Главная страница

Г. Георгиевск 2013 Содержание


Скачать 0.81 Mb.
НазваниеГ. Георгиевск 2013 Содержание
Дата05.05.2023
Размер0.81 Mb.
Формат файлаdocx
Имя файла08-model_ugroz_ispdn_segment_egisz.docx
ТипДокументы
#1109838
страница3 из 8
1   2   3   4   5   6   7   8

  1. Угрозы безопасности персонАльных данных

    1. Классификация угроз

В данной Модели угроз используется классификация угроз безопасности по следующим категориям:

  • угрозы несанкционированного доступа к информации, обусловленные наличием физического доступа к техническим средствам ИСПДн (У.1);

  • угрозы несанкционированного доступа (несанкционированных действий) к информации, обусловленные наличием логического доступа к ИСПДн (У.2);

  • угрозы, несанкционированного доступа к информации, реализуемые с использованием сетевых протоколов (У.3);

  • угрозы, обусловленные наличием недекларированных возможностей в прикладном или системном ПО (У.4);

  • угрозы утечки информации по техническим каналам (У.4);

  • угрозы неантропогенного характера (У.6).

    1. Переченьи описание угроз

Перечень рассматриваемых угроз безопасности персональных данных и их описание приведены в таблице 5.

Сопоставление категорий и типов угроз данной Модели угроз методическому документу ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» приведено в приложении Б.

Таблица 5 — Переченьугроз безопасности персональных данных

Индекс угрозы

Наименование угрозы

Описание угрозы

У.1

Угрозы несанкционированного доступа к информации, обусловленные наличием физического доступа к техническим средствам ИСПДн

У.1.1

Угрозы кражи носителей информации

Реализация угрозы обусловлена халатностью персонала, недостаточностью принятых мер физической охраны помещений ИСПДн, а также нарушениями требований организационно-распорядительной документации.

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности информации.

У.1.2

Угрозы утери носителей информации

Реализация угрозы обусловлена халатностью персонала и нарушениями требований организационно-распорядительной документации.

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности информации.

У.1.3

Угроза утери персональных идентификаторов

Реализация угрозы обусловлена халатностью персонала и нарушениями требований организационно-распорядительной документации.

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности информации.

У.1.4

Угрозы, обусловленные загрузкой АРМ/сервера с нештатного носителя

Реализация угрозы обусловлена халатностью персонала, несоблюдением требований организационно-распорядительной документации, неконтролируемым пребыванием посторонних лиц в помещения, где размещены технические средства ИСПДн.

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности информации.

У.1.5

Угроза получения логического доступа к ИСПДн ввиду оставленных без присмотра терминалов

Реализация угрозы обусловлена халатностью персонала и нарушениями требований организационно-распорядительной документации.

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности информации.

У.1.6

Угроза внедрения аппаратных закладок

Реализация угрозы обусловлена несоблюдением требований организационно-распорядительной документации, недостаточностью принятых мер по физической охране, халатностью персонала.

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности информации.

У.1.7

Угроза преднамеренного уничтожения (повреждения) технических средств и/или каналов связи ИСПДн

Реализация угрозы обусловлена недостаточностью принятых мер физической охраны помещений: неконтролируемым пребыванием посторонних лиц в помещения, где размещены технические средства ИСПДн.

Реализация угрозы может привести к нарушению целостности и доступности информации.

У.1.8

Угроза непреднамеренного уничтожения (повреждения) технических средств и/или каналов связи ИСПДн

Реализация угрозы обусловлена несоблюдением требований организационно-распорядительной документации и халатностью персонала.

Реализация угрозы может привести к нарушению целостности и доступности информации.

У.2

Угрозы несанкционированного доступа (несанкционированных действий) к информации, обусловленные наличием логического доступа к ИСПДн

У.2.1

Угрозы НСД к информации, ввиду отсутствия или недостаточности механизмов идентификации и аутентификации

Реализация угрозы может привести к нарушению конфиденциальности, целостности или доступности информации.

У.2.2

Угрозы подбора пароля привилегированного пользователя

Реализация угрозы может привести к нарушению конфиденциальности, целостности или доступности информации.

У.2.3

Угрозы получения доступа к данным вследствие некорректного разграничения доступа

Реализация угрозы может привести к нарушению конфиденциальности, целостности или доступности информации.

У.2.4

Угрозы несанкционированного изменения конфигурации программного обеспечения

Угрозы, обусловленные несанкционированным изменением настроек ОС и системных файлов.

