Главная страница

Базовая-модель-угроз. Департаменту образования и науки города Москвы


Скачать 1.96 Mb.
НазваниеДепартаменту образования и науки города Москвы
Дата09.11.2021
Размер1.96 Mb.
Формат файлаdocx
Имя файлаБазовая-модель-угроз.docx
ТипДокументы
#267611
страница5 из 10
1   2   3   4   5   6   7   8   9   10

Исходя из данного количества показателей защищенности ИСПДн, условия, соответствующие высокому и среднему уровням защищенности, выполняются (не менее 70% характеристик ИСПДн соответствует уровням «средний» и «высокий»). Таким образом, в соответствии с разделом 2 документа «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» ФСТЭК России, ИСПДн имеет средний уровень исходной защищенности с коэффициентом Y1=5.


    1. Вероятность реализации угроз

Таблица 8 – Вероятность реализации угроз безопасности ПДн для ИСПДн группы «АРМ пользователей»


  • п/п


  • Класс угроз

  • Источники угроз

  • (категория нарушителя)

  • Способ реализации /
    используемые уязвимости


  • Объект воздействия

  • Характер НСД

  • Вероятность реализации

  • Угрозы утечки информации по техническим каналам



  • Угрозы утечки видовой информации (тип 1)

  • внешний нарушитель;

  • внутренний нарушитель

  • Просмотр информации с помощью оптических (оптико‑электронных) средств с экранов дисплеев и других устройств отображения средств вычислительной техники, информационно-вычислительных комплексов, ТС обработки графической, видео- и буквенно‑цифровой информации

  • Нарушение конфиденциальности

  • Низкая

Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию:

  • В помещениях, где размещены АРМ пользователей, на окнах установлены жалюзи.

  • Экраны мониторов АРМ пользователей в помещениях ОО установлены таким образом, что исключается просмотр информации с монитора пользователя лицом, которому эта информация не предназначена.

  • Обеспечена круглосуточная охрана помещений, на постах охраны ведется видеонаблюдение за территорией КЗ



  • Угрозы утечки видовой информации (тип 2)

  • внешний нарушитель;

  • внутренний нарушитель

Просмотр информации с помощью специальных электронных устройств съема, внедренных в служебных помещениях или скрыто используемых физическими лицами при посещении ими служебных помещений

  • ТС обработки информации, помещения, персонал ИСПДн

  • Нарушение конфиденциальности

  • Низкая

Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию:

  • В помещениях, где размещены АРМ пользователей, на окнах установлены жалюзи.

  • Экраны мониторов АРМ пользователей в помещениях ОО установлены таким образом, что исключается просмотр информации с монитора пользователя лицом, которому эта информация не предназначена.

  • Обеспечена круглосуточная охрана помещений, на постах охраны ведется видеонаблюдение за территорией КЗ



Угрозы утечки акустической (речевой) информации

  • внешний нарушитель;

  • внутренний нарушитель

Перехват акустической (речевой) информации с использованием аппаратуры, регистрирующей акустические и виброакустические волны, а также электромагнитные излучения, оптические и электрические сигналы, модулированные информативным акустическим сигналом.

Перехват акустической (речевой) информации с использованием специальных электронных устройств съема речевой информации

ТС обработки информации, вспомогательные ТС и системы, строительные конструкции, инженерно‑
технические коммуникации, персонал ИС

Нарушение конфиденциальности информации: получение доступа к информации злоумышленником

Маловероятная

Отсутствуют объективные предпосылки для осуществления угрозы, поскольку приняты следующие меры:

  • Средства голосового воспроизведения и распознавания речи не используются



  • Угрозы утечки информации по каналам ПЭМИН

  • Внешний нарушитель

  • Перехват ТС побочных (не связанных с прямым функциональным значением элементов ИСПДн) информативных электромагнитных полей и электрических сигналов, возникающих при обработке информации ТС ИСПДн

  • ТС обработки информации, вспомогательные ТС и системы, линии связи и передачи данных, цепи электропитания, шины заземления, инженерно-технические коммуникации

  • Нарушение конфиденциальности

  • Маловероятная

  • Отсутствуют объективные предпосылки для осуществления угрозы, поскольку приняты следующие меры:

  • Для успешной реализации угроз утечки информации по каналу ПЭМИН, учитывая особенности данного канала, нарушитель должен обладать знаниями о точном составе обрабатываемой информации в определенный момент времени. Наличие у нарушителя такого знания маловероятно

  • Угрозы доступа в процессе запуска компьютера до загрузки ОС



  • Угрозы модификации BIOS, перехвата управления загрузкой, перехвата или подбора паролей или идентификаторов, а также использования технологических паролей BIOS

  • внутренний нарушитель;

  • отторгаемый носитель

  • Реализуются с использованием отчуждаемых носителей информации. Осуществляется перехват паролей или идентификаторов, модификация ПО BIOS, перехват управления загрузкой с целью изменения необходимой технологической информации для получения НСД в операционную среду ИСПДн

  • Программные средства ИСПДн:

  • BIOS;

  • ТС ИСПДн

  • Нарушение конфиденциальности, целостности и доступности информации

  • Средняя

Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:

  • Обеспечена круглосуточная охрана помещений, на постах охраны ведется видеонаблюдение за территорией КЗ.

