Главная страница
Навигация по странице:

  • ПРИЛОЖЕНИЕ А.ТАБЛИЦА СООТВЕСТВИЯ типов НАРУШИТЕЛЕЙ

  • Тип нарушителя(Базовая модель угроз безопасности ПДн при их обработке в ИСПДн) Тип нарушителя(таблица 3 Модели угроз)

  • Индекс Наименование

  • Г. Георгиевск 2013 Содержание


    Скачать 0.81 Mb.
    НазваниеГ. Георгиевск 2013 Содержание
    Дата05.05.2023
    Размер0.81 Mb.
    Формат файлаdocx
    Имя файла08-model_ugroz_ispdn_segment_egisz.docx
    ТипДокументы
    #1109838
    страница7 из 8
    1   2   3   4   5   6   7   8

    1. Заключение

    По результатам оценки актуальности угроз безопасности персональных данных определен следующий перечень актуальных угроз:

    • Угроза утери персональных идентификаторов (У.1.3);

    • Угроза получения логического доступа к ИСПДн ввиду оставленных без присмотра терминалов (У.1.5);

    • Угрозы НСД к информации, ввиду отсутствия или недостаточности механизмов идентификации, аутентификации и управления доступом (У.2.1);

    • Угрозы подбора пароля привилегированного пользователя (У.2.2);

    • Угрозы получения доступа к данным вследствие некорректного разграничения доступа (У.2.3);

    • Угрозы несанкционированного изменения конфигурации программного обеспечения (У.2.4.);

    • Угрозы несанкционированного отключения или изменения настроек средств защиты информации (У.2.5);

    • Угрозы внедрения вредоносных программ (У.2.6);

    • Угрозы непреднамеренного разглашения, уничтожения (модификации) информации (У.2.7);

    • Угрозы преднамеренного разглашения, уничтожения (модификации) информации (У.2.8);

    • Угрозы сканирования (У.3.2);

    • Угрозы выявления паролей (У.3.6);

    • Угрозы типа «Отказ в обслуживании» (У.3.7);

    • Угрозы удаленного запуска приложений (У.3.8);

    • Угрозы внедрения по сети вредоносных программ (У.3.9);

    • Угрозы, связанные с наличием недекларированных возможностей в прикладном ПО (У.4.2);

    • Угрозы утечки видовой информации (У.5.2).

    Для нейтрализации актуальных угроз в Учреждении необходимо реализовать следующие подсистемы защиты:

    • подсистему управления доступом;

    • подсистему регистрации и учета;

    • подсистему обеспечения целостности;

    • подсистему антивирусной защиты;

    • подсистему межсетевого экранирования;

    • подсистему анализа защищенности;

    • подсистему обнаружения вторжений.

    ПРИЛОЖЕНИЕ А.
    ТАБЛИЦА СООТВЕСТВИЯ типов НАРУШИТЕЛЕЙ


    Таблица А.1 — Соответствие категорий нарушителей данной Модели угроз и Базовой модели угроз ФСТЭК России

    Тип нарушителя
    (Базовая модель угроз безопасности ПДн при их обработке в ИСПДн)


    Тип нарушителя
    (таблица 3 Модели угроз)


    Индекс

    Наименование

    Внутренний (категория 1)

    Н.1.2.1

    Технический и обслуживающий персонал организации, в том числе работники хозяйственных служб, сотрудники, обслуживающие системы вентиляции, электроснабжения, пожаротушения и др.

    Н.1.2.2

    Сотрудники подразделений физической охраны и представители внешних охранных предприятий, действующих на основании договора

    Н.1.2.3

    Посетители, в том числе представители внешних организаций, прибывшие на объект для проведения переговоров, частные лица, устраивающиеся на работу, курьеры и др.

    Н.1.2.4

    Представители внешних организаций, действующих на основании договора, прибывшие на объект для проведения регламентного обслуживания и гарантийного ремонта технических средств ИСПДн

    Внутренний (категория 2)

    Н.1.1.6

    Сотрудники, допущенные к обработке ПДн в ИСПДн (внутренние пользователи ИСПДн)

    Внутренний (категория 3)

    Н.2.1.2

    Зарегистрированные пользователи ИСПДн, осуществляющие удалённый доступ к ИСПДн с помощью технических средств, не входящих в состав ИСПДн

    Внутренний (категория 4)

    Н.1.1.4

    Администраторы информационной безопасности ИСПДн

    Внутренний (категория 5)

    Н.1.1.1

    Администраторы ИСПДн

    Н.1.1.2

    Администраторы подсистем (сегментов)ИСПДн (ЛВС, СУБД и др.)

    Н.1.1.5

    Представители организаций, осуществляющих техническую поддержку ИСПДн на основании договора, прибывшие на объект с целью исполнения договорных обязательств

    Внутренний (категория 6)

    Н.1.1.3

    Администраторы информационной безопасности ИСПДн

    Внутренний (категория 7)

    Н.2.2.4

    Разработчики программного обеспечения ИСПДн, имеющие полный логический доступ к разрабатываемым программным компонентам до момента поставки ПО в ИСПДн и в процессе его обновления

    Внутренний (категория 8)

    Н.1.2.5

    Сотрудники организаций, осуществляющих техническое сопровождение и гарантийный ремонт технических средств ИСПДн за пределами объекта информатизации

    Н.1.2.6

    Производители технических средств ИСПДн, имеющие полный физический доступ к разрабатываемым компонентам до момента поставки оборудования в ИСПДн

    Внешний

    Н.2.1.1

    Представители организаций, выполняющих работы по технической поддержке ИСПДн на основании договора, осуществляющие удалённый доступ к ИСПДн с помощью технических средств, не входящих в состав ИСПДн

    Н.2.1.3

    Незарегистрированные (анонимные) пользователи ИСПДн, осуществляющие удалённый доступ к не требующим аутентификации областям ИСПДн с помощью технических средств, не входящих в состав ИСПДн

    Н.2.2.1

    Представители организаций, предоставляющих услуги связи, имеющие доступ к используемым ИСПДн каналам передачи данных

    Н.2.2.2

    Посторонние лица, имеющие доступ к сетям связи общего пользования и каналам передачи данных за пределами контролируемой зоны

    Н.2.2.3

    Посторонние лица, имеющие возможность удалённого съёма информации с технических средств ИСПДн из-за пределов контролируемой зоны
    1   2   3   4   5   6   7   8


    написать администратору сайта