Главная страница
Навигация по странице:

  • Идентификатор Вид

  • Негативные последствия Объекты воздействия Виды

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница6 из 88
    1   2   3   4   5   6   7   8   9   ...   88

    ВОЗМОЖНЫЕ ОБЪЕКТЫ ВОЗДЕЙСТВИЯ УГРОЗ БЕЗОПАСНОСТИ


    ИНФОРМАЦИИ

      1. В ходе оценки угроз безопасности информации определяются информационные ресурсы и компоненты 1С КОЛЛЕДЖА ПРОФ, несанкционированный доступ к которым или воздействие на которые в ходе реализации (возникновения) угроз безопасности информации может привести к негативным последствиям, определенным в разделе 4 настоящей Модели угроз, – объектов воздействия.

      2. Объекты воздействия определялись для реальной архитектуры и условий функционирования КОЛЛЕДЖА ПРОФ на основе анализа исходных данных и проведенной инвентаризации.

      3. Определение объектов воздействия производилось на аппаратном, системном и прикладном уровнях, на уровне сетевой модели взаимодействия, а также на уровне пользователей.

      4. В отношении каждого объекта воздействия определялись виды воздействия на него, которые могут привести к негативным последствиям. Рассматриваемые виды воздействия представлены в таблице 7.


    Таблица 7 Виды воздействия

    Идентификатор

    Вид воздействия

    ВВ.1

    утечка (перехват) конфиденциальной информации или отдельных

    данных (нарушение конфиденциальности)

    ВВ.2

    несанкционированный доступ к компонентам, защищаемой ин- формации, системным, конфигурационным, иным служебным дан-

    ным

    ВВ.3

    отказ в обслуживании компонентов (нарушение доступности)

    ВВ.4

    несанкционированная модификация, подмена, искажение защища-

    емой информации, системных, конфигурационных, иных служеб- ных данных (нарушение целостности)

    ВВ.5

    несанкционированное использование вычислительных ресурсов

    систем и сетей в интересах решения несвойственных им задач

    ВВ.6

    нарушение функционирования (работоспособности) программно-

    аппаратных средств обработки, передачи и хранения информации




      1. Итоговый перечень объектов воздействия со списком возможных видов воздействия на них, реализация которых может привести к негативным последствиям, представлен в таблице 8.


    Таблица 8 Объекты воздействия и виды воздействия



    Негативные

    последствия

    Объекты

    воздействия

    Виды воздействия

    Разглашение персо-

    нальных данных граж- дан

    Информационная

    (автоматизирован- ная) система

    ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6

    Негативные

    последствия

    Объекты

    воздействия

    Виды воздействия




    Прикладное прог-

    раммное обеспе- чение

    ВВ.2; ВВ.3; ВВ.4

    Узел вычислитель- ной сети (авто- матизированные рабочие места, сер- вера, маршрутиза- торы, коммутато-

    ры, IoT-устройства и т.п.)

    ВВ.2; ВВ.3; ВВ.4; ВВ.6

    Нарушение неприкос- новенности частной жизни

    База данных

    ВВ.1; ВВ.2; ВВ.4

    Защищаемая ин-

    формация

    ВВ.1; ВВ.2; ВВ.4

    Нарушение личной, се- мейной тайны, утрата чести и доброго имени

    База данных

    ВВ.1; ВВ.2; ВВ.4

    Защищаемая ин-

    формация

    ВВ.1; ВВ.2; ВВ.4

    Нарушение иных прав и свобод гражданина, закрепленных в Кон- ституции Российской Федерации и федераль-

