Главная страница

модель угроз1. Ао I 'М К Заполярье


Скачать 0.82 Mb.
НазваниеАо I 'М К Заполярье
Дата16.12.2022
Размер0.82 Mb.
Формат файлаpdf
Имя файламодель угроз1.pdf
ТипРеферат
#848181
страница4 из 5
1   2   3   4   5
0.25
Низкая
2.5.2.Угрозы сканирования, направленные
на выявление типа или типов используемых
операционных систем, сетевых адресов ра­
бочих станций ИСПДн, топологии сети, от­
крытых портов и служб, открытых соедине­
ний и др.
0.35
Средняя
2.5.3.Угрозы выявления паролей по сети
0,25
Низкая
2.5.4.Угрозы навязывание ложного маршру­
та сети
0.25
Низкая
2.5.5.Угрозы подмены доверенного объекта
в сети
0.25
Низкая
2.5.6.Угрозы внедрения ложного объекта
как в ИСПДн, так и во внешних сетях
0.25
Низкая
2.5.7.Угрозы типа «Отказ в обслуживании»
0.25
Низкая
2.5.8.Угрозы удаленного запуска приложе­
ний
0.25
Низкая
2.5.9.Угрозы внедрения по сети вредонос­
ных программ
0.35
Средняя
Оценка опасности угроз
Оценка опасности УБПДн производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, кото­
рый имеет три значения:
низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
средняя опасность - если реализация угрозы может привести к негативным по­
следствиям для субъектов персональных данных;
высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.
Оценка опасности УБПДн представлена таблице.
Таблица 5 - Опасность УБПДн
Тип угроз безопасности ПДн
Опасность
угрозы
1. Угрозы от утечки по техническим каналам.
1.1. Угрозы утечки акустической информации
Низкая
1.2. Угрозы утечки видовой информации
Низкая
1.3. Угрозы утечки информации по каналам ПЭМИН
Низкая
2. Угрозы несанкционированного доступа к информации.
30

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информа­
ции путем физического доступа к элементам ИСПДн
2.1.1. Кража ПЭВМ
Низкая
2.1.2. Кража носителей информации
Низкая
2.1.3. Кража ключей и атрибутов доступа
Низкая
2.1.4. Кражи, модификации, уничтожения информации
Низкая
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи
Низкая
2.1.6. Несанкционированный доступ к информации при техниче­
ском обслуживании (ремонте, уничтожении) узлов ПЭВМ
Низкая
2.1.7. Несанкционированное отключение средств защиты
Низкая
2.2. Угрозы хищения, несанкционированной модификации или блокирования инфор­
мации за счет несанкционированного доступа (НСД) с применением программно­
аппаратных и программных средств (в том числе программно-математических воздей­
ствий).
2.2.1. Действия вредоносных программ (вирусов)
Низкая
2.2.2. Не декларированные возможности системного ПО и ПО для
обработки персональных данных
Низкая
2.2.3. Установка ПО, не связанного с исполнением служебных
обязанностей
Низкая
2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности
функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспе­
чении, а также от угроз не антропогенного (сбоев аппаратуры из-за ненадежности эле­
ментов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и
т.п.) характера.
2.3.1. Утрата ключей и атрибутов доступа
Низкая
2.3.2. Непреднамеренная модификация (уничтожение) информа­
ции сотрудниками
Низкая
2.3.3. Непреднамеренное отключение средств защиты
Низкая
2.3.4. Выход из строя аппаратно-программных средств
Низкая
2.3.5. Сбой системы электроснабжения
Низкая
2.3.6. Стихийное бедствие
Низкая
2.4. Угрозы преднамеренных действий внутренних нарушителей
2.4.1. Доступ к информации, модификация, уничтожение лиц, не
допущенных к ее обработке
Низкая
2.4.2. Разглашение информации, модификация, уничтожение со­
трудниками, допущенными к ее обработке
Низкая
2.5.Угрозы несанкционированного доступа по каналам связи.
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передавае­
мой из ИСПДн и принимаемой из внешних сетей информации:
Низкая
2.5.1.1. Перехват за переделами с контролируемой зоны
Низкая
2.5.1.2. Перехват в пределах контролируемой зоны внешними
нарушителями
Низкая
2.5.1.3.Перехват в пределах контролируемой зоны внутренними
нарушителями.
Низкая
2.5.2.Угрозы сканирования, направленные на выявление типа или
типов используемых операционных систем, сетевых адресов ра­
бочих станций ИСПДн, топологии сети, открытых портов и
служб, открытых соединений и др.
Низкая
2.5.3.Угрозы выявления паролей по сети
Низкая
2.5.4.Угрозы навязывание ложного маршрута сети
Низкая
2.5.5.Угрозы подмены доверенного объекта в сети
Низкая
31

