Главная страница
Навигация по странице:

  • Угроза обхода многофакторной аутентификации

  • Актуальные угрозы, способы противодействия

  • модель угроз образец. Модель угроз безопасности информации Государственной информационной системы Название


    Скачать 182.83 Kb.
    НазваниеМодель угроз безопасности информации Государственной информационной системы Название
    Дата21.12.2021
    Размер182.83 Kb.
    Формат файлаdocx
    Имя файламодель угроз образец.docx
    ТипДокументы
    #311669
    страница15 из 15



      1. Актуальные угрозы, способы противодействия


    ПРМЕЧАНИЕ: РАСПИСЫВАЮТСЯ СПОСОБЫ ПРОТИВОДЕЙСТВИЯ ДЛЯ ОПРЕДЕЛЕННЫХ ВЫШЕ АКТУАЛЬНЫХ УГРОЗ. ПЕРЕЧЕНЬ АКТУАЛЬНЫХ УГРОЗ И СПОСОБЫ ПРОТИВОДЕЙСТВИЯ БУДУТ ИНДИВИДУАЛЬНЫ ДЛЯ КАЖДОЙ ГИС.

    В таблице 6 представлены актуальные угрозы безопасности для ГИС «Название», а также способы противодействия им.

    Таблица 6
    1   ...   7   8   9   10   11   12   13   14   15

    Угроза перехвата управления информационной системой:

    Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информационным, программным и вычислительным ресурсам информационной системы в результате подмены средств централизованного управления информационной системой или её компонентами.

    Данная угроза обусловлена наличием у средств централизованного управления программных интерфейсов взаимодействия с другими субъектами доступа (процессами, программами) и, как следствие, возможностью несанкционированного доступа к данным средствам централизованного управления, а также недостаточностью мер по разграничению доступа к ним.

    Реализация данной угрозы возможна при условии наличия у нарушителя прав на осуществление взаимодействия со средствами централизованного управления.

    2

    0,6

    средняя

    средняя

    Актуальная

    Угроза обхода многофакторной аутентификации:

    Угроза заключается в возможности обхода многофакторной аутентификации путем внедрения вредоносного кода в дискредитируемую систему и компоненты, участвующие в процедуре многофакторной аутентификации.

    Данная угроза обусловлена:

    наличием уязвимостей программного обеспечения;

    слабостями мер антивирусной защиты и разграничения доступа.

    Реализация данной угрозы возможна:

    в случае работы дискредитируемого пользователя с файлами, поступающими из недоверенных источников;

    при наличии у него привилегий установки программного обеспечения.

    0

    0,5

    средняя

    Низкая

    Неактуальная

    № п/п

    Наименование угрозы

    Меры по защите от угроз

    Организационные

    Технические



    Просмотр информации на дисплее АРМ в составе ИС не допущенными работниками

    Определение перечня лиц, допу­щенных в помещение, где расположены компоненты ГИС. Использова­ние плотных штор или жа­люзи на окнах. Меры по получению доступа в по­меще­ние. Ручная блоки­ровка экрана

    Автоматическая блоки­ровка эк­рана по достиже­нии заданного вре­мени не активности.



    Просмотр информации на дисплее АРМ в составе ИС посторон­ними лицами, находящимися в помещении, в кото­ром ведется обработка информации

    Определение перечня лиц, допу­щенных в помещение, где расположены компоненты ГИС. Использова­ние плотных штор или жа­люзи на окнах. Меры по получению доступа в по­меще­ние. Ручная блоки­ровка экрана

    Автоматическая блоки­ровка эк­рана по достиже­нии заданного вре­мени не активности.



    Угроза анализа криптографических алгоритмов и их реализации

    Использование актуальных версий сертифицированных средств криптографической защиты информации.

    Своевременная установка обновле­ний программного обеспе­чения, направленного на устране­ние выявленных уязвимостей ПО



    Угроза доступа к локальным файлам сервера при помощи URL

    Использование сертифицирован­ного программного обеспечения и средств защиты информации. Мониторинг информации об обна­ружении уязвимостей исполь­зуемого ПО и выпуске соответст­вующих исправлений.

    Своевременная установка обновле­ний программного обеспе­чения, направленного на устране­ние выявленных уязвимостей ПО



    Угроза использования информации идентификации/аутентификации, заданной по умолчанию

    Инвентаризация и анализ установленного на серверах программного обеспечения на предмет наличия учетных записей «по умолчанию»

    Блокирование встроенных учетных записей с администраторскими правами



    Угроза неправомерного ознакомления с защищаемой информацией

    Определение перечня лиц, допу­щенных в помещение, где расположены компоненты ГИС. Использова­ние плотных штор или жа­люзи на окнах. Меры по получению доступа в по­меще­ние. Ручная блоки­ровка экрана

    Автоматическая блоки­ровка эк­рана по достиже­нии заданного вре­мени не активности.