    ных законах

    База данных

    ВВ.1; ВВ.2; ВВ.4

    Защищаемая ин-

    формация

    ВВ.1; ВВ.2; ВВ.4

    Сетевой трафик

    ВВ.1; ВВ.2; ВВ.4

    Нарушение конфиден- циальности (утечка) персональных данных

    Веб-сайт

    ВВ.1; ВВ.2; ВВ.3; ВВ.4

    База данных

    ВВ.1; ВВ.2; ВВ.4

    Защищаемая ин-

    формация

    ВВ.1; ВВ.2; ВВ.4

    Машинный но- ситель информа- ции в составе средств вычисли-

    тельной техники

    ВВ.1; ВВ.2; ВВ.3; ВВ.4

    Объекты файловой

    системы

    ВВ.1; ВВ.2; ВВ.4

    Прикладное прог- раммное обеспе-

    чение

    ВВ.2; ВВ.3; ВВ.4

    Средства крип- тографической за-

    щиты информации

    ВВ.2; ВВ.3; ВВ.4; ВВ.6

    Сетевой трафик

    ВВ.1; ВВ.2; ВВ.4

    Средство вычисли-

    тельной техники

    ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6

    Узел вычислитель- ной сети (авто- матизированные

    рабочие места, сер- вера, маршрутиза-

    ВВ.2; ВВ.3; ВВ.4; ВВ.6

    Негативные

    последствия

    Объекты

    воздействия

    Виды воздействия




    торы, коммутато-

    ры, IoT-устройства и т.п.)




    Учетные данные

    пользователя

    ВВ.1; ВВ.2; ВВ.4

    Нарушение законо- дательства Российской Федерации (юридичес- кое лицо, индивиду- альный предпринима-

    тель)

    Информационная (автоматизирован- ная) система

    ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6

    Необходимость допол- нительных (незапла- нированных) затрат на выплаты штрафов (не- устоек) или компенса-

    ций

    База данных

    ВВ.1; ВВ.2; ВВ.4

    Защищаемая ин- формация

    ВВ.1; ВВ.2; ВВ.4

    Невозможность ре- шения задач (реали- зации функций) или снижение эффектив- ности решения задач (реализации функций)

    BIOS/UEFI

    ВВ.2; ВВ.3; ВВ.4

    Веб-сайт

    ВВ.1; ВВ.2; ВВ.3; ВВ.4

    XML-схема, пе- редаваемая между клиентом и серве-

    ром

    ВВ.2; ВВ.4

    База данных

    ВВ.1; ВВ.2; ВВ.4

    Веб-сервер

    ВВ.2; ВВ.3; ВВ.4

    Виртуальная ин- фраструктура (воз- действие на гипер- визор, виртуаль- ные машины, обра- зы виртуальных машин, виртуаль- ные устройства, виртуальные диски и виртуальные ус- тройства хранения данных, систему управления вирту- альной ин-

    фраструктурой)

    ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6

    Информационная

    (автоматизирован- ная) система

    ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6

    Машинный но- ситель информа- ции в составе

    средств вычисли- тельной техники

    ВВ.1; ВВ.2; ВВ.3; ВВ.4

    Негативные

    последствия

    Объекты

    воздействия

    Виды воздействия




    Микропрограм-

    мное обеспечение

    ВВ.2; ВВ.3; ВВ.4

    Объекты файловой

    системы

    ВВ.1; ВВ.2; ВВ.4

    Прикладное прог- раммное обеспе-

    чение

    ВВ.2; ВВ.3; ВВ.4

    Средства крип- тографической за-

    щиты информации

    ВВ.2; ВВ.3; ВВ.4; ВВ.6

    Сетевое оборудо-

    вание

    ВВ.2; ВВ.3; ВВ.4; ВВ.6

    Сетевое програм-

    мное обеспечение

    ВВ.2; ВВ.3; ВВ.4

    Система поддержа- ния температурно- влажностного ре-

    жима

    ВВ.2; ВВ.3; ВВ.4

    Системное прог- раммное обеспе-

    чение

    ВВ.2; ВВ.3; ВВ.4

    Средство вычисли-

    тельной техники

    ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6

    Средство защиты

    информации

    ВВ.2; ВВ.3; ВВ.4

    Узел вычислитель- ной сети (авто- матизированные рабочие места, сер- вера, маршрутиза- торы, коммутато- ры, IoT-устройства

    и т.п.)