2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во
внешних сетях
Низкая
2.5.7.Угрозы типа «Отказ в обслуживании»
Низкая
2.5.8.Угрозы удаленного запуска приложений
Низкая
2.5.9.Угрозы внедрения по сети вредоносных программ
Низкая
Определение актуальности угроз в ИСПДн
В соответствии с правилами отнесения угрозы безопасности к актуальной, для ИСПДн определяются актуальные и неактуальные угрозы.
Таблица 6 - Правила определения актуальности УБПДн
Возможность реализации угрозы
Показатель опасности угрозы
Низкая
Средняя
Высокая
Низкая неактуальная неактуальная актуальная
Средняя неактуальная актуальная актуальная
Высокая актуальная актуальная актуальная
Очень высокая актуальная актуальная актуальная
Оценка актуальности угроз безопасности представлена в таблице.
Таблица 7 - Актуальность УБПДн
Тип угроз безопасности ПДн
Опасность угрозы
1. Угрозы от утечки по техническим каналам
1.1. Угрозы утечки акустической информации
Неактуальная
1.2. Угрозы утечки видовой информации
Неактуальная
1.3. Угрозы утечки информации по каналам ПЭМИН
Неактуальная
2. Угрозы несанкционированного доступа к информации.
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
2.1.1. Кража ПЭВМ
Неактуальная
2.1.2. Кража носителей информации
Неактуальная
2.1.3. Кража ключей и атрибутов доступа
Неактуальная
2.1.4. Кражи, модификации, уничтожения информации
Неактуальная
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи
Неактуальная
2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) уз­
лов ПЭВМ
Неактуальная
32

2.1.7. Несанкционированное отключение средств защи­
ты
Неактуальная
2.2. Угрозы хищения, несанкционированной модификации или блокирова- ния информации за счет несанкционированного доступа (НСД) с приме- нением программно-аппаратных и программных средств (в том числе про­
граммно-математических воздействий).
2.2.1. Действия вредоносных программ (вирусов)
Неактуальная
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных
Неактуальная
2.2.3. Установка ПО, не связанного с исполнением слу­
жебных обязанностей
Неактуальная
2.3. Угрозы не преднамеренных действий пользователей и нарушений без- опасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев ап- паратуры из-за ненадежности элементов, сбоев электропитания) и стихий- ного (ударов молний, пожаров, наводнений и т.п.) характера.
2.3.1. Утрата ключей и атрибутов доступа
Неактуальная
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками
Неактуальная
2.3.3. Непреднамеренное отключение средств защиты
Неактуальная
2.3.4. Выход из строя аппаратно-программных средств
Неактуальная
2.3.5. Сбой системы электроснабжения
Неактуальная
2.3.6. Стихийное бедствие
Неактуальная
2.4. Угрозы преднамеренных действий внутренних нарушителей.
2.4.1. Доступ к информации, модификация, уничтожение лиц, не допущенных к ее обработке
Неактуальная
2.4.2. Разглашение информации, модификация, уничто­
жение сотрудниками, допущенными к ее обработке
Неактуальная
2.5.Угрозы несанкционированного доступа по каналам связи.
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних се­
тей информации:
Неактуальная
2.5.1.1. Перехват за переделами с контролируемой зоны
Неактуальная
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями
Неактуальная
2.5.1.3.Перехват в пределах контролируемой зоны внут­
ренними нарушителями.
Неактуальная
2.5.2.Угрозы сканирования, направленные на выявление
Неактуальная
33
типа или типов используемых операционных систем, се­
тевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.
2.5.3. У грозы выявления паролей по сети
Неактуальная
2.5.4. У грозы навязывание ложного маршрута сети
Неактуальная
2.5.5. У грозы подмены доверенного объекта в сети
Неактуальная
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях
Неактуальная
2.5.7. У грозы типа «Отказ в обслуживании»
Неактуальная
2.5.8. У грозы удаленного запуска приложений
Неактуальная
2.5.9. У грозы внедрения по сети вредоносных программ
Неактуальная
На основании проведенного анализа можно сделать вывод, что актуальных угроз в информационной системе персональных данных не выявлено.
34

