Угрозы утечки информации по техническим каналам
|
| Угрозы утечки видовой информации (тип 1)
| внешний нарушитель; внутренний нарушитель
| Просмотр информации с помощью оптических (оптико‑электронных) средств с экранов дисплеев и других устройств отображения средств вычислительной техники, информационно-вычислительных комплексов, ТС обработки графической, видео- и буквенно‑цифровой информации
| | Нарушение конфиденциальности
| |
Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию:
В помещениях, где размещены АРМ пользователей, на окнах установлены жалюзи. Экраны мониторов АРМ пользователей в помещениях ОО установлены таким образом, что исключается просмотр информации с монитора пользователя лицом, которому эта информация не предназначена. Обеспечена круглосуточная охрана помещений, на постах охраны ведется видеонаблюдение за территорией КЗ
|
| Угрозы утечки видовой информации (тип 2)
| внешний нарушитель; внутренний нарушитель
| Просмотр информации с помощью специальных электронных устройств съема, внедренных в служебных помещениях или скрыто используемых физическими лицами при посещении ими служебных помещений
| ТС обработки информации, помещения, персонал ИСПДн
| Нарушение конфиденциальности
| |
Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию:
В помещениях, где размещены АРМ пользователей, на окнах установлены жалюзи. Экраны мониторов АРМ пользователей в помещениях ОО установлены таким образом, что исключается просмотр информации с монитора пользователя лицом, которому эта информация не предназначена. Обеспечена круглосуточная охрана помещений, на постах охраны ведется видеонаблюдение за территорией КЗ
|
| Угрозы утечки акустической (речевой) информации
| внешний нарушитель; внутренний нарушитель
| Перехват акустической (речевой) информации с использованием аппаратуры, регистрирующей акустические и виброакустические волны, а также электромагнитные излучения, оптические и электрические сигналы, модулированные информативным акустическим сигналом.
Перехват акустической (речевой) информации с использованием специальных электронных устройств съема речевой информации
| ТС обработки информации, вспомогательные ТС и системы, строительные конструкции, инженерно‑ технические коммуникации, персонал ИС
| Нарушение конфиденциальности информации: получение доступа к информации злоумышленником
| Маловероятная
|
Отсутствуют объективные предпосылки для осуществления угрозы, поскольку приняты следующие меры:
Средства голосового воспроизведения и распознавания речи не используются
|
| Угрозы утечки информации по каналам ПЭМИН
| | Перехват ТС побочных (не связанных с прямым функциональным значением элементов ИСПДн) информативных электромагнитных полей и электрических сигналов, возникающих при обработке информации ТС ИСПДн
| ТС обработки информации, вспомогательные ТС и системы, линии связи и передачи данных, цепи электропитания, шины заземления, инженерно-технические коммуникации
| Нарушение конфиденциальности
| |
Отсутствуют объективные предпосылки для осуществления угрозы, поскольку приняты следующие меры:
Для успешной реализации угроз утечки информации по каналу ПЭМИН, учитывая особенности данного канала, нарушитель должен обладать знаниями о точном составе обрабатываемой информации в определенный момент времени. Наличие у нарушителя такого знания маловероятно
|
Угрозы доступа в процессе запуска компьютера до загрузки ОС
|
| Угрозы модификации BIOS, перехвата управления загрузкой, перехвата или подбора паролей или идентификаторов, а также использования технологических паролей BIOS
| внутренний нарушитель; отторгаемый носитель
| Реализуются с использованием отчуждаемых носителей информации. Осуществляется перехват паролей или идентификаторов, модификация ПО BIOS, перехват управления загрузкой с целью изменения необходимой технологической информации для получения НСД в операционную среду ИСПДн
| Программные средства ИСПДн:
| Нарушение конфиденциальности, целостности и доступности информации
| |
Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:
Обеспечена круглосуточная охрана помещений, на постах охраны ведется видеонаблюдение за территорией КЗ.
Объективные предпосылки для реализации угрозы:
Пароли на внесение изменений в BIOS не установлены
|
Угрозы при попытке доступа в ОС
|
| Угроза НСД с применением стандартных функций ОС
| | Доступ в операционную среду ИСПДн с использованием программных и программно‑аппаратных средств ввода/вывода серверов, входящих в состав ИСПДн, осуществляемый при физическом доступе к ИСПДн или средствам ввода информации в ИСПДн
| Программные средства ИСПДн:
| Нарушение конфиденциальности, целостности и доступности информации
| |
Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:
Обеспечена круглосуточная охрана помещений, на постах охраны ведется видеонаблюдение за территорией КЗ. Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО. Обеспечивается разграничение доступа пользователей к ресурсам ИСПДн.
