Модель угроз безопасности в информационной системе
Модель нарушителя безопасности персональных данных. Характеристика угрозы внедрения вредоносного кода через рекламу, сервисы и контент. Угроза несанкционированного копирования защищаемой информации и неправомерного ознакомления с защищаемой информацией.
| Рубрика | Программирование, компьютеры и кибернетика |
| Вид | методичка |
| Язык | русский |
| Дата добавления | 23.10.2020 |
| Размер файла | 62,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ
Томск 2020
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
Документ - зафиксированная на материальном носителе информация с реквизитами, позволяющими её идентифицировать.
Доступность информации - состояние, характеризуемое способностью ИС обеспечивать беспрепятственный доступ к информации субъектов, имеющих на это полномочия.
Защита информации - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию и средства доступа к ней.
Идентификация - присвоение субъектам доступа, объектам доступа идентификаторов (уникальных имен) и (или) сравнение предъявленного идентификатора с перечнем присвоенных идентификаторов.
Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Информационная безопасность (ИБ) - состояние защищённости интересов Учреждения.
Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.
Информационный процесс - процессы сбора, обработки, накопления, хранения, поиска и распространения информации.
Информационный ресурс (актив) - всё, что имеет ценность и находится в распоряжении Учреждения.
Инцидент - непредвиденное или нежелательное событие (группа событий) безопасности, которое привело (могут привести) к нарушению функционирования информационной системы или возникновению угроз безопасности информации (нарушению конфиденциальности, целостности, доступности).
Инцидент информационной безопасности - одно или серия нежелательных или неожиданных событий ИБ, имеющих значительную вероятность нарушения бизнес-процессов или представляющих угрозу ИБ.
Коммерческая позволяющая ее тайна - обладателю при конфиденциальность существующих информации, или возможных
обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.
Контролируемая зона - пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание лиц, а также транспортных, технических или иных средств.
Конфиденциальная информация - информация с ограниченным доступом, не содержащая сведений, составляющих государственную тайну, доступ к которой ограничивается в соответствии с законодательством Российской Федерации.
Конфиденциальность информации - состояние защищённости информации, характеризуемое способностью ИС обеспечивать сохранение в тайне информации от субъектов, не имеющих полномочий на ознакомление с ней.
Мобильный код - несамостоятельное программное обеспечение или компонент программного обеспечения (скрипты, макросы, иные компоненты) получаемые из мест распространения мобильного кода, передаваемые по сети и выполняемые на компонентах информационной системы (в местах использования мобильного кода) без предварительной установки (инсталляции) пользователем для расширения возможностей системного и (или) прикладного программного обеспечения.
Несанкционированный доступ - доступ к информации иди действия с
информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых средствами
вычислительной техники или автоматизированными системами.
Обработка риска - процесс выбора и реализации мер по модификации (снижению) риска.
Политика - общие цели и указания, формально выраженные руководством.
Привилегии - это права доверенного объекта на совершение каких- либо действий по отношению к объектам системы.
Риск - сочетание вероятности события и его последствий.
Система управления информационной безопасностью (СУИБ) - часть общей системы управления, основанная на оценке рисков, предназначенная для создания, внедрения, эксплуатации, мониторинга, анализа, сопровождения и совершенствования ИБ. Собственник информационных ресурсов, информационных систем, технологий и средств их обеспечения - субъект, в полном объёме реализующий полномочия владения, пользования, распоряжения указанными объектами.