    Угроза неправомерных действий в каналах связи




    Защита шифровальными (криптографическими) методами каналов передачи данных



    Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети

    Мониторинг состояния средств межсетевого экранирования и фильтрации сетевого трафика

    Исключение средствами межсетевого экранирования доступа из внешних сетей к активному сетевому оборудованию, установка в настройках оборудования разрешения на администрирование устройств только с определенного пула адресов, принадлежащих внутренней сети организации



    Угроза несанкционированного удаления защищаемой информации

    Определение перечня лиц, допу­щенных в помещение, где расположены компоненты ГИС

    Минимизация прав пользователей в системе



    Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб

    Мониторинг состояния средств межсетевого экранирования и фильтрации сетевого трафика






    Угроза обхода некорректно настроенных механизмов аутентификации

    Использование сертифицирован­ного программного обеспечения и средств защиты информации. Мониторинг информации об обна­ружении уязвимостей исполь­зуемого ПО и выпуске соответст­вующих исправлений.

    Своевременная установка обновле­ний программного обеспе­чения, направленного на устране­ние выявленных уязвимостей ПО



    Угроза перехвата данных, передаваемых по вычислительной сети




    Защита шифровальными (криптографическими) методами каналов передачи данных



    Угроза подмены действия пользователя путём обмана

    Разработка инструкции по работе в системе, доведение ее до пользователей

    Минимизация прав пользователей в системе



    Угроза включения в проект не достоверно испытанных компонентов

    Использование сертифицирован­ного программного обеспечения и средств защиты информации. Мониторинг информации об обна­ружении уязвимостей исполь­зуемого ПО и выпуске соответст­вующих исправлений.






    Угроза заражения компьютера при посещении неблагонадёжных сайтов




    Регулярное обновление вирусных дефиниций АВПО на серверах и АРМ пользователей, использова­ние на сервере АВПО отличного по производителю от АВПО, уста­новленного на АРМах пользовате­лей.



    Угроза «кражи» учётной записи доступа к сетевым сервисам

    Мониторинг состояния средств межсетевого экранирования и фильтрации сетевого трафика

    Настройка соответствующих правил на межсетевом экране



    Угроза неправомерного шифрования информации




    Регулярное обновление вирусных дефиниций АВПО на серверах и АРМ пользователей, использова­ние на сервере АВПО отличного по производителю от АВПО, уста­новленного на АРМах пользовате­лей.

    Регулярное полное резервное копирование данных. Глубина копирования – не более одного дня.



    Угроза скрытного включения вычислительного устройства в состав бот-сети

    Использование сертифицированного программного обеспечения

    Регулярное обновление вирусных дефиниций АВПО на серверах и АРМ пользователей, использова­ние на сервере АВПО отличного по производителю от АВПО, уста­новленного на АРМах пользовате­лей



    Угроза «фишинга»:

    Информирование пользователей о методах и средствах «фишинга». Регламентация доступа пользователей к ресурсам сети Интернет






    Угроза отказа подсистемы обеспечения температурного режима

    Разработка инструкции по действиям сотрудников охраны в случае срабатывания датчика по превышению температуры в серверном помещении

    Оснащение серверного помещения основным и резервным кондиционером, установка сигнального датчика и вывод тревожного сигнала на пост охраны здания организации



    Угроза внедрения вредоносного кода через рекламу, сервисы и контент




    Регулярное обновление вирусных дефиниций АВПО на серверах и АРМ пользователей, использова­ние на сервере АВПО отличного по производителю от АВПО, уста­новленного на АРМах пользовате­лей



    Угроза подмены программного обеспечения

    Использование сертифицированного программного обеспечения






    Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет:




    Регулярное обновление вирусных дефиниций АВПО на серверах и АРМ пользователей, использова­ние на сервере АВПО отличного по производителю от АВПО, уста­новленного на
    АРМах пользовате­лей



    Угроза использования уязвимых версий программного обеспечения

    Использование сертифицирован­ного программного обеспечения и средств защиты информации. Мониторинг информации об обна­ружении уязвимостей исполь­зуемого ПО и выпуске соответст­вующих исправлений

    Своевременная установка обновле­ний программного обеспе­чения, направленного на устране­ние выявленных уязвимостей ПО



    Угроза нарушения работы информационной системы, вызванного обновлением используемого в ней программного обеспечения

    Мониторинг информации об обна­ружении уязвимостей исполь­зуемого ПО и выпуске соответст­вующих исправлений Использование официальных источников обновлении.

    Регулярное резервное копирование данных.



    Угроза перехвата управления информационной системой

    Использование сертифицирован­ного программного обеспечения и средств защиты информации. Мониторинг информации об обна­ружении уязвимостей исполь­зуемого ПО и выпуске соответст­вующих исправлений.

    Своевременная установка обновле­ний программного обеспе­чения, направленного на устране­ние выявленных уязвимостей ПО. Регулярное обновление вирусных дефиниций АВПО на серверах. Защита шифровальными (криптографическими) методами каналов передачи данных.



    1   ...   7   8   9   10   11   12   13   14   15


    написать администратору сайта