Объективные предпосылки для реализации угрозы:
Не документирована парольная политика и правила обращения с парольной информацией. Низкая осведомленность пользователей в области ИБ
|
| Угроза НСД с применением специально созданных для этого программ
| вредоносная программа; внутренний нарушитель; внешний нарушитель
| Реализуется путем эксплуатации вредоносного кода с целью получения доступа к программным средствам ИСПДн
| Программные средства ИСПДн: ОС
| Нарушение конфиденциальности, целостности и доступности информации
| |
Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:
Обеспечена круглосуточная охрана помещений, на постах охраны ведется видеонаблюдение за территорией КЗ. Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО; На АРМ пользователей, как правило, используются средства антивирусной защиты, базы сигнатур которых регулярно обновляются с официального ресурса разработчика в сети Интернет.
Объективные предпосылки для реализации угрозы:
Не осуществляется контроль портов ввода-вывода, не ведется учет используемых съемных носителей. Не на всех АРМ используются средства антивирусной защиты. Низкая осведомленность пользователей в области ИБ
|
| Угроза утечки информации путем преднамеренного копирования доступной информации на неучтенные (в том числе отчуждаемые) носители, а также печать неучтенных копий документов с информацией на принтерах
| | Копирование выгруженной из ИСПДн информации на отчуждаемые носители
| Программные средства ИСПДн: ОС
| Нарушение конфиденциальности
| |
Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:
Обеспечена круглосуточная охрана помещений, на постах охраны ведется видеонаблюдение за территорией КЗ.
Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО.
Объективные предпосылки для реализации угрозы:
Не осуществляется контроль портов ввода-вывода, не ведется учет используемых съемных носителей. Не осуществляется контроль печати документов. Низкая осведомленность пользователей в области ИБ
|
| Угроза внедрения вредоносных программ с использованием съемных носителей, а также в связи с подключением стороннего оборудования (компьютеров, КПК2, смартфонов, телефонов, фотоаппаратов, видеокамер, флеш‑дисков и иных устройств, в том числе имеющих выход в беспроводные сети связи)
| | | Программные средства ИСПДн:
| Нарушение конфиденциальности, целостности и доступности информации
| |
Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:
Обеспечена круглосуточная охрана помещений, на постах охраны ведется видеонаблюдение за территорией КЗ. Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО. На АРМ пользователей, как правило, используются средства антивирусной защиты, базы сигнатур которых регулярно обновляются с официального ресурса разработчика в сети Интернет.
Объективные предпосылки для реализации угрозы:
Не осуществляется контроль портов ввода-вывода, не ведется учет подключения стороннего оборудования. Не на всех АРМ используются средства антивирусной защиты. Низкая осведомленность пользователей в области ИБ
|
Действия по подготовке к удаленной атаке
|
| Угроза анализа сетевого трафика
| внутренний нарушитель; внешний нарушитель
| Использование программ‑анализаторов пакетов для перехвата информации (и иной конфиденциальной информации), а также для перехвата идентификаторов и паролей удаленного доступа (к сетевым службам)
| | Нарушение конфиденциальности
| |
Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:
Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО. Обеспечивается разграничение доступа пользователей к ресурсам ЛВС ОО. У пользователей отсутствуют права локального администратора и возможность установки стороннего ПО. Используется централизованная точка подключения к сети Интернет, структура сети ОО скрыта от внешних пользователей сети Интернет.
Объективные предпосылки для реализации угрозы:
Не документирована парольная политика и правила обращения с парольной информацией. Низкая осведомленность пользователей в области ИБ
|
| | внутренний нарушитель; внешний нарушитель
| Передача запросов сетевым службам хостов ИСПДн и анализ ответов на них с целью:
инвентаризации сетевых ресурсов (поиск узлов сети, определение их адресов, типов ОС); выявления активных сетевых служб, используемых портов, версий программ (уязвимых); выявления неиспользуемых, но установленных сетевых служб (уязвимых)
| ТС ИСПДн (каналы связи); программные средства ИСПДн
| Нарушение доступности: возможен отказ в обслуживании сканируемых сетевых сервисов
| |