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
|
АРМ |
Автоматизированное рабочее место |
|
|
АС |
Автоматизированная система |
|
|
ГБУ |
Государственное бюджетное учреждение |
|
|
ИБ |
Информационная безопасность |
|
|
ИР |
Информационный ресурс |
|
|
ИС |
Информационная система |
|
|
ИС СМТ |
Информатизации и связи спутникового мониторинга транспорта |
|
|
ИТ |
Информационные технологии |
|
|
НСД |
Несанкционированный доступ |
|
|
ОКЗ |
Орган криптографической защиты |
НОРМАТИВНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ
Настоящий документ составлен в соответствии со следующими действующими нормативно-методическими документами по защите персональных данных:
1. Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
2. Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных»;
3. Федеральный закон от 7 мая 2013 г. №99-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием федерального закона "О ратификации Конвенции Совета Европы О защите физических лиц при автоматизированной обработке персональных данных" и федерального закона "О персональных данных";
4. Постановление Правительства Российской Федерации от 01 ноября 2012 года №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;
5. Перечень мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом "О персональных данных" и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами, утвержденный постановлением Правительства Российской Федерации от 21 марта 2012 г. N 211;
6. Указ Президента Российской Федерации от 17 марта 2008 года N 351 "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена";
7. Порядок проведения классификации информационных систем персональных данных, утвержденный приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 года № 55/86/20 (зарегистрирован Минюстом России 3 апреля 2008 года, регистрационный № 11462);
8. Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), утвержденное приказом ФСБ России от 9 февраля 2005 года № 66 (зарегистрирован Минюстом России 3 марта 2005 года, регистрационный № 6382);
9. Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных (ФСБ России, № 149/6/6-622, 2008);
10. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации (ФСБ России, № 149/5-144, 2008);
11. Методика определения актуальных угроз безопасности персональных данных при их обработке, в информационных системах персональных данных (утверждена 14 февраля 2008г. заместителем директора ФСТЭК России);
12. Базовая модель угроз безопасности персональных данных при их обработке, в информационных системах персональных данных (утверждена 15 февраля 2008г. заместителем директора ФСТЭК России);
13. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное приказом директора ФСТЭК России от 18 февраля 2013 года № 21;
1. ОБЩИЕ ПОЛОЖЕНИЯ
Настоящий документ разработан на основе нормативно-методических документов ФСТЭК России и ФСБ России, регламентирующих порядок обеспечения безопасности ПДн.
Настоящая «Модель угроз безопасности ПДн, обрабатываемых в автоматизированной системе содержит систематизированный перечень угроз безопасности персональных данных при их обработке в АСУ ТП. Эти угрозы обусловлены преднамеренными или непреднамеренными действиями
физических лиц или организаций, а также криминальных группировок, создающими условия (предпосылки) для нарушения безопасности
персональных данных, которые ведут к ущербу жизненно важным интересам личности, общества и государства.
Модель угроз содержит данные по угрозам безопасности персональных данных, обрабатываемых в АСУ ТП связанным:
- с использованием средств криптографической защиты информации;
- с перехватом (съемом) ПДн по техническим каналам с целью их копирования или неправомерного распространения;
- с несанкционированным, в том числе случайным, доступом в АСУ ТП с целью изменения, копирования, неправомерного распространения ПДн или деструктивных воздействий на элементы АСУ ТП и обрабатываемых в них ПДн с использованием программных и программно-аппаратных средств с целью уничтожения или блокирования ПДн.
Модель угроз является методическим документом и предназначена для должностных и ответственных лиц оператора персональных данных, администраторов АСУ ТП, разработчиков АСУ ТП и их подсистем.
Повторная классификация АСУ ТП как ИСПДн выполнена на основании подпункта б) пункта 12 «Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденного постановлением Правительства
Российской Федерации от 17 ноября 2007 года № 781 и «Порядка проведения классификации информационных систем персональных данных», утвержденного совместным приказом ФСТЭК России, ФСБ России и Министерством информационных технологий и связи Российской Федерации от 13 февраля 2008 года №55/86/20.
В соответствии с требованиями Государственного Контракта № 0172200006113000042_146076 от «03» июня 2013 года на выполнение работ по развитию АСУ ТП в 2019 году в Модель угроз внесены дополнения, связанные с определением типа угроз безопасности персональных данных.
Определение типа угроз безопасности персональных данных актуальных для АСУ ТП выполнено в соответствии с «Требованиями к защите персональных данных при их обработке в информационных системах персональных данных», утвержденными постановлением Правительства РФ от 1.11.2012 № 1119.
Требования к защите персональных данных при их обработке в информационных системах персональных данных устанавливают четыре уровня защищенности персональных данных при их обработке в информационных системах. Необходимыми условиями определения уровня защищенности является установление типа угроз безопасности персональных данных, актуальных для информационной системы, и категории персональных данных, обрабатываемых в информационной системе.
