Главная страница

МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ. 2. Учебный пример МУ ИСПДн ИМОИБ. Учебный пример для самостоятельной подготовки


Скачать 122.98 Kb.
НазваниеУчебный пример для самостоятельной подготовки
АнкорМОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ
Дата28.06.2022
Размер122.98 Kb.
Формат файлаdocx
Имя файла2. Учебный пример МУ ИСПДн ИМОИБ.docx
ТипДокументы
#618251
страница8 из 12
1   ...   4   5   6   7   8   9   10   11   12

Способы реализации (возникновения) угроз безопасности информации



В ходе оценки угроз безопасности информации должны быть определены возможные способы реализации (возникновения) угроз безопасности информации, за счет использования которых актуальными нарушителями могут быть реализованы угрозы безопасности информации в ИСПДн, – актуальные способы реализации (возникновения) угроз безопасности информации.

Исходными данными для определения актуальных способов реализации (возникновения) угроз безопасности информации являются:

  • общий перечень угроз безопасности информации, содержащийся в банке данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru), модели угроз безопасности информации, разрабатываемые ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085, а также отраслевые (ведомственные, корпоративные) модели угроз безопасности информации;

  • документация на системы и сети (в части сведений о составе и архитектуре, о группах пользователей и их типах доступа и уровней полномочий, о внешних и внутренних интерфейсах);

  • негативные последствия от реализации (возникновения) угроз безопасности информации, определенные в Главе 3 настоящей Модели угроз;

  • объекты воздействия угроз безопасности информации и соответствующие им виды воздействия, определенные в Главе 4 настоящей Модели угроз;

  • виды и категории актуальных нарушителей, которые могут реализовывать угрозы безопасности информации, в том числе непреднамеренные угрозы, и их возможности, определенные в Главе 5 настоящей Модели угроз.

Указанные исходные данные могут быть дополнены иными документами и сведениями с учетом особенностей области деятельности, в которой функционирует ИСПДн.

На основе анализа исходных данных, а также возможностей нарушителей определяются способы реализации (возникновения) угроз безопасности информации, актуальные для ИСПДн.

Основными способами реализации (возникновения) угроз безопасности информации являются:

  • использование уязвимостей (уязвимостей кода (программного обеспечения), уязвимостей архитектуры и конфигурации ИСПДн, а также организационных и многофакторных уязвимостей);

  • внедрение вредоносного программного обеспечения;

  • использование недекларированных возможностей программного обеспечения и (или) программно-аппаратных средств;

  • установка программных и (или) программно-аппаратных закладок в программное обеспечение и (или) программно-аппаратные средства;

  • формирование и использование скрытых каналов (по времени, по памяти) для передачи конфиденциальных данных;

  • перехват (измерение) побочных электромагнитных излучений и наводок (других физических полей) для доступа к конфиденциальной информации, содержащейся в аппаратных средствах аутентификации;

  • инвазивные способы доступа к конфиденциальной информации, содержащейся в аппаратных средствах аутентификации;

  • нарушение безопасности при поставках программных, программно-аппаратных средств и (или) услуг по установке, настройке, испытаниям, пусконаладочным работам (в том числе администрированию, обслуживанию);

  • ошибочные действия в ходе создания и эксплуатации ИСПДн, в том числе при установке, настройке программных и программно-аппаратных средств.

Указанные способы реализации (возникновения) угроз безопасности информации могут быть дополнены иными способами с учетом особенностей архитектуры и условий функционирования ИСПДн.

Способы реализации (возникновения) угроз безопасности информации определяются применительно к объектам воздействия, определенным в Главе 4. Способы являются актуальными, когда возможности нарушителя позволяют их использовать для реализации угроз безопасности и имеются или созданы условия, при которых такая возможность может быть реализована в отношении объектов воздействия. Одна угроза безопасности информации может быть реализована несколькими способами.

