Главная страница

Базовая-модель-угроз. Департаменту образования и науки города Москвы


Скачать 1.96 Mb.
НазваниеДепартаменту образования и науки города Москвы
Дата09.11.2021
Размер1.96 Mb.
Формат файлаdocx
Имя файлаБазовая-модель-угроз.docx
ТипДокументы
#267611
страница6 из 10
1   2   3   4   5   6   7   8   9   10

  • У пользователей отсутствуют права локального администратора и возможность установки стороннего ПО.

  • Используется централизованная точка подключения к сети Интернет, структура сети ОО скрыта от внешних пользователей сети Интернет.

  • Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО.

  • Обеспечивается разграничение доступа пользователей к ресурсам ЛВС ОО.

  • Объективные предпосылки для реализации угрозы:

  • В ОО не регламентирована регулярная установка обновлений, закрывающих уязвимости.

  • Не осуществляется контроль портов ввода-вывода, не ведется учет подключаемого стороннего оборудования



  • Угроза выявления паролей

  • внутренний нарушитель;

  • внешний нарушитель

  • Перебор паролей (в том числе с использованием специализированного ПО), установка вредоносных программ для перехвата паролей, подмена доверенного объекта сети, перехват пакетов, взлом перехваченных в сети защищенных паролей (хеш)

  • ТС ИСПДн (каналы связи);

  • программные средства ИСПДн

  • Средняя

  • Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:

  • Обеспечена круглосуточная охрана помещений, на постах охраны ведется видеонаблюдение за территорией КЗ.

  • Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО.

  • Обеспечивается разграничение доступа пользователей к ресурсам ИСПДн.

  • У пользователей отсутствуют права локального администратора и возможность установки стороннего ПО.

  • Объективные предпосылки для реализации угрозы:

  • Не документирована парольная политика и правила обращения с парольной информацией.

  • Низкая осведомленность пользователей в области ИБ



  • Угроза навязывания ложного маршрута сети

  • внутренний нарушитель;

  • внешний нарушитель

  • ТС ИСПДн

  • Нарушение целостности и доступности: несанкционированное изменение маршрутно-адресных данных, анализ и модификация передаваемых данных, навязывание ложных сообщений

  • Низкая

  • Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию:



  • Угроза внедрения ложного объекта сети

  • внутренний нарушитель;

  • внешний нарушитель

Перехват поискового запроса в протоколах удаленного поиска (ARP, DNS, WINS), в сетях со стеком протоколов TCP/IP и выдача на него ложного ответа, использование которого приводит к требуемому изменению в маршрутно-адресных данных

  • ТС ИСПДн

  • Нарушение целостности и доступности информации: перехват и просмотр трафика, НСД к сетевым ресурсам, навязывание ложной информации

  • Низкая

  • Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию:

  • Администрирование сетевого оборудования осуществляется централизованно исполнителями государственных контрактов, заключенных с Правительством г. Москвы

Угрозы отказа в обслуживании



  • Угрозы типа «отказ в обслуживании», в том числе:

  • частичное использование ресурсов;

  • полное исчерпание ресурсов;

  • нарушение логической связности между ТС ИСПДн;

  • использование ошибок в программах

  • внутренний нарушитель;

  • внешний нарушитель

  • Привлечение части ресурсов ИСПДн на обработку пакетов, передаваемых нарушителем, со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований ко времени обработки запросов.

  • Исчерпание ресурсов при обработке пакетов, передаваемых нарушителем (занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслуживание).

  • Передача нарушителем управляющих сообщений от имени сетевых устройств, приводящая к изменению маршрутно-адресных данных или идентификационной и аутентификационной информации.

  • Передача пакетов с нестандартными атрибутами или пакетов, имеющих длину, превышающую максимально допустимый размер

  • ТС ИСПДн (каналы связи);

  • программные средства ИСПДн

  • Нарушение доступности за счет:

  • снижения пропускной способности каналов связи, производительности сетевых устройств;

  • снижения производительности серверных приложений;

  • невозможности передачи сообщений из‑за отсутствия доступа к среде передачи, отказа в установлении соединения, отказа в предоставлении сервиса;

  • невозможности передачи сообщений (получения услуг) из‑за отсутствия корректных маршрутно-адресных данных;

  • нарушения работоспособности сетевых устройств

  • Низкая

  • Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию:

  • Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО.

