У пользователей отсутствуют права локального администратора и возможность установки стороннего ПО. Используется централизованная точка подключения к сети Интернет, структура сети ОО скрыта от внешних пользователей сети Интернет. Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО. Обеспечивается разграничение доступа пользователей к ресурсам ЛВС ОО.
Объективные предпосылки для реализации угрозы:
В ОО не регламентирована регулярная установка обновлений, закрывающих уязвимости. Не осуществляется контроль портов ввода-вывода, не ведется учет подключаемого стороннего оборудования
|
| | внутренний нарушитель; внешний нарушитель
| Перебор паролей (в том числе с использованием специализированного ПО), установка вредоносных программ для перехвата паролей, подмена доверенного объекта сети, перехват пакетов, взлом перехваченных в сети защищенных паролей
| ТС ИСПДн (каналы связи); программные средства ИСПДн
| Нарушение конфиденциальности, целостности и доступности информации
| |
Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:
Обеспечена круглосуточная охрана помещений, на постах охраны ведется видеонаблюдение за территорией КЗ. Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО. Обеспечивается разграничение доступа пользователей к ресурсам ИСПДн. У пользователей отсутствуют права локального администратора и возможность установки стороннего ПО.
Объективные предпосылки для реализации угрозы:
Не документирована парольная политика и правила обращения с парольной информацией. Низкая осведомленность пользователей в области ИБ
|
| | внутренний нарушитель; внешний нарушитель
| Несанкционированное использование протоколов маршрутизации (RIP, OSPF, LSP, EIGRP) и управления сетью (ICMP, SNMP) для внесения изменений в маршрутно-адресные таблицы
| | Нарушение целостности и доступности: несанкционированное изменение маршрутно-адресных данных, анализ и модификация передаваемых данных, навязывание ложных сообщений
| |
Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию:
Администрирование сетевого оборудования осуществляется централизованно исполнителями государственных контрактов, заключенных с Правительством г. Москвы
|
| Угроза внедрения ложного объекта сети
| внутренний нарушитель; внешний нарушитель
| Перехват поискового запроса в протоколах удаленного поиска (ARP, DNS, WINS), в сетях со стеком протоколов TCP/IP и выдача на него ложного ответа, использование которого приводит к требуемому изменению в маршрутно-адресных данных
| | | |
Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию:
Администрирование сетевого оборудования осуществляется централизованно исполнителями государственных контрактов, заключенных с Правительством г. Москвы
|
Угрозы отказа в обслуживании
|
| Угрозы типа «отказ в обслуживании», в том числе:
частичное использование ресурсов; полное исчерпание ресурсов; нарушение логической связности между ТС ИСПДн; использование ошибок в программах
| внутренний нарушитель; внешний нарушитель
| Привлечение части ресурсов ИСПДн на обработку пакетов, передаваемых нарушителем, со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований ко времени обработки запросов. Исчерпание ресурсов при обработке пакетов, передаваемых нарушителем (занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслуживание). Передача нарушителем управляющих сообщений от имени сетевых устройств, приводящая к изменению маршрутно-адресных данных или идентификационной и аутентификационной информации. Передача пакетов с нестандартными атрибутами или пакетов, имеющих длину, превышающую максимально допустимый размер
| ТС ИСПДн (каналы связи); программные средства ИСПДн
| Нарушение доступности за счет:
снижения пропускной способности каналов связи, производительности сетевых устройств; снижения производительности серверных приложений; невозможности передачи сообщений из‑за отсутствия доступа к среде передачи, отказа в установлении соединения, отказа в предоставлении сервиса; невозможности передачи сообщений (получения услуг) из‑за отсутствия корректных маршрутно-адресных данных; нарушения работоспособности сетевых устройств
| |
Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию:
Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО. Обеспечивается разграничение доступа пользователей к ресурсам ЛВС ОО
|
Угрозы удаленного доступа к серверам или компьютерной сети с применением программных или программно-аппаратных средств
|
| Угрозы удаленного запуска приложений, в том числе: | внутренний нарушитель; внешний нарушитель
| Реализуются путем эксплуатации уязвимостей, вызванных некорректными настройками ОС, сетевых сервисов. Использование скрытых компонентов («троянских» программ) либо штатных средств управления и администрирования компьютерных сетей
| ТС ИСПДн (каналы связи); программные средства ИСПДн
| Нарушение целостности и доступности информации
| |
Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:
Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО. На серверах, как правило, используются средства антивирусной защиты, базы сигнатур которых регулярно обновляются с официального ресурса разработчика в сети Интернет. У пользователей нет прав локального администратора и возможности установки стороннего ПО.
Объективные предпосылки для реализации угрозы:
Не осуществляется контроль портов ввода-вывода, не ведется учет используемых съемных носителей. Не на всех серверах используются средства антивирусной защиты. Низкая осведомленность пользователей в области ИБ
|
| Угрозы удаленного запуска приложений, в том числе:
распространение файлов, содержащих несанкциониро-ванный исполняемый код; переполнение буфера приложений‑ серверов; использование возможностей удаленного управления ИСПДн
| внутренний нарушитель; внешний нарушитель
| Реализуются путем использования веб-уязвимостей
| Программные средства ИСПДн
| Нарушение конфиденциальности, целостности и доступности информации
| |
Отсутствуют объективные предпосылки для осуществления угрозы, поскольку приняты следующие меры:
Удаленный доступ в сеть ОО не предоставляется. В состав ИСПДн не входят веб-серверы
|
| Угроза внедрения по сети вредоносных программ (тип 1)
| внутренний нарушитель; внешний нарушитель
| Запись кода вредоносного ПО в код других программ с целью получения управления при запуске зараженных файлов, создание файлов-двойников для легального ПО, копирование кода вредоносной программы в каталоги для последующего запуска пользователем
| Программные средства ИСПДн
| Нарушение конфиденциальности, целостности и доступности информации
| |
Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:
Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО. На серверах, как правило, используются средства антивирусной защиты, базы сигнатур которых регулярно обновляются с официального ресурса разработчика в сети Интернет. У пользователей отсутствуют права локального администратора и возможность установки стороннего ПО.
Объективные предпосылки для реализации угрозы:
Не на всех серверах используются средства антивирусной защиты. Низкая осведомленность пользователей в области ИБ
|
| Угроза внедрения по сети вредоносных программ (тип 2)
| внутренний нарушитель; внешний нарушитель
| | Программные средства ИСПДн
| Нарушение конфиденциальности, целостности и доступности информации
| |
Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны:
Используются механизмы идентификации и аутентификации пользователей при входе в ОС и ППО. На серверах, как правило, используются средства антивирусной защиты, базы сигнатур которых регулярно обновляются с официального ресурса разработчика в сети Интернет. У пользователей отсутствуют права локального администратора и возможность установки стороннего ПО.
Объективные предпосылки для реализации угрозы:
Не на всех серверах используются средства антивирусной защиты. Не осуществляется регулярная установка обновлений, закрывающих уязвимости ПО. Низкая осведомленность пользователей в области ИБ
|
|
| Угроза наличия НДВ в системном ПО
| | Использование НДВ в системном ПО
| Системные программные средства ИСПДн
| Нарушение конфиденциальности, целостности и доступности ПДн
| |
Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию:
|
| | | | Программные средства ИСПДн
| Нарушение конфиденциальности, целостности и доступности ПДн
| |
Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию:
Используется лицензионное ППО, производится своевременное обновление
|