Условием, позволяющим нарушителям использовать способы реализации угроз безопасности информации, является наличие у них возможности доступа к следующим типам интерфейсов объектов воздействия:

  • внешние сетевые интерфейсы, обеспечивающие взаимодействие с сетью «Интернет», смежными (взаимодействующими) информационными системами (проводные, беспроводные, веб-интерфейсы, интерфейсы удаленного доступа и др.);

  • внутренние сетевые интерфейсы, обеспечивающие взаимодействие (в том числе через промежуточные компоненты) с компонентами ИСПДн, имеющими внешние сетевые интерфейсы (проводные, беспроводные);

  • интерфейсы для пользователей (проводные, беспроводные, веб-интерфейсы, интерфейсы удаленного доступа и др.);

  • интерфейсы для использования съемных машинных носителей информации и периферийного оборудования;

  • интерфейсы для установки, настройки, испытаний, пусконаладочных работ (в том числе администрирования, управления, обслуживания) обеспечения функционирования компонентов ИСПДн;

  • возможность доступа к поставляемым или находящимся на обслуживании, ремонте в сторонних организациях компонентам ИСПДн.

Наличие указанных интерфейсов определяется архитектурой, составом и условиями функционирования ИСПДн, группами пользователей, их типами доступа и уровнями полномочий. В ходе анализа должны быть определены как логические, так и физические интерфейсы объектов воздействия, в том числе требующие физического доступа к ним.

Интерфейсы определяются на аппаратном, системном и прикладном уровнях ИСПДн, а также для телекоммуникационного оборудования. Возможность их использования на указанных уровнях определяется возможностями актуальных нарушителей.

На этапе создания ИСПДн определение интерфейсов объектов воздействия, которые могут использоваться для реализации угроз безопасности, проводится на основе предполагаемой архитектуры и условий функционирования ИСПДн, определенных на основе изучения и анализа исходных данных.

На этапе эксплуатации ИСПДн для определения интерфейсов объектов воздействия, которые могут использоваться для реализации угроз безопасности, дополнительно к документации на ИСПДн используются результаты инвентаризации ИСПДн, проведенной с использованием автоматизированных средств.

По результатам оценки возможных способов реализации угроз безопасности информации определяются:

  • виды и категории нарушителей, которые имеют возможность использования актуальных способов;

  • актуальные способы реализации угроз безопасности информации и типы интерфейсов объектов воздействия, за счет которых они могут быть реализованы.

Результаты определения актуальных способов реализации угроз безопасности информации и соответствующие им виды нарушителей представлены в Таблице №8.
Таблица №8

п/п

Вид нарушителя

Объект воздействия

Доступные интерфейсы

Способы реализации



Отдельные физические лица (хакеры)

База данных ИСПДн, содержащая ПДн граждан

Пользовательский веб-интерфейс доступа к базе данных ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Веб-интерфейс удаленного администрирования базы данных ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

АРМ пользователя ИСПДн

Сетевой интерфейс АРМ пользователя ИСПДн

Использование уязвимостей протоколов сетевого взаимодействия;

Использование уязвимостей системного программного обеспечения;

Использование открытых портов сетевого взаимодействия;

Внедрение вредоносного программного обеспечения

Удаленное АРМ пользователя ИСПДн

Сетевой интерфейс удаленного АРМ пользователя ИСПДн

Использование уязвимостей системного программного обеспечения;

Использование уязвимостей протоколов сетевого взаимодействия;

Использование открытых портов сетевого взаимодействия;

Внедрение вредоносного программного обеспечения

Сервер ИСПДн

Сетевые интерфейсы сервера ИСПДн

Использование уязвимостей системного программного обеспечения;

Использование уязвимостей протоколов сетевого взаимодействия;

Использование открытых портов сетевого взаимодействия;

Внедрение вредоносного программного обеспечения

Линии связи ИСПДн

Сетевые интерфейсы коммутаторов / маршрутизаторов внутри и (или) на границе ИСПДн

Использование уязвимостей протоколов сетевого взаимодействия;