Модель угроз предназначена для решения следующих задач:
- анализ защищенности АСУ ТП от угроз безопасности ПДн в ходе организации и выполнения работ по обеспечению безопасности ПДн;
- оценка вреда, который может быть причинен субъектам персональных данных в случае нарушения требований Федерального закона от 27 июля 2006 года № 152-ФЗ «О персональных данных»;
- определение типа угроз безопасности персональных данных, актуальных для К АСУ ТП;
- определение уровня защищенности персональных данных, который необходимо обеспечить при их обработке в АСУ ТП;
- разработка системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты ПДн, предусмотренных для соответствующего класса АСУ ТП;
- проведение мероприятий, направленных на предотвращение несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим права доступа к такой информации;
- недопущение воздействия на технические средства АСУ ТП, в результате которого может быть нарушено их функционирование;
- контроль за обеспечением уровня защищенности персональных данных.
В Модели угроз дано обобщённое описание АСУ ТП как объекта защиты, возможных источников УБПДн, основных классов уязвимостей АСУ ТП, возможных видов неправомерных действий и деструктивных воздействий на ПДн, а также основных способов их реализации.
Угрозы безопасности ПДн, обрабатываемых в АСУ ТП , содержащиеся в настоящей Модели угроз, могут уточняться и дополняться по мере выявления новых источников угроз, развития способов и средств реализации УБПДн в АСУ ТП. Внесение изменений в Модель угроз АСУ ТП осуществляется также в случае внесения новых элементов. Кроме того, Модель угроз может быть пересмотрена по решению оператора на основе периодически проводимых им анализа и оценки угроз безопасности ПДн с учетом особенностей и (или) изменений АСУ ТП, а также по результатам мероприятий по контролю за выполнением требований к обеспечению безопасности ПДн при их обработке в информационной системе.
2. МОДЕЛЬ НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
Анализ возможностей, которыми может обладать нарушитель, проводится в рамках модели нарушителя.
При разработке модели нарушителя зафиксированы следующие положения:
1. Безопасность ПДн в ИСПДн обеспечиваетсясредствами защиты информации ИСПДн, а также используемыми в них информационными технологиями, техническими и программными средствами, удовлетворяющими требованиям по защите информации, устанавливаемым в соответствии с законодательством Российской Федерации;
2. Средства защиты информации (СЗИ) штатно функционируютсовместно с техническими и программными средствами, которые способны повлиять на выполнение предъявляемых к СЗИ требований;
3. СЗИ не могут обеспечить защиту ПДн от действий, выполняемых в рамках предоставленных субъекту действий полномочий (например, СЗИ не может обеспечить защиту ПДн от раскрытия лицами, которым предоставлено право на доступ к этим данным).
2.1 Описание нарушителей
С точки зрения наличия права постоянного или разового доступа в контролируемую зону объектов размещения ИСПДн все физические лица могут быть отнесены к следующим двум категориям:
• категория I - лица, не имеющие права доступа в контролируемую зону ИСПДн;
• категория II - лица, имеющие право доступа в контролируемую зону ИСПДн.
Все потенциальные нарушители подразделяются на:
• внешних нарушителей, осуществляющих атаки из-за пределов контролируемой зоны ИСПДн;
• внутренних нарушителей, осуществляющих атаки, находясь в пределах контролируемой зоны ИСПДн.
В качестве внешнего нарушителя кроме лиц категории I должны рассматриваться также лица категории II, находящиеся за пределами КЗ.
В отношении ИСПДн в качестве внешнего нарушителями из числа лиц категории I могут выступать:
• бывшие сотрудники предприятий отрасли;
• посторонние лица, пытающиеся получить доступ к ПДн в инициативном порядке;
• представители преступных организаций.
Внешний нарушитель может осуществлять:
• перехват обрабатываемых техническими средствами ИСПДн ПДн за счет их утечки по ТКУИ, в том числе с использованием портативных, возимых, носимых, а также автономных автоматических средств разведки серийной разработки;
• деструктивные воздействия через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами КЗ;
• несанкционированный доступ к информации с использованием специальных программных воздействий посредством программы вирусов, вредоносных программ, алгоритмических или программных закладок;
• перехват информации, передаваемой по сетям связи общего пользования или каналам связи, не защищенным от несанкционированного доступа (НСД) к информации организационно-техническими мерами;
• атаки на ИСПДн путем реализации угроз удаленного доступа.
Внутренний нарушитель (лица категории II) подразделяется на восемь групп в зависимости от способа и полномочий доступа к информационным ресурсам (ИР) ИСПДн.
1. К первой группе относятся сотрудники предприятий, не являющиеся зарегистрированными пользователями и не допущенные к ИР ИСПДн, но имеющие санкционированный доступ в КЗ. К этой категории нарушителей относятся сотрудники различных структурных подразделений предприятий:
энергетики, сантехники, уборщицы, сотрудники охраны и другие лица, обеспечивающие нормальное функционирование объекта информатизации.
