Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 522

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

удаленного управления системой

Факторы, повышающие вероятность реализации угрозы: средства анализа защищенности не используются.




Угрозы 3-го типа

9. Угрозы утечки акустической (речевой) информации

Внешний нарушитель

Перехват акустической (речевой) информации с использованием аппаратуры, регистрирующей акустические и виброакустические волны, а также электромагнитные излучения, оптические и электрические сигналы, модулированные информативным акустическим сигналом.

Перехват акустической (речевой) информации с использованием специальных электронных устройств съема речевой информации

Технические

средства обработки

ПДн, ВТСС,

строительные конструкции, инженернотехнические коммуникации, персонал ИСПДн

Нарушение конфиденциальн ости ПДн

Маловероятн ая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: речевой (акустический) ввод/вывод персональных данных в данной ИСПДн не предусмотрен.

10. Угрозы утечки видовой информации

Внешний нарушитель Внутренний нарушитель

Просмотр ПДн с помощью

оптических

(оптикоэлектронных) средств с экранов дисплеев и других

Технические

средства обработки ПДн, помещения, персонал ИСПДн

Нарушение конфиденциальн ости ПДн

Низкая вероятность




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации







средств отображения средств вычислительной техники, информационно-

вычислительных комплексов, технических средств обработки графической, видео и буквенноцифровой информации










Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: 1. Доступ в помещения Института, где расположены рабочие станции пользователей, ограничен и контролируется. В случае удаленного использования рабочих станций за границами контролируемой зоны Института ответственность за безопасность рабочих станций возложена на работников.

2. Средства отображения информации в офисных помещениях защищены от визуального просмотра.

Внешний нарушитель

Просмотр ПДн с помощью специальных электронных устройств съема, внедренных в служебных помещениях или скрытно используемых физическими лицами при посещении ими служебных помещений

Технические

средства обработки ПДн, помещения, персонал ИСПДн

Нарушение конфиденциальн ости ПДн

Низкая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: доступ в помещения Института, где расположены рабочие станции пользователей, ограничен и контролируется. В случае удаленного использования рабочих станций за границами контролируемой зоны Института ответственность за безопасность рабочих станций возложена на работников.





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

11. Угрозы

утечки

информации по каналам ПЭМИН

Внешний нарушитель

Перехват техническими средствами побочных (не связанных с прямым функциональным значением элементов ИСПДн)

информативных электромагнитных полей и электрических сигналов, возникающих при обработке ПДн техническими средствами

ИСПДн

Инженернотехнические коммуникации

(цепи электропитания, шины заземления и т.д.) Института

ВТСС (средства и системы охранной и пожарной сигнализации и

т.д.) Института

Линии связи и передачи данных Технические

средства обработки

ПДн (рабочие станции, сервера и

т.д.)

Нарушение конфиденциальн ости ПДн

Низкая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: при обработке информации на АРМ пользователей, основную опасность при реализации угрозы утечки по каналам ПЭМИН представляют утечки из-за наличия электромагнитных излучений монитора. Ввиду большого числа рабочих станция и другого оборудования выделение необходимой информации из общей среды представляется маловероятным.

12. Угрозы

Внутренний нарушитель

Реализуются с использованием отчуждаемых носителей

Программные средства ИСПДн:

Нарушение конфиденциальн

Средняя вероятность




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

модификации базовой системы ввода/вывода (BIOS), перехвата управления

загрузкой,

перехвата или подбора паролей или идентификаторов,

а также

использование технологических паролей BIOS

Внешний нарушитель

информации. Осуществляются перехват паролей или идентификаторов, модификация программного обеспечения базовой системы ввода-вывода (BIOS), перехват управления загрузкой с целью изменения необходимой технологической информации для получения НСД в операционную среду

ИСПДн

базовая система ввода-вывода (BIOS).

Технические средства ИСПДн

ости,

целостности и

доступности

ПДн




Применяемые защитные меры, снижающие вероятность угроз: доступ в помещения Института, где расположены рабочие станции пользователей, ограничен и контролируется. В случае удаленного использования рабочих станций за границами контролируемой зоны Института, ответственность за безопасность рабочих станций возложена на работников.

Факторы, повышающие вероятность реализации угрозы: аутентификация пользователей при доступе к BIOS не осуществляется.

13. Угроза НСД с применением

стандартных функций

операционной системы, СУБД, прикладной программы

Внутренний нарушитель Внешний нарушитель

Доступ в операционную среду ИСПДн с использованием программных и программно-

аппаратных средств ввода/вывода рабочих станций (серверов), входящих в состав ИСПДн, осуществляемый при физическом доступе к ИСПДн или средствам ввода

Программные средства ИСПДн:

ОС, СУБД, прикладные системы. Технические средства ИСПДн

Нарушение

конфиденциальн

ости,

целостности и

доступности

ПДн

Высокая вероятность





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации







информации в ИСПДн










Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное ПО надежных производителей.

  2. На рабочих станциях пользователей устанавливаются обновления и патчи для прикладного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. Доступ в помещения Института, где расположены рабочие станции пользователей, ограничен и контролируется. В случае удаленного использования рабочих станций за границами контролируемой зоны Института ответственность за безопасность рабочих станций возложена на работников.