Использование открытых портов сетевого взаимодействия;

Использование уязвимостей сетевого оборудования

Сетевые интерфейсы точек доступа Wi-Fi

Использование уязвимостей протоколов сетевого взаимодействия;

Использование открытых портов сетевого взаимодействия;

Использование уязвимостей сетевого оборудования

Веб-приложение ИСПДн

Пользовательский интерфейс прикладного ПО ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Интерфейс администрирования прикладного ПО ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Учетные записи корпоративных электронных почтовых ящиков

Интерфейс ввода аутентификационной информации электронных почтовых ящиков

Использование уязвимостей прикладного программного обеспечения;

Использование некорректной настройки парольной политики



Конкурирующие организации

База данных ИСПДн, содержащая ПДн граждан

Пользовательский веб-интерфейс доступа к базе данных ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Веб-интерфейс удаленного администрирования базы данных ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

АРМ пользователя ИСПДн

Сетевой интерфейс АРМ пользователя ИСПДн

Использование уязвимостей протоколов сетевого взаимодействия;

Использование уязвимостей системного программного обеспечения;

Использование открытых портов сетевого взаимодействия;

Внедрение вредоносного программного обеспечения

Удаленное АРМ пользователя ИСПДн

Сетевой интерфейс удаленного АРМ пользователя ИСПДн

Использование уязвимостей системного программного обеспечения;

Использование уязвимостей протоколов сетевого взаимодействия;

Использование открытых портов сетевого взаимодействия;

Внедрение вредоносного программного обеспечения

Сервер ИСПДн

Сетевые интерфейсы сервера ИСПДн

Использование уязвимостей системного программного обеспечения;

Использование уязвимостей протоколов сетевого взаимодействия;

Использование открытых портов сетевого взаимодействия;

Внедрение вредоносного программного обеспечения

Линии связи ИСПДн

Сетевые интерфейсы коммутаторов / маршрутизаторов внутри и (или) на границе ИСПДн

Использование уязвимостей протоколов сетевого взаимодействия;

Использование открытых портов сетевого взаимодействия;

Использование уязвимостей сетевого оборудования

Сетевые интерфейсы точек доступа Wi-Fi

Использование уязвимостей протоколов сетевого взаимодействия;

Использование открытых портов сетевого взаимодействия;

Использование уязвимостей сетевого оборудования

Веб-приложение ИСПДн

Пользовательский интерфейс прикладного ПО ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Интерфейс администрирования прикладного ПО ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Учетные записи корпоративных электронных почтовых ящиков

Интерфейс ввода аутентификационной информации электронных почтовых ящиков

Использование уязвимостей прикладного программного обеспечения;

Использование некорректной настройки парольной политики



Лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем

Прикладное ПО ИСПДн, участвующее в обработке ПДн граждан

Пользовательский интерфейс прикладного ПО ИСПДн

Внедрение вредоносного программного обеспечения

Интерфейс администрирования прикладного ПО ИСПДн

Внедрение вредоносного программного обеспечения

Виртуальная инфраструктура ИСПДн, среда виртуализации

Интерфейс администрирования гипервизора

Внедрение вредоносного программного обеспечения

Веб-приложение ИСПДн

Пользовательский интерфейс прикладного ПО ИСПДн

Внедрение вредоносного программного обеспечения

Интерфейс администрирования прикладного ПО ИСПДн

Внедрение вредоносного программного обеспечения



Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ

АРМ пользователя ИСПДн

Сетевой интерфейс АРМ пользователя ИСПДн

Внедрение вредоносного программного обеспечения;

Ошибочные действия при настройке

Интерфейсы подключения внешних устройств (USB, COM)

Внедрение вредоносного программного обеспечения

Интерфейсы подключения съемных и несъемных машинных носителей информации

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения

Удаленное АРМ пользователя ИСПДн

Сетевой интерфейс удаленного АРМ пользователя ИСПДн

Внедрение вредоносного программного обеспечения;