    ВВ.2; ВВ.3; ВВ.4; ВВ.6

    Учетные данные

    пользователя

    ВВ.1; ВВ.2; ВВ.4

    Необходимость изме- нения (перестроения) внутренних процедур для достижения целей, решения задач (реали- зации функций)

    BIOS/UEFI

    ВВ.2; ВВ.3; ВВ.4

    Веб-сайт

    ВВ.1; ВВ.2; ВВ.3; ВВ.4

    XML-схема, пе- редаваемая между клиентом и серве-

    ром

    ВВ.2; ВВ.4

    База данных

    ВВ.1; ВВ.2; ВВ.4

    Веб-сервер

    ВВ.2; ВВ.3; ВВ.4

    Виртуальная ин- фраструктура (воз- действие на гипер- визор, виртуаль- ные машины, обра-

    зы виртуальных

    ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6

    Негативные

    последствия

    Объекты

    воздействия

    Виды воздействия




    машин, виртуаль- ные устройства, виртуальные диски и виртуальные ус- тройства хранения данных, систему управления вирту-

    альной ин- фраструктурой)




    Информационная (автоматизирован-

    ная) система

    ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6

    Машинный но- ситель информа- ции в составе средств вычисли-

    тельной техники

    ВВ.1; ВВ.2; ВВ.3; ВВ.4

    Микропрограм-

    мное обеспечение

    ВВ.2; ВВ.3; ВВ.4

    Объекты файловой

    системы

    ВВ.1; ВВ.2; ВВ.4

    Прикладное прог- раммное обеспе-

    чение

    ВВ.2; ВВ.3; ВВ.4

    Средства крип- тографической за-

    щиты информации

    ВВ.2; ВВ.3; ВВ.4; ВВ.6

    Сетевое оборудо-

    вание

    ВВ.2; ВВ.3; ВВ.4; ВВ.6

    Сетевое програм-

    мное обеспечение

    ВВ.2; ВВ.3; ВВ.4

    Сетевой трафик

    ВВ.1; ВВ.2; ВВ.4

    Система поддержа- ния температурно- влажностного ре-

    жима

    ВВ.2; ВВ.3; ВВ.4

    Системное прог- раммное обеспе-

    чение

    ВВ.2; ВВ.3; ВВ.4

    Средство вычисли-

    тельной техники

    ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6

    Средство защиты

    информации

    ВВ.2; ВВ.3; ВВ.4

    Узел вычислитель- ной сети (авто- матизированные

    рабочие места, сер- вера, маршрутиза-

    ВВ.2; ВВ.3; ВВ.4; ВВ.6

    Негативные

    последствия

    Объекты

    воздействия

    Виды воздействия




    торы, коммутато-

    ры, IoT-устройства и т.п.)




    Утечка конфиденци- альной информации (коммерческой тайны, секретов производства (ноу-хау) и др.)

    База данных

    ВВ.1; ВВ.2; ВВ.4

    Защищаемая ин-

    формация

    ВВ.1; ВВ.2; ВВ.4

    Машинный но- ситель информа- ции в составе средств вычисли-

    тельной техники

    ВВ.1; ВВ.2; ВВ.3; ВВ.4

    Объекты файловой

    системы

    ВВ.1; ВВ.2; ВВ.4

    Прикладное прог- раммное обеспе-

    чение

    ВВ.2; ВВ.3; ВВ.4

    Сетевой трафик

    ВВ.1; ВВ.2; ВВ.4

    Средство вычисли-

    тельной техники

    ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6

    Узел вычислитель- ной сети (авто- матизированные рабочие места, сер- вера, маршрутиза- торы, коммутато- ры, IoT-устройства

    и т.п.)

    ВВ.2; ВВ.3; ВВ.4; ВВ.6

    Учетные данные

    пользователя

    ВВ.1; ВВ.2; ВВ.4
    1. 1   2   3   4   5   6   7   8   9   ...   88


    написать администратору сайта