Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.01.2024
Просмотров: 505
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
|
Факторы, повышающие вероятность реализации угрозы:
| | |||
22. Угрозы типа «Отказ в обслуживании», в том числе:
средствами ИСПДн;
ошибок в | Внутренн ий нарушите ль Внешний нарушите ль |
| Технические средства ИСПДн (каналы связи), программные средства ИСПДн | Нарушение доступности за счет: - снижения пропускной способности каналов связи, производительно сти сетевых устройств; снижение производительно сти серверных приложений; - невозможности передачи сообщений из-за отсутствия доступа к среде | Высокая вероятность |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
программах | | маршрутно-адресных данных или идентификационной и аутентификационной информации; - передача пакетов с нестандартными атрибутами или имеющих длину, превышающую максимально допустимый размер | | передачи, отказ в установлении соединения; отказ в предоставлении сервиса;
услуг) из-за отсутствия корректных маршрутноадресных данных;
работоспособнос ти сетевых устройств | | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| сервисов и служб, которые закрывают известные и новые уязвимости. Факторы, повышающие вероятность реализации угрозы:
| | |||
23. Угрозы удаленного запуска приложений, в том числе:
исполняемый код;
| Внешний нарушите ль | Реализуется путем эксплуатации уязвимостей, вызванных некорректными настройками операционной системы, СУБД, сетевых сервисов, прикладного ПО Использование скрытых компонентов ("троянских" программ) либо штатных средств управления и администрирования компьютерных сетей | Технические средства ИСПДн (каналы связи), программные средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн | Высокая вероятность |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы: |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
возможностей удаленного управления системой |
| | ||||
Внешний нарушите ль. Внутренн ий нарушите ль | Реализуется путем эксплуатации web-уязвимостей | Программные средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн | Высокая вероятность | ||
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
|
| | ||||
24. Угроза внедрения по сети вредоносных программ | Внутренн ий нарушите ль | Реализуется через почтовый или файловый обмен. Запись кода вредоносного ПО в код других программ с целью получения управления при запуске зараженных файлов, создание файлов-двойников для легального ПО, копирование кода вредоносной программы в каталоги для последующего запуска пользователем | Программные средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн | Высокая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы: 1. На части серверов не устанавливаются обновления и патчи для системного ПО, сервисов и служб, которые закрывают известные и новые уязвимости. 3. Антивирусное ПО на серверах, функционирующих под управлением ОС семейства Linux не применяется. | ||||||
Внешний | Реализуется путем эксплуатации | Программные | Нарушение | Высокая | ||
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
| нарушите ль, Внутренн ий нарушите ль | уязвимостей, вызванных некорректными настройками операционной системы, СУБД или сетевых сервисов | средства ИСПДн | конфиденциальн ости, целостности и доступности ПДн | вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы:
|
4.4.3. Определение актуальности угроз безопасности ПДн
Перечень Результаты определения актуальности угроз безопасности ПДн, обрабатываемых в ИСПДн, приведены в таблице ниже (Таблица 2).
Таблица 2. Актуальность угроз безопасности ПДн, обрабатываемых в ИСПДн «Team.Veeam.com», «Электронная почта»
Класс угроз | Вероятность реализации | Y2 | Коэффициент реализуемости угрозы Y | Возможность реализации | Опасность | Актуальность |
Угрозы первого типа | ||||||
Угроза НСД с применением стандартных функций операционной системы | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
Угроза НСД с применением специально созданных для этого программ | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
Угрозы типа «Отказ в обслуживании», в том числе использование известных уязвимостей в ПО | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
Угрозы удаленного запуска приложений, в том числе: распространение файлов, содержащих несанкционированный исполняемый код; переполнение буфера приложенийсерверов; использование возможностей удаленного управления системой. | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
Угрозы второго типа | ||||||
Угроза НСД с применением стандартных функций прикладного ПО | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
Угроза НСД с применением специально созданных для этого программ | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
Угрозы типа «Отказ в обслуживании», в том числе использование известных уязвимостей в ПО | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
Угрозы удаленного запуска приложений, в том числе: распространение файлов, | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |
содержащих несанкционированный исполняемый код; переполнение буфера приложенийсерверов; использование возможностей удаленного управления системой. | | | | | | |
Угрозы третьего типа | ||||||
Угрозы утечки акустической (речевой) информации | Маловероятная угроза | 0 | 0,25 | Низкая | Низкая | Неактуальная |
Угрозы утечки видовой информации | Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная |
Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная | |
Угрозы утечки информации по каналам ПЭМИН | Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная |
Угрозы модификации базовой системы ввода/вывода (BIOS), перехвата управления загрузкой, перехвата или подбора паролей или идентификаторов, а также использование технологических паролей BIOS | Низкая вероятность | 2 | 0,35 | Средняя | Низкая | Неактуальная |
Угроза НСД с применением стандартных функций операционной системы, СУБД, прикладной программы | Высокая вероятность | 10 | 0,75 | Высокая | Низкая | Актуальная |
Угроза НСД с применением специально созданных для этого программ | Высокая вероятность | 10 | 0,75 | Высокая | Низкая | Актуальная |
Угроза утечки информации путем преднамеренного копирования | Средняя вероятность | 5 | 0,5 | Средняя | Низкая | Неактуальная |