Лицо данной группы может:
• располагать именами и вести выявление паролей зарегистрированных пользователей ИСПДн;
• изменять конфигурацию технических средств обработки ПДн, вносить программно-аппаратные закладки в ПТС ИСПДн и обеспечивать съем информации, используя непосредственное подключение к техническим средствам обработки информации.
2. Ко второй группе относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ИР ИСПДн с рабочего места.
К этой категории относятся сотрудники предприятий, имеющие право доступа к локальным ИР ИСПДн для выполнения своих должностных обязанностей.
Лицо данной группы:
• обладает всеми возможностями лиц первой категории знает, по меньшей мере, одно легальное имя доступа;
• обладает всеми необходимыми атрибутами (например, паролем), обеспечивающим доступ к ИР ИСПДн;
• располагает ПДн, к которым имеет доступ.
3. К третьей группе относятся зарегистрированные пользователи подсистем ИСПДн, осуществляющие удаленный доступ к ПДн по локальной или распределенной сети предприятий.
Лицо данной группы:
• обладает всеми возможностями лиц второй категории;
• располагает информацией о топологии сети ИСПДн и составе технических средств ИСПДн;
• имеет возможность прямого (физического) доступа к отдельным техническим средствам ИСПДн.
4. К четвертой группе относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн.
Лицо данной группы:
• обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте ИСПДн
• обладает полной информацией о технических средствах и конфигурации сегмента ИСПДн;
• имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте ИСПДн;
• имеет доступ ко всем техническим средствам сегмента ИСПДн;
• обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента ИСПДн.
5. К пятой группе относятся зарегистрированные пользователи с полномочиями системного администратора ИСПДн, выполняющего конфигурирование и управление программным обеспечением и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта:
6. средства мониторинга, регистрации, архивации, защиты от несанкционированного доступа.
Лицо данной группы:
• обладает полной информацией о системном, специальном и прикладном ПО, используемом в ИСПДн;
• обладает полной информацией о ТС и конфигурации ИСПДн;
• имеет доступ ко всем ТС ИСПДн и данным;
• обладает правами конфигурирования и административной настройки ТС ИСПДн.
7. К шестой группе относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности ИСПДн, отвечающего за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей, криптографическую защиту информации (СКЗИ).
Администратор безопасности осуществляет аудит тех же средств защиты объекта, что и системный администратор. Лицо данной группы:
• обладает полной информацией об ИСПДн;
• имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;
• не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).
8. К седьмой группе относятся лица из числа программистов - разработчиков сторонней организации, являющихся поставщиками ПО и лица, обеспечивающие его сопровождение на объекте размещения ИСПДн.
Лицо данной группы:
• обладает информацией об алгоритмах и программах обработки информации в ИСПДн;
• обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в ПО ИСПДн на стадии его разработки, внедрения и сопровождения;
• может располагать любыми фрагментами информации о ТС обработки и защиты информации в ИСПДн.
9. К восьмой группе относятся персонал, обслуживающий ТС ИСПДн, а также лица, обеспечивающие поставку, сопровождение и ремонт ТС ИСПДн.
Лицо данной группы:
• обладает возможностями внесения закладок в ТС ИСПДн на стадии их разработки, внедрения и сопровождения;
* может располагать фрагментами информации о топологии ИСПДн, автоматизированных рабочих местах, серверах и коммуникационном оборудовании, а также о ТС защиты информации в ИСПДн
2.2 Потенциальные нарушители в ИС «...»
В качестве потенциальных нарушителей для ИС «...», рассматриваются физические лица, представленные в таблице 1.
