Главная страница

Модель угроз. Утверждена приказом ау


Скачать 1.31 Mb.
НазваниеУтверждена приказом ау
АнкорМодель угроз
Дата16.03.2023
Размер1.31 Mb.
Формат файлаdocx
Имя файлаilovepdf_merged1.docx
ТипДокументы
#994051
страница57 из 88
1   ...   53   54   55   56   57   58   59   60   ...   88



Иденти- фикатор угрозы


Наимено- вание угрозы

Характеристика нарушителя, необходимая для реализации угрозы


Объект воздействия

Негативны е последстви я

Способы реализации угрозы


Возможные сценарии реализации угрозы




кирования дос- тупа к его дан- ным из-за не- корректной ра- боты установ- ленных на нем средств за-

щиты
















УБИ.208

Угроза нецеле- вого использо- вания вычисли- тельных ресур- сов средства вычислитель-

ной техники

Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

возможностями

Средство вычисли- тельной техники

НП.6; НП.9; НП.10;

НП.11; НП.12

СР.2; СР.8

Сценарий реализации УБИ.208:

Т10 (Т10.11)

УБИ.209

Угроза несан- кционирован- ного доступа к защищаемой памяти ядра процессора

Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

возможностями

Средство вычисли- тельной техники

НП.6; НП.9; НП.10;

НП.11; НП.12

СР.1

Сценарий реализации УБИ.209:

Т10 (Т10.1; Т10.5)

УБИ.211

Угроза исполь- зования непро- веренных поль- зовательских данных при

формировании

Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

Системное програм- мное обеспечение

НП.9;

НП.10; НП.11

СР.1; СР.9

Сценарий реализации УБИ.211:

Т10 (Т10.2)



Иденти- фикатор угрозы


Наимено- вание угрозы

Характеристика нарушителя, необходимая для реализации угрозы


Объект воздействия

Негативны е последстви я

Способы реализации угрозы


Возможные сценарии реализации угрозы




конфигураци- онного файла, используемого программным обеспечением администри- рования ин- формационных

систем
















УБИ.212

Угроза перех- вата управле- ния информа- ционной систе- мой

Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

Системное програм- мное обеспечение, Средство вычисли- тельной техники, Ин- формационная (авто-

матизированная) сис- тема

НП.1; НП.6;

НП.7; НП.9; НП.10;

НП.11; НП.12

СР.1

Сценарий реализации УБИ.212:

Т2 (Т2.4; Т2.5);

Т8 (Т8.1);

Т10 (Т10.1)

УБИ.214

Угроза несво- евременного выявления и реагирования компонентами информацион- ной (автомати- зированной) системы том числе средства-

ми защиты ин- формации) на

Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

Информационная (ав- томатизированная) система

НП.1; НП.7; НП.9;

НП.10; НП.11

СР.1; СР.8

Сценарий реализации УБИ.214:

Т7 (Т7.4)



Иденти- фикатор угрозы


Наимено- вание угрозы

Характеристика нарушителя, необходимая для реализации угрозы


Объект воздействия

Негативны е последстви я

Способы реализации угрозы


Возможные сценарии реализации угрозы




события бе- зопасности ин-

формации
















УБИ.217

Угроза исполь- зования ском- прометирован- ного доверен- ного источника обновлений программного

обеспечения

Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

Сетевое программное обеспечение, Сис- темное программное обеспечение, Мик- ропрограммное обес- печение, Прикладное программное обеспе-

чение

НП.1; НП.5;

НП.6; НП.9; НП.10;

НП.11; НП.12

СР.1; СР.2

Сценарий реализации УБИ.217:

Т3 (Т3.8);

Т7 (Т7.24)


Уточненные возможности нарушителей и направления атак







Уточнённые возможности нарушителей и направле- ния атак (соответствующие актуальные угрозы)