  • Объективные предпосылки для реализации угрозы:

  • Пароли на внесение изменений в BIOS не установлены

  • Угрозы при попытке доступа в ОС



  • Угроза НСД с применением стандартных функций ОС

  • Внутренний нарушитель

  • Доступ в операционную среду ИСПДн с использованием программных и программно‑аппаратных средств ввода/вывода серверов, входящих в состав ИСПДн, осуществляемый при физическом доступе к ИСПДн или средствам ввода информации в ИСПДн

  • Программные средства ИСПДн:

  • ОС;

  • ТС ИСПДн

  • Нарушение конфиденциальности, целостности и доступности информации

  • Средняя

  • Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:

  • Обеспечена круглосуточная охрана помещений, на постах охраны ведется видеонаблюдение за территорией КЗ.

  • Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО.

  • Обеспечивается разграничение доступа пользователей к ресурсам ИСПДн.

  • Объективные предпосылки для реализации угрозы:

  • Не документирована парольная политика и правила обращения с парольной информацией.

  • Низкая осведомленность пользователей в области ИБ



  • Угроза НСД с применением специально созданных для этого программ

  • вредоносная программа;

  • внутренний нарушитель;

  • внешний нарушитель

  • Реализуется путем эксплуатации вредоносного кода с целью получения доступа к программным средствам ИСПДн

  • Программные средства ИСПДн: ОС

  • Нарушение конфиденциальности, целостности и доступности информации

  • Средняя

  • Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:

  • Обеспечена круглосуточная охрана помещений, на постах охраны ведется видеонаблюдение за территорией КЗ.

  • Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО;

  • На АРМ пользователей, как правило, используются средства антивирусной защиты, базы сигнатур которых регулярно обновляются с официального ресурса разработчика в сети Интернет.

  • Объективные предпосылки для реализации угрозы:

  • Не осуществляется контроль портов ввода-вывода, не ведется учет используемых съемных носителей.

  • Не на всех АРМ используются средства антивирусной защиты.

  • Низкая осведомленность пользователей в области ИБ



  • Угроза утечки информации путем преднамеренного копирования доступной информации на неучтенные (в том числе отчуждаемые) носители, а также печать неучтенных копий документов с информацией на принтерах

  • Внутренний нарушитель

  • Копирование выгруженной из ИСПДн информации на отчуждаемые носители

  • Программные средства ИСПДн: ОС

  • Нарушение конфиденциальности

  • Средняя

  • Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:

  • Обеспечена круглосуточная охрана помещений, на постах охраны ведется видеонаблюдение за территорией КЗ.

Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО.

  • Объективные предпосылки для реализации угрозы:

  • Не осуществляется контроль портов ввода-вывода, не ведется учет используемых съемных носителей.

  • Не осуществляется контроль печати документов.

  • Низкая осведомленность пользователей в области ИБ



  • Угроза внедрения вредоносных программ с использованием съемных носителей, а также в связи с подключением стороннего оборудования (компьютеров, КПК2, смартфонов, телефонов, фотоаппаратов, видеокамер, флеш‑дисков и иных устройств, в том числе имеющих выход в беспроводные сети связи)

  • Внутренний нарушитель

  • Программные средства ИСПДн:

  • ОС;

  • ТС ИСПДн

  • Нарушение конфиденциальности, целостности и доступности информации

  • Средняя

  • Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:

  • Обеспечена круглосуточная охрана помещений, на постах охраны ведется видеонаблюдение за территорией КЗ.

  • Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО.

  • На АРМ пользователей, как правило, используются средства антивирусной защиты, базы сигнатур которых регулярно обновляются с официального ресурса разработчика в сети Интернет.

  • Объективные предпосылки для реализации угрозы:

  • Не осуществляется контроль портов ввода-вывода, не ведется учет подключения стороннего оборудования.

  • Не на всех АРМ используются средства антивирусной защиты.

  • Низкая осведомленность пользователей в области ИБ

  • Действия по подготовке к удаленной атаке



  • Угроза анализа сетевого трафика

  • внутренний нарушитель;

  • внешний нарушитель

  • Использование программ‑анализаторов пакетов для перехвата информации (и иной конфиденциальной информации), а также для перехвата идентификаторов и паролей удаленного доступа (к сетевым службам)

  • ТС ИСПДн (каналы связи)

  • Нарушение конфиденциальности

  • Средняя

  • Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:

  • Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО.

  • Обеспечивается разграничение доступа пользователей к ресурсам ЛВС ОО.

  • У пользователей отсутствуют права локального администратора и возможность установки стороннего ПО.

  • Используется централизованная точка подключения к сети Интернет, структура сети ОО скрыта от внешних пользователей сети Интернет.

  • Объективные предпосылки для реализации угрозы:

  • Не документирована парольная политика и правила обращения с парольной информацией.

  • Низкая осведомленность пользователей в области ИБ



  • Угроза сканирования сети

  • внутренний нарушитель;

  • внешний нарушитель

  • Передача запросов сетевым службам хостов ИСПДн и анализ ответов на них с целью:

  • инвентаризации сетевых ресурсов (поиск узлов сети, определение их адресов, типов ОС);

  • выявления активных сетевых служб, используемых портов, версий программ (уязвимых);

  • выявления неиспользуемых, но установленных сетевых служб (уязвимых)

  • ТС ИСПДн (каналы связи);

  • программные средства ИСПДн

  • Нарушение доступности: возможен отказ в обслуживании сканируемых сетевых сервисов

  • Низкая
1   2   3   4   5   6   7   8   9   10


написать администратору сайта