модель угроз образец. Модель угроз безопасности информации Государственной информационной системы Название
Скачать 182.83 Kb.
|
Угроза перехвата управления информационной системой: Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информационным, программным и вычислительным ресурсам информационной системы в результате подмены средств централизованного управления информационной системой или её компонентами. Данная угроза обусловлена наличием у средств централизованного управления программных интерфейсов взаимодействия с другими субъектами доступа (процессами, программами) и, как следствие, возможностью несанкционированного доступа к данным средствам централизованного управления, а также недостаточностью мер по разграничению доступа к ним. Реализация данной угрозы возможна при условии наличия у нарушителя прав на осуществление взаимодействия со средствами централизованного управления. | 2 | 0,6 | средняя | средняя | Актуальная |
Угроза обхода многофакторной аутентификации: Угроза заключается в возможности обхода многофакторной аутентификации путем внедрения вредоносного кода в дискредитируемую систему и компоненты, участвующие в процедуре многофакторной аутентификации. Данная угроза обусловлена: наличием уязвимостей программного обеспечения; слабостями мер антивирусной защиты и разграничения доступа. Реализация данной угрозы возможна: в случае работы дискредитируемого пользователя с файлами, поступающими из недоверенных источников; при наличии у него привилегий установки программного обеспечения. | 0 | 0,5 | средняя | Низкая | Неактуальная |
№ п/п | Наименование угрозы | Меры по защите от угроз | |
Организационные | Технические | ||
| Просмотр информации на дисплее АРМ в составе ИС не допущенными работниками | Определение перечня лиц, допущенных в помещение, где расположены компоненты ГИС. Использование плотных штор или жалюзи на окнах. Меры по получению доступа в помещение. Ручная блокировка экрана | Автоматическая блокировка экрана по достижении заданного времени не активности. |
| Просмотр информации на дисплее АРМ в составе ИС посторонними лицами, находящимися в помещении, в котором ведется обработка информации | Определение перечня лиц, допущенных в помещение, где расположены компоненты ГИС. Использование плотных штор или жалюзи на окнах. Меры по получению доступа в помещение. Ручная блокировка экрана | Автоматическая блокировка экрана по достижении заданного времени не активности. |
| Угроза анализа криптографических алгоритмов и их реализации | Использование актуальных версий сертифицированных средств криптографической защиты информации. | Своевременная установка обновлений программного обеспечения, направленного на устранение выявленных уязвимостей ПО |
| Угроза доступа к локальным файлам сервера при помощи URL | Использование сертифицированного программного обеспечения и средств защиты информации. Мониторинг информации об обнаружении уязвимостей используемого ПО и выпуске соответствующих исправлений. | Своевременная установка обновлений программного обеспечения, направленного на устранение выявленных уязвимостей ПО |
| Угроза использования информации идентификации/аутентификации, заданной по умолчанию | Инвентаризация и анализ установленного на серверах программного обеспечения на предмет наличия учетных записей «по умолчанию» | Блокирование встроенных учетных записей с администраторскими правами |
| Угроза неправомерного ознакомления с защищаемой информацией | Определение перечня лиц, допущенных в помещение, где расположены компоненты ГИС. Использование плотных штор или жалюзи на окнах. Меры по получению доступа в помещение. Ручная блокировка экрана | Автоматическая блокировка экрана по достижении заданного времени не активности. |
| Угроза неправомерных действий в каналах связи | | Защита шифровальными (криптографическими) методами каналов передачи данных |
| Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети | Мониторинг состояния средств межсетевого экранирования и фильтрации сетевого трафика | Исключение средствами межсетевого экранирования доступа из внешних сетей к активному сетевому оборудованию, установка в настройках оборудования разрешения на администрирование устройств только с определенного пула адресов, принадлежащих внутренней сети организации |
| Угроза несанкционированного удаления защищаемой информации | Определение перечня лиц, допущенных в помещение, где расположены компоненты ГИС | Минимизация прав пользователей в системе |
| Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб | Мониторинг состояния средств межсетевого экранирования и фильтрации сетевого трафика | |
| Угроза обхода некорректно настроенных механизмов аутентификации | Использование сертифицированного программного обеспечения и средств защиты информации. Мониторинг информации об обнаружении уязвимостей используемого ПО и выпуске соответствующих исправлений. | Своевременная установка обновлений программного обеспечения, направленного на устранение выявленных уязвимостей ПО |
| Угроза перехвата данных, передаваемых по вычислительной сети | | Защита шифровальными (криптографическими) методами каналов передачи данных |
| Угроза подмены действия пользователя путём обмана | Разработка инструкции по работе в системе, доведение ее до пользователей | Минимизация прав пользователей в системе |
| Угроза включения в проект не достоверно испытанных компонентов | Использование сертифицированного программного обеспечения и средств защиты информации. Мониторинг информации об обнаружении уязвимостей используемого ПО и выпуске соответствующих исправлений. | |
| Угроза заражения компьютера при посещении неблагонадёжных сайтов | | Регулярное обновление вирусных дефиниций АВПО на серверах и АРМ пользователей, использование на сервере АВПО отличного по производителю от АВПО, установленного на АРМах пользователей. |
| Угроза «кражи» учётной записи доступа к сетевым сервисам | Мониторинг состояния средств межсетевого экранирования и фильтрации сетевого трафика | Настройка соответствующих правил на межсетевом экране |
| Угроза неправомерного шифрования информации | | Регулярное обновление вирусных дефиниций АВПО на серверах и АРМ пользователей, использование на сервере АВПО отличного по производителю от АВПО, установленного на АРМах пользователей. Регулярное полное резервное копирование данных. Глубина копирования – не более одного дня. |
| Угроза скрытного включения вычислительного устройства в состав бот-сети | Использование сертифицированного программного обеспечения | Регулярное обновление вирусных дефиниций АВПО на серверах и АРМ пользователей, использование на сервере АВПО отличного по производителю от АВПО, установленного на АРМах пользователей |
| Угроза «фишинга»: | Информирование пользователей о методах и средствах «фишинга». Регламентация доступа пользователей к ресурсам сети Интернет | |
| Угроза отказа подсистемы обеспечения температурного режима | Разработка инструкции по действиям сотрудников охраны в случае срабатывания датчика по превышению температуры в серверном помещении | Оснащение серверного помещения основным и резервным кондиционером, установка сигнального датчика и вывод тревожного сигнала на пост охраны здания организации |
| Угроза внедрения вредоносного кода через рекламу, сервисы и контент | | Регулярное обновление вирусных дефиниций АВПО на серверах и АРМ пользователей, использование на сервере АВПО отличного по производителю от АВПО, установленного на АРМах пользователей |
| Угроза подмены программного обеспечения | Использование сертифицированного программного обеспечения | |
| Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет: | | Регулярное обновление вирусных дефиниций АВПО на серверах и АРМ пользователей, использование на сервере АВПО отличного по производителю от АВПО, установленного на АРМах пользователей |
| Угроза использования уязвимых версий программного обеспечения | Использование сертифицированного программного обеспечения и средств защиты информации. Мониторинг информации об обнаружении уязвимостей используемого ПО и выпуске соответствующих исправлений | Своевременная установка обновлений программного обеспечения, направленного на устранение выявленных уязвимостей ПО |
| Угроза нарушения работы информационной системы, вызванного обновлением используемого в ней программного обеспечения | Мониторинг информации об обнаружении уязвимостей используемого ПО и выпуске соответствующих исправлений Использование официальных источников обновлении. | Регулярное резервное копирование данных. |
| Угроза перехвата управления информационной системой | Использование сертифицированного программного обеспечения и средств защиты информации. Мониторинг информации об обнаружении уязвимостей используемого ПО и выпуске соответствующих исправлений. | Своевременная установка обновлений программного обеспечения, направленного на устранение выявленных уязвимостей ПО. Регулярное обновление вирусных дефиниций АВПО на серверах. Защита шифровальными (криптографическими) методами каналов передачи данных. |