Актуальность ис- пользования (приме- нения) для построения и реали-

зации атак



Обоснование

1.1

Проведение атаки при нахождении в пределах контро- лируемой зоны

Да

  • Обслуживающий персонал и лица, обеспечивающие функционирование ИСПДн «Бухгалтерский и кадровый учет», не имеют возможности находиться в помещениях, где расположена ИСПДн «Бухгалтерский и кадровый учет», в отсутствие пользователей ИСПДн «Бухгалтер- ский и кадровый учет»;

  • Работа пользователей ИСПДн «Бухгалтерский и кадро- вый учет» регламентирована;

  • Ответственный за обеспечение безопасности ПДн, ад- министраторы ИСПДн «Бухгалтерский и кадровый учет» назначаются из числа особо доверенных лиц;

  • Ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн

«Бухгалтерский и кадровый учет», в том числе СЗИ, вы- полняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн;

  • В помещениях, в которых происходит обработка ПДн, невозможно нахождение посторонних лиц;

  • Проводится обучение пользователей ИСПДн «Бух- галтерский и кадровый учет» мерам по обеспечению бе- зопасности ПДн и предупреждение об ответственности за их несоблюдение;

  • Не используются сертифицированные средства защиты информации от НСД;







Уточнённые возможности нарушителей и направле- ния атак (соответствующие актуальные угрозы)

Актуальность ис- пользования (приме- нения) для построения и реали-

зации атак



Обоснование










  • Используются сертифицированные средства антивирус- ной защиты, базы вирусных сигнатур регулярно обновля- ются;

  • Ответственный пользователь криптосредств назначает- ся не из числа особо доверенных лиц

1.2

Проведение атак на этапе эксплуатации СКЗИ на следу- ющие объекты: – документацию на СКЗИ и компоненты СФ; помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, на которых реализованы СКЗИ и СФ

Да

  • Ответственный пользователь криптосредств назначает- ся не из числа особо доверенных лиц;

  • Документация на СКЗИ не хранится у ответственного пользователя криптосредств в металлическом сейфе (шка- фу);

  • Помещения, в которых располагаются документация на СКЗИ, СКЗИ и компоненты СФК, не оснащены входными дверьми с замками;

  • Не обеспечивается постоянное закрытие дверей по- мещений, в которых располагаются документация на СКЗИ, СКЗИ и компоненты СФК, на замок и их открытие только для санкционированного прохода

1.3

Получение в рамках предоставленных полномочий, а так- же в результате наблюдений следующей информации: – сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы; све- дений о мерах по обеспечению контролируемой зоны объ- ектов, в которых размещены ресурсы информационной системы; сведений о мерах по разграничению доступа в

помещения, в которых находятся СВТ, на которых реали- зованы СКЗИ и СФ

Нет

  • Работа пользователей ИСПДн «Бухгалтерский и кадро- вый учет» регламентирована;

  • Проводится обучение пользователей ИСПДн «Бух- галтерский и кадровый учет» мерам по обеспечению бе- зопасности ПДн и предупреждение об ответственности за их несоблюдение;

  • Сведения о физических мерах защиты объектов, в ко- торых размещена ИСПДн «Бухгалтерский и кадровый учет», доступны ограниченному кругу сотрудников







Уточнённые возможности нарушителей и направле- ния атак (соответствующие актуальные угрозы)

Актуальность ис- пользования (приме- нения) для построения и реали-

зации атак



Обоснование

1.4

Использование штатных средств ИС, ограниченное ме- рами, реализованными в информационной системе, в ко- торой используется СКЗИ, и направленными на предот- вращение и пресечение несанкционированных действий

Да

  • Работа пользователей ИСПДн «Бухгалтерский и кадро- вый учет» регламентирована;

  • Ответственный за обеспечение безопасности ПДн, ад- министраторы ИСПДн «Бухгалтерский и кадровый учет» назначаются из числа особо доверенных лиц;

  • Ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн

«Бухгалтерский и кадровый учет», в том числе СЗИ, вы- полняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн;