  4. Идентификация и аутентификация пользователей при входе в ОС на рабочих станциях осуществляется по доменным учетным записям и паролям.

  5. Пароли в открытом виде в ИСПДн не хранятся.

  6. Обеспечивается разграничение доступа пользователей к ИСПДн.

Факторы, повышающие вероятность реализации угрозы:

  1. Доступ к USB портам, устройствам чтения/записи оптических дисков, дисководам на рабочих станциях работников Института не ограничен.

  2. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.

  3. Пользователи обладают правами локальных администраторов на своих рабочих станциях.

  4. При покидании пользователем рабочего места не производится блокировка АРМ.

14. Угроза НСД

Внутренний нарушитель

Реализуется путем эксплуатации вредоносного кода с целью

Технические средства ИСПДн:

Нарушение конфиденциальн

Высокая вероятность





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

с применением

специально

созданных для

этого программ

Внешний нарушитель

получения доступа к программным средствам

ИСПДн

сервера приложений/БД ИСПДн

Программные средства ИСПДн:

ППО, СУБД

ости,

целостности и

доступности

ПДн




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Используется лицензионное ПО надежных производителей.

  2. На рабочих станциях пользователей устанавливаются обновления и патчи для прикладного ПО, сервисов и служб, которые закрывают известные и новые уязвимости.

  3. На рабочих станциях установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

  4. Идентификация и аутентификация пользователей при входе в ОС на рабочих станциях осуществляется по доменным учетным записям и паролям.

Факторы, повышающие вероятность реализации угрозы:

  1. Не осуществляется настройка безопасности ОС на рабочих станциях пользователей.

  2. Излишнее ПО, не являющееся необходимым для реализации бизнес-процессов, не удалено с рабочих станций пользователей.

  3. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.

  4. Пользователи обладают правами локальных администраторов на своих рабочих




Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации




станциях.

5. При покидании пользователем рабочего места не производится блокировка АРМ.




15. Угроза утечки информации путем преднамеренного копирования доступных ПДн на неучтенные (в том

числе отчуждаемые) носители, а также печать неучтенных копий документов с ПДн на

принтерах

Внутренний нарушитель Внешний нарушитель

Копирование выгруженной из

ИСПДн информации на

отчуждаемые носители

Программные средства ИСПДн:

ОС, СУБД, прикладные системы.

Нарушение конфиденциальн ости ПДн

Высокая вероятность

Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Доступ в помещения Института, где расположены рабочие станции пользователей, ограничен и контролируется. В случае удаленного использования рабочих станций за границами контролируемой зоны Института ответственность за безопасность рабочих станций возложена на работников.

  2. Обеспечивается разграничение доступа пользователей к ИСПДн.

  3. Идентификация и аутентификация пользователей при входе в ОС на рабочих станциях осуществляется по доменным учетным записям и паролям.

Факторы, повышающие вероятность реализации угрозы:

  1. Не осуществляется контроль портов ввода/вывода на АРМ пользователей.

  2. Пользователи обладают правами локальных администраторов на своих рабочих станциях.

  3. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.

  4. При покидании пользователем рабочего места не производится блокировка АРМ.

16. Угроза

Внутренний нарушитель

Доступ в операционную среду ИСПДн с использованием

Программные средства ИСПДн:

Нарушение конфиденциальн

Высокая вероятность





Класс угроз

Источник угроз

Способ реализации

Объект воздействия

Нарушаемые свойства ИБ

Вероятность реализации

внедрения

вредоносных

программ с

использованием съемных носителей, а также в связи с

подключением стороннего оборудования (компьютеров, КПК, смартфонов, телефонов, фотоаппаратов, видеокамер, флэшдисков и иных устройств, в том числе имеющих выход в беспроводные сети связи)

Внешний нарушитель

вредоносных программ, загруженных с использованием съемных носителей

ОС, СУБД,

прикладные системы, технические средства ИСПДн.

ости,

целостности и

доступности ПДн




Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:

  1. Доступ в помещения Института, где расположены рабочие станции пользователей, ограничен и контролируется. В случае удаленного использования рабочих станций за границами контролируемой зоны Института ответственность за безопасность рабочих станций возложена на работников.

  2. Обеспечивается разграничение доступа пользователей к ИСПДн.

  3. Идентификация и аутентификация пользователей при входе в ОС на рабочих станциях осуществляется по доменным учетным записям и паролям.

  4. На рабочих станциях установлено антивирусное ПО. Осуществляется регулярное обновление антивирусного ПО. Управление антивирусным ПО осуществляется централизовано.

Факторы, повышающие вероятность реализации угрозы:

  1. Не осуществляется контроль портов ввода/вывода на АРМ пользователей.

  2. Пользователи обладают правами локальных администраторов на своих рабочих станциях.

  3. Для аутентификации используются слабые пароли, настройки парольной политики не соответствуют лучшим международным практикам. В частности, длина пароля недостаточна (6 символов), срок действия пароля не ограничен и не осуществляется блокирование учетной записи после некоторого количества неуспешных попыток ввода пароля.

17. Угроза

Внутренний нарушитель

Использование программанализаторов пакетов

Технические средства ИСПДн

Нарушение конфиденциальн

Высокая вероятность