Информационные системы построены при помощи открытых платформ, при разработке не учитывались требования безопасного программирования. Системы защиты класса WAF (web application firewall) не применяются.

  2. Доступ пользователей осуществляется по незащищенному протоколу http.

  3. Отсканированные документы, которые прикрепляют кандидаты в систему «mioo.ru», доступны по внешней ссылке без авторизации любому лицу, знающему ее.




24. Угроза внедрения по сети вредоносных программ

Внутренн ий

нарушите

ль

Реализуется через почтовый или файловый обмен. Запись кода вредоносного ПО в код других программ с целью получения управления при запуске зараженных файлов, создание файлов-двойников для легального

ПО, копирование кода вредоносной программы в каталоги для последующего

запуска пользователем

Программные средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Высокая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Обеспечивается разграничение доступа пользователей к ИСПДн.

  2. На части серверов устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

Факторы, повышающие вероятность реализации угрозы:

1. На части серверов не устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

3. Антивирусное ПО на серверах, функционирующих под управлением ОС семейства Linux не применяется.

Внешний

Реализуется путем эксплуатации

Программные

Нарушение

Высокая

Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




нарушите ль,

Внутренн ий

нарушите

ль

уязвимостей, вызванных некорректными настройками операционной системы, СУБД или сетевых сервисов

средства ИСПДн

конфиденциальн

ости,

целостности и

доступности

ПДн

вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Обеспечивается разграничение доступа пользователей к ИСПДн.

  2. На части серверов устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

Факторы, повышающие вероятность реализации угрозы:

  1. Не осуществляется настройка безопасности ОС на рабочих станциях пользователей и серверах.

  2. Антивирусное ПО на серверах, функционирующих под управлением ОС семейства Linux не применяется.

  3. На части серверов не устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

4.4.3. Определение актуальности угроз безопасности ПДн

Перечень Результаты определения актуальности угроз безопасности ПДн, обрабатываемых в ИСПДн, приведены в таблице ниже (Таблица 2).

Таблица 2. Актуальность угроз безопасности ПДн, обрабатываемых в ИСПДн «Team.Veeam.com», «Электронная почта»

Класс угроз

Вероятность реализации

Y2

Коэффициент реализуемости угрозы Y

Возможность реализации

Опасность

Актуальность




Угрозы первого типа

Угроза НСД с применением стандартных функций операционной системы

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угроза НСД с применением специально созданных для этого программ

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угрозы типа «Отказ в обслуживании», в том числе использование известных уязвимостей в ПО

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угрозы удаленного запуска приложений, в том числе:

­ распространение файлов, содержащих несанкционированный исполняемый код;

­ переполнение буфера приложенийсерверов;

­ использование возможностей удаленного управления системой.

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угрозы второго типа

Угроза НСД с применением

стандартных функций прикладного ПО

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угроза НСД с применением специально созданных для этого программ

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угрозы типа «Отказ в обслуживании», в том числе использование известных уязвимостей в ПО

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная

Угрозы удаленного запуска приложений, в том числе:

­ распространение файлов,

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная





содержащих несанкционированный исполняемый код;

­ переполнение буфера приложенийсерверов;

­ использование возможностей удаленного управления системой.



















Угрозы третьего типа

Угрозы утечки акустической (речевой) информации

Маловероятная угроза

0

0,25

Низкая

Низкая

Неактуальная

Угрозы утечки видовой информации

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная

Угрозы утечки информации по каналам

ПЭМИН

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная

Угрозы модификации базовой системы ввода/вывода (BIOS), перехвата управления загрузкой, перехвата или подбора паролей или идентификаторов, а также использование

технологических паролей BIOS

Низкая вероятность

2

0,35

Средняя

Низкая

Неактуальная

Угроза НСД с применением стандартных функций операционной системы, СУБД, прикладной

программы

Высокая вероятность

10

0,75

Высокая

Низкая

Актуальная

Угроза НСД с применением специально созданных для этого программ

Высокая вероятность

10

0,75

Высокая

Низкая

Актуальная

Угроза утечки информации путем преднамеренного копирования

Средняя вероятность

5

0,5

Средняя

Низкая

Неактуальная