Ошибочные действия при настройке;

Программные сбои

Интерфейсы подключения внешних устройств (USB, COM)

Внедрение вредоносного программного обеспечения

Интерфейсы подключения съемных и несъемных машинных носителей информации

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения

Сервер ИСПДн

Сетевые интерфейсы сервера ИСПДн

Внедрение вредоносного программного обеспечения;

Ошибочные действия при настройке;

Программные сбои

Интерфейсы подключения внешних устройств (USB, COM)

Внедрение вредоносного программного обеспечения

Интерфейсы подключения съемных и несъемных машинных носителей информации

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения

Линии связи ИСПДн

Сетевые интерфейсы коммутаторов / маршрутизаторов внутри и (или) на границе ИСПДн

Ошибочные действия при настройке;

Программные сбои

Сетевые интерфейсы точек доступа Wi-Fi

Ошибочные действия при настройке;

Программные сбои



Лица, обеспечивающие функционирование ИСПДн или обеспечивающих систем оператора (администрация, охрана, уборщики и др.)

АРМ пользователя ИСПДн

Интерфейсы подключения внешних устройств (USB, COM)

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения

Интерфейсы подключения съемных и несъемных машинных носителей информации

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения

Сервер ИСПДн

Интерфейсы подключения внешних устройств (USB, COM)

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения

Интерфейсы подключения съемных и несъемных машинных носителей информации

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения



Авторизованные пользователи ИСПДн

База данных ИСПДн, содержащая ПДн граждан

Пользовательский веб-интерфейс доступа к базе данных ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Веб-интерфейс удаленного администрирования базы данных ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Пользовательский интерфейс, используемый для доступа к базе данных ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Интерфейс администрирования базы данных ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

АРМ пользователя ИСПДн

Интерфейс ввода аутентификационной информации

Использование уязвимостей прикладного программного обеспечения;

Использование уязвимостей системного программного обеспечения;

Использование некорректной настройки парольной политики;

Программные сбои

Сетевой интерфейс АРМ пользователя ИСПДн

Использование уязвимостей протоколов сетевого взаимодействия;

Использование уязвимостей системного программного обеспечения;

Использование открытых портов сетевого взаимодействия;

Внедрение вредоносного программного обеспечения

Интерфейсы подключения внешних устройств (USB, COM)

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения

Интерфейсы подключения съемных и несъемных машинных носителей информации

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения

Удаленное АРМ пользователя ИСПДн

Интерфейс ввода аутентификационной информации

Использование уязвимостей прикладного программного обеспечения;

Использование уязвимостей системного программного обеспечения;

Использование некорректной настройки парольной политики;

Программные сбои

Сетевой интерфейс удаленного АРМ пользователя ИСПДн

Использование уязвимостей протоколов сетевого взаимодействия;

Использование уязвимостей системного программного обеспечения;

Использование открытых портов сетевого взаимодействия;

Внедрение вредоносного программного обеспечения

Интерфейсы подключения внешних устройств (USB, COM)

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения

Интерфейсы подключения съемных и несъемных машинных носителей информации

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения

Сервер ИСПДн

Интерфейс ввода аутентификационной информации

Использование уязвимостей прикладного программного обеспечения;

Использование уязвимостей системного программного обеспечения;

Использование некорректной настройки парольной политики;

Программные сбои

Сетевые интерфейсы сервера ИСПДн

Использование уязвимостей протоколов сетевого взаимодействия;

Использование уязвимостей системного программного обеспечения;

Использование открытых портов сетевого взаимодействия;

Внедрение вредоносного программного обеспечения

Интерфейсы подключения внешних устройств (USB, COM)

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения

Интерфейсы подключения съемных и несъемных машинных носителей информации

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения

Линии связи ИСПДн

Сетевые интерфейсы коммутаторов / маршрутизаторов внутри и (или) на границе ИСПДн