  • Проводится обучение пользователей ИСПДн «Бух- галтерский и кадровый учет» мерам по обеспечению бе- зопасности ПДн и предупреждение об ответственности за их несоблюдение;

  • Не используются сертифицированные средства защиты информации от НСД;

  • Используются сертифицированные средства антивирус- ной защиты, базы вирусных сигнатур регулярно обновля- ются;

  • Пользователи ИСПДн «Бухгалтерский и кадровый учет» имеют возможности запуска стороннего или установки, изменения настроек имеющегося программного обеспе- чения без контроля со стороны ответственного за обеспе-

чение безопасности ПДн;







Уточнённые возможности нарушителей и направле- ния атак (соответствующие актуальные угрозы)

Актуальность ис- пользования (приме- нения) для построения и реали-

зации атак



Обоснование










– Программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными ли- цами и соответствуют требованиям по обеспечению бе-

зопасности персональных данных

2.1

Физический доступ к СВТ, на которых реализованы СКЗИ и СФ

Да

  • Обслуживающий персонал и лица, обеспечивающие функционирование ИСПДн «Бухгалтерский и кадровый учет», не имеют возможности находиться в помещениях, где расположена ИСПДн «Бухгалтерский и кадровый учет», в отсутствие пользователей ИСПДн «Бухгалтер- ский и кадровый учет»;

  • В помещениях, в которых происходит обработка ПДн, невозможно нахождение посторонних лиц;

  • Помещения, в которых располагаются документация на СКЗИ, СКЗИ и компоненты СФК, не оснащены входными дверьми с замками;

  • Не обеспечивается постоянное закрытие дверей по- мещений, в которых располагаются документация на СКЗИ, СКЗИ и компоненты СФК, на замок и их открытие только для санкционированного прохода

2.2

Возможность воздействовать на аппаратные компоненты СКЗИ и СФ, ограниченная мерами, реализованными в ин- формационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несан- кционированных действий

Да

  • В помещениях, в которых происходит обработка ПДн, невозможно нахождение посторонних лиц;

  • Помещения, в которых располагаются документация на СКЗИ, СКЗИ и компоненты СФК, не оснащены входными дверьми с замками;

  • Не обеспечивается постоянное закрытие дверей по- мещений, в которых располагаются документация на







Уточнённые возможности нарушителей и направле- ния атак (соответствующие актуальные угрозы)

Актуальность ис- пользования (приме- нения) для построения и реали-

зации атак



Обоснование










СКЗИ, СКЗИ и компоненты СФК, на замок и их открытие только для санкционированного прохода;

Корпуса системных блоков не защищены от вскрытия (не опечатаны/не опломбированы)

3.1

Создание способов, подготовка и проведение атак с прив- лечением специалистов в области анализа сигналов, соп- ровождающих функционирование СКЗИ и СФ, и в об- ласти использования для реализации атак недокументи- рованных (недекларированных) возможностей прик- ладного ПО

Нет

Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности

3.2

Проведение лабораторных исследований СКЗИ, исполь- зуемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

Нет

Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности

3.3

Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующих- ся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вы- зовы программных функций СКЗИ

Нет

Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности

4.1

Создание способов, подготовка и проведение атак с прив- лечением специалистов в области использования для ре- ализации атак недокументированных (недекларирован-

ных) возможностей системного ПО

Нет

Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности.







Уточнённые возможности нарушителей и направле- ния атак (соответствующие актуальные угрозы)

Актуальность ис- пользования (приме- нения) для построения и реали-

зации атак



Обоснование










Высокая стоимость и сложность подготовки реализации возможности

4.2

Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и програм- мные компоненты СФ

Нет

Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности

4.3

Возможность воздействовать на любые компоненты СКЗИ и СФ

Нет

Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности

Утверждена приказом АУ

«Нефтеюганский политехнический колледж» от 18.11.2022 01-01-06/567


1   ...   53   54   55   56   57   58   59   60   ...   88


написать администратору сайта