3
5
Модель угроз безопасности
Исходный класс защищенности - средний (Y1=5).
Таблица 8 - Угрозы безопасности
Наименование угрозы
Вероятность ре­
ализации угрозы
(Y2)
Возможность
реализации
угрозы (Y)
Опасность
угрозы
Актуальность
угрозы
Меры по противодействию угрозе
Технические
Организационные
1. Угрозы от утечки по техническим каналам
1.1. Угрозы утечки акусти­
ческой информации
Маловероятна
Низкая
Низкая
Неактуальная
Инструкция пользова­
теля
Технологический
процесс
1.2. Угрозы утечки видовой
информации
Маловероятна
Низкая
Низкая
Неактуальная
Жалюзи на окна
Расположение мони­
тора
Инструкция пользова­
теля
Технологический
процесс
1.3. Угрозы утечки инфор­
мации по каналам ПЭМИН
Маловероятна
Низкая
Низкая
Неактуальная
2. Угрозы несанкционированного доступа к информации
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ
Маловероятна
Низкая
Низкая
Неактуальная
Охрана
2.1.2. Кража носителей ин­
формации
Маловероятна
Низкая
Низкая
Неактуальная
Хранение в сейфе
Шифрование данных
при помощи ViPNet
Учет носителей ин­
формации
Инструкция пользова­
теля
2.1.3. Кража ключей доступа
Маловероятна
Низкая
Низкая
Неактуальная
Хранение в сейфе
Инструкция пользова­
теля
2.1.4. Кражи, модификации,
уничтожения информации.
Маловероятна
Низкая
Низкая
Неактуальная
Шифрование данных
при помощи ViPNet
Система защиты от
НСД ViPNet (клиент)
Охрана
2.1.5. Вывод из строя узлов
ПЭВМ, каналов связи
Низкая вероят­
ность
Средняя
Низкая
Неактуальная
Охрана
2.1.6. Несанкционирован­
ный доступ к информации при техническом обслужи-
Маловероятна
Низкая
Низкая
Неактуальная
Шифрование данных
при помощи ViPNet
Ремонт допущенными
сотрудниками учре­
ждения
вании (ремонте, уничтоже­
нии) узлов ПЭВМ
2.1.7. Несанкционированное
отключение средств защиты
Низкая вероят­
ность
Средняя
Низкая
Неактуальная
Настройка средств
защиты
Инструкция админи­
стратора безопасности
Т ехнологический
процесс обработки
2.2. Угрозы хищения, несанкционированной модификации или блокирования инс
нением программно-аппаратных и программных средств (в том числе программн
юрмации за счет несанкционированного доступа (НСД) с приме-
о-математических воздействий);
2.2.1. Действия вредоносных
программ (вирусов)
Низкая вероят­
ность
Средняя
Низкая
Неактуальная
Антивирусное ПО
Антивирус NOD 32
ESET Autivirus
Инструкция пользова­
теля
Технологический
процесс обработки
Инструкция по анти­
вирусной защите
2.2.2. Недекларированные
возможности системного ПО
и ПО для обработки персо­
нальных данных
Маловероятна
Низкая
Низкая
Неактуальная
Настройка средств
защиты
Приобретение ПО у
доверенной организа­
ции
2.2.3. Установка ПО не свя­
занного с исполнением слу­
жебных обязанностей
Низкая вероят­
ность
Средняя
Низкая
Неактуальная
Настройка средств
защиты
Инструкция пользова­
теля
Т ехнологический
процесс обработки

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев
в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и сти­
хийного (ударов молний, пожаров, наводнений и т.п.) характера.
2.3.1. Утрата ключей и атри­
бутов доступа
Маловероятна
Низкая
Низкая
Неактуальная
Хранение в сейфе
Инструкция пользова­
теля
Журнал учета паролей
2.3.2. Непреднамеренная
модификация (уничтожение)
информации сотрудниками
Низкая вероят­
ность
Средняя
Низкая
Актуальная
Настройка средств
защиты
Инструкция пользова­
теля
2.3.3. Непреднамеренное от­
ключение средств защиты
Маловероятна
Низкая
Низкая
Неактуальная
Доступ к установле­
нию режимов работы
средств защиты
предоставляется
только администра­
тору безопасности
Настройка средств
защиты
Инструкция пользова­
теля
Инструкция по анти­
вирусной защите
2.3.4. Выход из строя аппа­
ратно-программных средств
Низкая вероят­
ность
Средняя
Низкая
Неактуальная
2.3.5. Сбой системы элек­
троснабжения
Маловероятна
Низкая
Низкая
Неактуальная
Использование ис­
точника бесперебой­
ного электропитания

39
2.3.6. Стихийное бедствие
Маловероятна
Низкая
Низкая
Неактуальная
Пожарная сигнали­
зация
Инструкция по дей­
ствиям в случае воз­
никновения нештат­
ной ситуации
2.4. Угрозы преднамеренных действий внутренних нарушителей
2.4.1. Доступ к информации,
модификация, уничтожение
лицами не допущенных к ее
обработке
Маловероятна
Низкая
Низкая
Неактуальная
Система защиты от
НСД ViPNet (клиент)
Технологический
процесс обработки
2.4.2. Разглашение инфор­
мации, модификация, уни­
чтожение сотрудниками до­
пущенными к ее обработке
Маловероятна
Низкая
Низкая
Неактуальная
Обязательство о не
разглашении
Инструкция пользова­
теля
2.5. Угрозы несанкционированного доступа по каналам связи
2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из испдн и принимаемой из
внешних сетей информации:
2.5.1.1. Перехват за переде­
лами с контролируемой зо­
ны;
Маловероятна
Низкая
Низкая
Неактуальная

4
0
2.5.1.2. Перехват в пределах
контролируемой зоны внеш­
1   2   3   4   5


написать администратору сайта