Использование уязвимостей протоколов сетевого взаимодействия;

Использование открытых портов сетевого взаимодействия;

Использование уязвимостей сетевого оборудования

Сетевые интерфейсы точек доступа Wi-Fi

Использование уязвимостей протоколов сетевого взаимодействия;

Использование открытых портов сетевого взаимодействия;

Использование уязвимостей сетевого оборудования

Прикладное ПО ИСПДн, участвующее в обработке ПДн граждан

Пользовательский интерфейс прикладного ПО ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Интерфейс администрирования прикладного ПО ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Веб-приложение ИСПДн

Пользовательский интерфейс прикладного ПО ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Интерфейс администрирования прикладного ПО ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Учетные записи корпоративных электронных почтовых ящиков

Интерфейс ввода аутентификационной информации электронных почтовых ящиков

Использование уязвимостей прикладного программного обеспечения;

Использование некорректной настройки парольной политики



Системные администраторы и администраторы безопасности

База данных ИСПДн, содержащая ПДн граждан

Пользовательский веб-интерфейс доступа к базе данных ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Веб-интерфейс удаленного администрирования базы данных ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Пользовательский интерфейс, используемый для доступа к базе данных ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Интерфейс администрирования базы данных ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

АРМ пользователя ИСПДн

Интерфейс ввода аутентификационной информации

Использование уязвимостей прикладного программного обеспечения;

Использование уязвимостей системного программного обеспечения;

Использование некорректной настройки парольной политики;

Программные сбои;

Ошибочные действия при настройке

Сетевой интерфейс АРМ пользователя ИСПДн

Использование уязвимостей протоколов сетевого взаимодействия;

Использование уязвимостей системного программного обеспечения;

Использование открытых портов сетевого взаимодействия;

Внедрение вредоносного программного обеспечения;

Ошибочные действия при настройке

Интерфейсы подключения внешних устройств (USB, COM)

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения

Интерфейсы подключения съемных и несъемных машинных носителей информации

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения

Удаленное АРМ пользователя ИСПДн

Интерфейс ввода аутентификационной информации

Использование уязвимостей прикладного программного обеспечения;

Использование уязвимостей системного программного обеспечения;

Использование некорректной настройки парольной политики;

Программные сбои;

Ошибочные действия при настройке

Сетевой интерфейс удаленного АРМ пользователя ИСПДн

Использование уязвимостей протоколов сетевого взаимодействия;

Использование уязвимостей системного программного обеспечения;

Использование открытых портов сетевого взаимодействия;

Внедрение вредоносного программного обеспечения;

Ошибочные действия при настройке

Интерфейсы подключения внешних устройств (USB, COM)

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения

Интерфейсы подключения съемных и несъемных машинных носителей информации

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения

Сервер ИСПДн

Интерфейс ввода аутентификационной информации

Использование уязвимостей прикладного программного обеспечения;

Использование уязвимостей системного программного обеспечения;

Использование некорректной настройки парольной политики;

Программные сбои;

Ошибочные действия при настройке

Сетевые интерфейсы сервера ИСПДн

Использование уязвимостей протоколов сетевого взаимодействия;

Использование уязвимостей системного программного обеспечения;

Использование открытых портов сетевого взаимодействия;

Внедрение вредоносного программного обеспечения;

Ошибочные действия при настройке

Интерфейсы подключения внешних устройств (USB, COM)

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения

Интерфейсы подключения съемных и несъемных машинных носителей информации

Физический доступ к техническим средствам ИС;

Внедрение вредоносного программного обеспечения

Интерфейс локального администрирования сервера ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Использование уязвимостей системного программного обеспечения;

Использование некорректной настройки парольной политики;

Программные сбои;

Ошибочные действия при настройке

Интерфейс удаленного администрирования сервера ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Использование уязвимостей системного программного обеспечения;

Использование некорректной настройки парольной политики;

Программные сбои;

