Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.01.2024
Просмотров: 522
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
удаленного управления системой | Факторы, повышающие вероятность реализации угрозы: средства анализа защищенности не используются. | | ||||
Угрозы 3-го типа | ||||||
9. Угрозы утечки акустической (речевой) информации | Внешний нарушитель | Перехват акустической (речевой) информации с использованием аппаратуры, регистрирующей акустические и виброакустические волны, а также электромагнитные излучения, оптические и электрические сигналы, модулированные информативным акустическим сигналом. Перехват акустической (речевой) информации с использованием специальных электронных устройств съема речевой информации | Технические средства обработки ПДн, ВТСС, строительные конструкции, инженернотехнические коммуникации, персонал ИСПДн | Нарушение конфиденциальн ости ПДн | Маловероятн ая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: речевой (акустический) ввод/вывод персональных данных в данной ИСПДн не предусмотрен. | ||||||
10. Угрозы утечки видовой информации | Внешний нарушитель Внутренний нарушитель | Просмотр ПДн с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других | Технические средства обработки ПДн, помещения, персонал ИСПДн | Нарушение конфиденциальн ости ПДн | Низкая вероятность |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| | средств отображения средств вычислительной техники, информационно- вычислительных комплексов, технических средств обработки графической, видео и буквенноцифровой информации | | | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: 1. Доступ в помещения Института, где расположены рабочие станции пользователей, ограничен и контролируется. В случае удаленного использования рабочих станций за границами контролируемой зоны Института ответственность за безопасность рабочих станций возложена на работников. 2. Средства отображения информации в офисных помещениях защищены от визуального просмотра. | |||||
Внешний нарушитель | Просмотр ПДн с помощью специальных электронных устройств съема, внедренных в служебных помещениях или скрытно используемых физическими лицами при посещении ими служебных помещений | Технические средства обработки ПДн, помещения, персонал ИСПДн | Нарушение конфиденциальн ости ПДн | Низкая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: доступ в помещения Института, где расположены рабочие станции пользователей, ограничен и контролируется. В случае удаленного использования рабочих станций за границами контролируемой зоны Института ответственность за безопасность рабочих станций возложена на работников. |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации | |
11. Угрозы утечки информации по каналам ПЭМИН | Внешний нарушитель | Перехват техническими средствами побочных (не связанных с прямым функциональным значением элементов ИСПДн) информативных электромагнитных полей и электрических сигналов, возникающих при обработке ПДн техническими средствами ИСПДн | Инженернотехнические коммуникации (цепи электропитания, шины заземления и т.д.) Института ВТСС (средства и системы охранной и пожарной сигнализации и т.д.) Института Линии связи и передачи данных Технические средства обработки ПДн (рабочие станции, сервера и т.д.) | Нарушение конфиденциальн ости ПДн | Низкая вероятность | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы: при обработке информации на АРМ пользователей, основную опасность при реализации угрозы утечки по каналам ПЭМИН представляют утечки из-за наличия электромагнитных излучений монитора. Ввиду большого числа рабочих станция и другого оборудования выделение необходимой информации из общей среды представляется маловероятным. | ||||||
12. Угрозы | Внутренний нарушитель | Реализуются с использованием отчуждаемых носителей | Программные средства ИСПДн: | Нарушение конфиденциальн | Средняя вероятность |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
модификации базовой системы ввода/вывода (BIOS), перехвата управления загрузкой, перехвата или подбора паролей или идентификаторов, а также использование технологических паролей BIOS | Внешний нарушитель | информации. Осуществляются перехват паролей или идентификаторов, модификация программного обеспечения базовой системы ввода-вывода (BIOS), перехват управления загрузкой с целью изменения необходимой технологической информации для получения НСД в операционную среду ИСПДн | базовая система ввода-вывода (BIOS). Технические средства ИСПДн | ости, целостности и доступности ПДн | |
Применяемые защитные меры, снижающие вероятность угроз: доступ в помещения Института, где расположены рабочие станции пользователей, ограничен и контролируется. В случае удаленного использования рабочих станций за границами контролируемой зоны Института, ответственность за безопасность рабочих станций возложена на работников. Факторы, повышающие вероятность реализации угрозы: аутентификация пользователей при доступе к BIOS не осуществляется. | |||||
13. Угроза НСД с применением стандартных функций операционной системы, СУБД, прикладной программы | Внутренний нарушитель Внешний нарушитель | Доступ в операционную среду ИСПДн с использованием программных и программно- аппаратных средств ввода/вывода рабочих станций (серверов), входящих в состав ИСПДн, осуществляемый при физическом доступе к ИСПДн или средствам ввода | Программные средства ИСПДн: ОС, СУБД, прикладные системы. Технические средства ИСПДн | Нарушение конфиденциальн ости, целостности и доступности ПДн | Высокая вероятность |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| | информации в ИСПДн | | | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы:
| |||||
14. Угроза НСД | Внутренний нарушитель | Реализуется путем эксплуатации вредоносного кода с целью | Технические средства ИСПДн: | Нарушение конфиденциальн | Высокая вероятность |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
с применением специально созданных для этого программ | Внешний нарушитель | получения доступа к программным средствам ИСПДн | сервера приложений/БД ИСПДн Программные средства ИСПДн: ППО, СУБД | ости, целостности и доступности ПДн | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы:
|
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
| станциях. 5. При покидании пользователем рабочего места не производится блокировка АРМ. | | |||
15. Угроза утечки информации путем преднамеренного копирования доступных ПДн на неучтенные (в том числе отчуждаемые) носители, а также печать неучтенных копий документов с ПДн на принтерах | Внутренний нарушитель Внешний нарушитель | Копирование выгруженной из ИСПДн информации на отчуждаемые носители | Программные средства ИСПДн: ОС, СУБД, прикладные системы. | Нарушение конфиденциальн ости ПДн | Высокая вероятность |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы:
| |||||
16. Угроза | Внутренний нарушитель | Доступ в операционную среду ИСПДн с использованием | Программные средства ИСПДн: | Нарушение конфиденциальн | Высокая вероятность |
Класс угроз | Источник угроз | Способ реализации | Объект воздействия | Нарушаемые свойства ИБ | Вероятность реализации |
внедрения вредоносных программ с использованием съемных носителей, а также в связи с подключением стороннего оборудования (компьютеров, КПК, смартфонов, телефонов, фотоаппаратов, видеокамер, флэшдисков и иных устройств, в том числе имеющих выход в беспроводные сети связи) | Внешний нарушитель | вредоносных программ, загруженных с использованием съемных носителей | ОС, СУБД, прикладные системы, технические средства ИСПДн. | ости, целостности и доступности ПДн | |
Применяемые защитные меры, снижающие вероятность и ущерб от реализации угрозы:
Факторы, повышающие вероятность реализации угрозы:
| |||||
17. Угроза | Внутренний нарушитель | Использование программанализаторов пакетов | Технические средства ИСПДн | Нарушение конфиденциальн | Высокая вероятность |