  • Обеспечивается разграничение доступа пользователей к ресурсам ЛВС ОО



Угрозы удаленного запуска приложений, в том числе:

  • распространение файлов, содержащих несанкциониро-ванный исполняемый код;

  • переполнение буфера приложений‑
    серверов;

  • использование возможностей удаленного управления ИСПДн

  • внутренний нарушитель;

  • внешний нарушитель

  • Реализуются путем эксплуатации уязвимостей, вызванных некорректными настройками ОС, сетевых сервисов.

  • Использование скрытых компонентов («троянских» программ) либо штатных средств управления и администрирования компьютерных сетей

  • ТС ИСПДн (каналы связи);

  • программные средства ИСПДн

  • Нарушение целостности и доступности информации

  • Средняя

  • Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:

  • Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО.

  • На АРМ пользователей, как правило, используются средства антивирусной защиты, базы сигнатур которых регулярно обновляются с официального ресурса разработчика в сети Интернет.

  • У пользователей нет прав локального администратора и возможности установки стороннего ПО.

  • Объективные предпосылки для реализации угрозы:

  • Не осуществляется контроль портов ввода-вывода, не ведется учет используемых съемных носителей.

  • Не на всех АРМ используются средства антивирусной защиты.

  • В ходе деятельности используются личные почтовые ящики, размещенные на бесплатных сервисах.

  • Низкая осведомленность пользователей в области ИБ



  • Угрозы удаленного запуска приложений, в том числе:

  • распространение файлов, содержащих несанкциони­рованный исполняемый код;

  • переполнение буфера приложений‑
    серверов;


  • использование возможностей удаленного управления ИСПДн

  • внутренний нарушитель;

  • внешний нарушитель

  • Программные средства ИСПДн

  • Нарушение конфиденциальности, целостности и доступности информации

  • Маловероятная

  • Отсутствуют объективные предпосылки для осуществления угрозы, поскольку приняты следующие меры:

  • Удаленный доступ в сеть ОО не предоставляется.

  • В состав ИСПДн не входят веб-серверы



  • Угроза внедрения по сети вредоносных программ (тип 1)

  • внутренний нарушитель;

  • внешний нарушитель

  • Запись кода вредоносного ПО в код других программ с целью получения управления при запуске зараженных файлов, создание файлов-двойников для легального ПО, копирование кода вредоносной программы в каталоги для последующего запуска пользователем

  • Программные средства ИСПДн

  • Нарушение конфиденциальности, целостности и доступности информации

  • Средняя

  • Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:

  • Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО.

  • На АРМ пользователей, как правило, используются средства антивирусной защиты, базы сигнатур которых регулярно обновляются с официального ресурса разработчика в сети Интернет.

  • У пользователей отсутствуют права локального администратора и возможность установки стороннего ПО.

  • Объективные предпосылки для реализации угрозы:

  • Не на всех АРМ используются средства антивирусной защиты.

  • Низкая осведомленность пользователей в области ИБ



  • Угроза внедрения по сети вредоносных программ (тип 2)

  • внутренний нарушитель;

  • внешний нарушитель

  • Реализуется путем эксплуатации уязвимостей, вызванных некорректными настройками ОС или сетевых сервисов

  • Программные средства ИСПДн

  • Нарушение конфиденциальности, целостности и доступности информации

  • Низкая

  • Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:

  • Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО.

  • На АРМ пользователей, как правило, используются средства антивирусной защиты, базы сигнатур которых регулярно обновляются с официального ресурса разработчика в сети Интернет.

  • У пользователей отсутствуют права локального администратора и возможность установки стороннего ПО

  • Объективные предпосылки для реализации угрозы:

  • Не на всех АРМ используются средства антивирусной защиты.

  • Не осуществляется регулярная установка обновлений, закрывающих уязвимости ПО.

  • Низкая осведомленность пользователей в области ИБ

  • Угрозы НДВ



  • Угроза наличия НДВ в системном ПО

  • Внутренний нарушитель

  • Использование НДВ в системном ПО

  • Системные программные средства ИСПДн

  • Нарушение конфиденциальности, целостности и доступности ПДн

  • Низкая

  • Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию:

  • Используется лицензионное системное ПО



  • Угрозы НДВ в ППО

  • Внутренний нарушитель

  • Использование НДВ в ППО

  • Программные средства ИСПДн

  • Нарушение конфиденциальности, целостности и доступности ПДн

  • Низкая

  • Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию:

  • Используется лицензионное ППО
1   2   3   4   5   6   7   8   9   10


написать администратору сайта