Ошибочные действия при настройке

Линии связи ИСПДн

Сетевые интерфейсы коммутаторов / маршрутизаторов внутри и (или) на границе ИСПДн

Использование уязвимостей протоколов сетевого взаимодействия;

Использование открытых портов сетевого взаимодействия;

Использование уязвимостей сетевого оборудования;

Ошибочные действия при настройке

Сетевые интерфейсы точек доступа Wi-Fi

Использование уязвимостей протоколов сетевого взаимодействия;

Использование открытых портов сетевого взаимодействия;

Использование уязвимостей сетевого оборудования;

Ошибочные действия при настройке

Прикладное ПО ИСПДн, участвующее в обработке ПДн граждан

Пользовательский интерфейс прикладного ПО ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Интерфейс администрирования прикладного ПО ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Виртуальная инфраструктура ИСПДн, среда виртуализации

Интерфейс администрирования гипервизора

Использование уязвимостей прикладного программного обеспечения;

Использование уязвимостей системного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Файлы / образы виртуальных машин

Ошибочные действия при настройке;

Программные сбои

Веб-приложение ИСПДн

Пользовательский интерфейс прикладного ПО ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Интерфейс администрирования прикладного ПО ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Конфигурационные и информационные файлы, используемые веб-приложениями ИСПДн

Пользовательский интерфейс редактирования конфигурационных и информационных файлов

Ошибочные действия при настройке

Учетные записи корпоративных электронных почтовых ящиков

Интерфейс ввода аутентификационной информации электронных почтовых ящиков

Использование уязвимостей прикладного программного обеспечения;

Ошибочные действия при настройке;

Использование некорректной настройки парольной политики



Бывшие (уволенные) работники (пользователи)

База данных ИСПДн, содержащая ПДн граждан

Пользовательский веб-интерфейс доступа к базе данных ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Веб-интерфейс удаленного администрирования базы данных ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

АРМ пользователя ИСПДн

Сетевой интерфейс АРМ пользователя ИСПДн

Использование уязвимостей протоколов сетевого взаимодействия;

Использование уязвимостей системного программного обеспечения;

Использование открытых портов сетевого взаимодействия;

Внедрение вредоносного программного обеспечения

Удаленное АРМ пользователя ИСПДн

Сетевой интерфейс удаленного АРМ пользователя ИСПДн

Использование уязвимостей протоколов сетевого взаимодействия;

Использование уязвимостей системного программного обеспечения;

Использование открытых портов сетевого взаимодействия;

Внедрение вредоносного программного обеспечения

Сервер ИСПДн

Сетевые интерфейсы сервера ИСПДн

Использование уязвимостей протоколов сетевого взаимодействия;

Использование уязвимостей системного программного обеспечения;

Использование открытых портов сетевого взаимодействия;

Внедрение вредоносного программного обеспечения

Линии связи ИСПДн

Сетевые интерфейсы коммутаторов / маршрутизаторов внутри и (или) на границе ИСПДн

Использование уязвимостей протоколов сетевого взаимодействия;

Использование открытых портов сетевого взаимодействия;

Использование уязвимостей сетевого оборудования

Сетевые интерфейсы точек доступа Wi-Fi

Использование уязвимостей протоколов сетевого взаимодействия;

Использование открытых портов сетевого взаимодействия;

Использование уязвимостей сетевого оборудования

Веб-приложение ИСПДн

Пользовательский интерфейс прикладного ПО ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Интерфейс администрирования прикладного ПО ИСПДн

Использование уязвимостей прикладного программного обеспечения;

Внедрение вредоносного программного обеспечения;

Использование недекларированных возможностей программного обеспечения

Учетные записи корпоративных электронных почтовых ящиков

Интерфейс ввода аутентификационной информации электронных почтовых ящиков

Использование уязвимостей прикладного программного обеспечения;

Использование некорректной настройки парольной политики



  1. 1   ...   4   5   6   7   8   9   10   11   12


написать администратору сайта