Реализация угрозы может привести к нарушению конфиденциальности, целостности или доступности информации.

У.2.5

Угрозы несанкционированного отключения или изменения настроек средств защиты информации

Реализация угрозы создает предпосылки к реализации других угроз

У.2.6

Угрозы внедрения вредоносных программ

Реализация угрозы может привести к нарушению конфиденциальности, целостности или доступности информации.

У.2.7

Угрозы непреднамеренного разглашения, уничтожения (модификации) информации

Реализация угрозы может привести к нарушению конфиденциальности, целостности или доступности информации.

У.2.8

Угрозы преднамеренного разглашения, уничтожения (модификации) информации

Реализация угрозы может привести к нарушению конфиденциальности, целостности или доступности информации.

У.3

Угрозы, несанкционированного доступа к информации, реализуемые с использованием сетевых протоколов

У.3.1

Угрозыперехвата сетевого трафика

Перехват и анализ информации, передаваемой или принимаемой по сетям.

Реализация угрозы может привести к нарушению конфиденциальности информации.

У.3.2

Угрозы сканирования

Выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и активных служб, открытых соединений

Реализация угрозы создает предпосылки для реализации других угроз

У.3.3

Угрозы внедрения ложного объекта

Реализация угрозы может привести к нарушению конфиденциальности информации.

У.3.4

Угрозы подмены доверенного объекта

Реализация угрозы может привести к нарушению конфиденциальности информации.

У.3.5

Угрозы навязывания ложного маршрута

Реализация угрозы может привести к нарушению конфиденциальности информации.

У.3.6

Угрозы выявления паролей

Реализация угрозы может привести к нарушению конфиденциальности, целостности или доступности информации.

У.3.7

Угрозы типа «Отказ в обслуживании»

Реализация угрозы может привести к нарушению доступности информации.

У.3.8

Угрозы удаленного запуска приложений

Реализация угрозы может привести к нарушению конфиденциальности, целостности или доступности информации.

У.3.9

Угрозы внедрения по сети вредоносных программ

Реализация угрозы может привести к нарушению конфиденциальности, целостности или доступности информации.

У.4

Угрозы, обусловленные наличием недекларированных возможностей в прикладном или системном ПО

У.4.1

Угрозы, связанные с наличием недекларированных возможностей в системном ПО

Эксплуатация недекларированных возможностей системного программного обеспечения.

Реализация угрозы может привести к нарушению конфиденциальности, целостности или доступности информации.

У.4.2

Угрозы, связанные с наличием недекларированных возможностей в прикладном ПО

Эксплуатация недекларированных возможностей прикладного программного обеспечения.

Реализация угрозы может привести к нарушению конфиденциальности, целостности или доступности информации.

У.5

Угрозы утечки информации по техническим каналам

У.5.1

Угрозы утечки акустической (речевой) информации

Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя ИСПДн, возможно при наличии функций голосового ввода ПДн в ИСПДн или функций воспроизведения ПДн акустическими средствами ИСПДн.

Реализация угрозы может привести к нарушению конфиденциальности информации.

У.5.2

Угрозы утечки видовой информации

Реализация угрозы утечки видовой информации возможна за счет просмотра информации с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения информации, входящих в состав ИСПДн

Реализация угрозы может привести к нарушению конфиденциальности информации.

У.5.3

Угрозы утечки информации по каналу ПЭМИН

Угрозы утечки информации по каналу ПЭМИН возможны из-за наличия электромагнитных излучений, в основном, монитора и системного блока компьютера. Основную опасность представляют угрозы утечки из-за наличия электромагнитных излучений монитора

Реализация угрозы может привести к нарушению конфиденциальности информации.

У.6

Угрозы неантропогенного характера

У.6.1

Природные угрозы

Данные угрозы обусловлены стихийными бедствиями (пожары, землетрясения, ураганы, наводнения, удары молнии и пр.). Возникновение подобных событий трудно спрогнозировать и им тяжело противодействовать.

Реализация угрозы может привести к нарушению целостности и доступности информации (за счет нарушения штатного функционирование технических средств ИСПДн, в том числе средств защиты информации).

У.6.2

Техногенные угрозы

Угрозы выхода из строя технических средств ИСПДн в результате аварий, неприемлемых параметров питающей энергосети, взрывов и т.п.

Реализация угрозы может привести к нарушению целостности и доступности информации.
1   2   3   4   5   6   7   8


написать администратору сайта