Таблица 1 - Потенциальные нарушители
|
№ п/ п |
Субъект |
Характеристик а |
Категори я |
Условное обозначение |
|
|
1. |
Внешние нарушители |
Внешний |
- |
СА1 |
|
|
2. |
Администратор безопасности, системный администратор |
Внутренний |
5, 6 |
СА2 |
|
|
3. |
Легальные пользователи ЛВС, не имеющие доступа к ПДн |
Внутренний |
1 |
СА3 |
|
|
4. |
Операторы ПДн (легальные пользователи) |
Внутренний |
2 |
СА4 |
|
|
5. |
Сотрудники, производящие обслуживание помещений, охрана, работники инженерно-технических служб и т.д. |
Внутренний, Внешний |
- |
СА5 |
|
|
6. |
Программисты-разработчики прикладного программного обеспечения и лица, обеспечивающие его сопровождение |
Внешний |
7 |
СА6 |
|
|
7. |
Лица, обеспечивающие поставку, сопровождение и ремонт технических средств |
Внутренний, Внешний |
8 |
СА7 |
В качестве внешних нарушителей СА1 рассматриваются лица, которые не имеют непосредственного доступа к техническим средствам и ресурсам ИС, находящимся в пределах КЗ.
Система охраны зданий, в которых располагаются технические средства, входящие в состав ИС, предусматривает круглосуточную охрану помещений. Доступ посетителей осуществляется в присутствии ответственных лиц. Данные мероприятия существенно затрудняют осуществление НСД к техническим средствам и ресурсам ИС, но не исключают его.
2.2.1 Внешние нарушители
Внешние нарушители располагают возможностью просматривать информацию с экранов мониторов, а также осуществлять атаки через сети связи международного информационного обмена.
Разработка специализированного программного обеспечения для ИС не осуществляется. «Наименование организации»приобретает программное обеспечение у надежных разработчиков. В связи с этим лица СА6 исключаются из числа потенциальных нарушителей.
Поставка технических средств осуществляется сотрудниками сторонних организаций, ремонт технических средств осуществляется только штатными специалистами «Наименование организации», сотрудники сторонних организации не привлекаются. Предполагается, что «Наименование организации» приобретает технические средства только у надежных поставщиков в соответствии с заключенными договорами на поставку ТС. Внедрение аппаратных закладок, внесение изменений в состав ТС и содержание технической документации на ТС влечет финансовые и репутационные риски для поставщиков ТС и может послужить основанием для расторжения договоров. В связи с этим лица СА7 исключаются из числа потенциальных нарушителей.
Предполагается, что лица СА1 относятся к потенциальным нарушителям.
Предполагается, что объем обрабатываемой и хранимой в ИС информации является недостаточным для возможной мотивации внешних нарушителей к осуществлению действий, направленных на утечку информации по каналам побочных электромагнитных излучений и наводок (далее - ПЭМИН). Кроме того, обработка части информации, содержащейся в ИС, при выводе ее на экраны мониторов и другие периферийные устройства занимает минимальный отрезок времени, в связи с чем риск утечки по каналам ПЭМИН
является минимальным.
Предполагается, что возможность сговора внешних нарушителей между собой маловероятна ввиду того, что сговор не дает новых знаний и (или) возможностей для проведения атаки.
2.2.2 Внутренние нарушители
Исходя из особенностей функционирования ИС допущенные к ней сотрудники, имеют разные полномочия на доступ к информационным, программным, аппаратным и другим ресурсам ИС. Список потенциальных внутренних нарушителей представлен в таблице 1.
На СА2 возложены задачи по администрированию программно-аппаратных средств, средств защиты информации ИС. Эти сотрудники потенциально могут реализовывать угрозы безопасности персональных данных, используя возможности по непосредственному доступу к защищаемой информации, обрабатываемой в ИС, а также к техническим и программным средствам ИС, включая средства защиты, в соответствии с установленными для них административными полномочиями.
К СА2 должен применяться комплекс особых организационных мер по их подбору, принятию на работу, назначению на должность, обучению и контролю выполнения функциональных обязанностей. Также данные лица в обязательном порядке должны проходить инструктаж, предупреждаться об ответственности за нарушение правил работы в ИС и подписывать соглашение о конфиденциальности (соглашение о неразглашении сведений конфиденциального характера). Назначение на данные должности случайных лиц исключается проведением кадровых мероприятий. С учетом сказанного предполагается, что в число лиц СА2 будут включаться только доверенные лица и поэтому указанные лица исключаются из числа потенциальных нарушителей.
К СА7 относятся сотрудники «Наименование организации», осуществляющие ремонт и сопровождение технических средств ИС. К лицам СА7 при трудоустройстве так же, как и к СА2, должен применяться комплекс особых организационных мер по их подбору, принятию на работу, назначению на должность, обучению и контролю выполнения функциональных обязанностей. Кроме того, в соответствии с принятыми в «Наименование организации» организационными мерами, лица СА7 получают доступ в помещения с размещенными техническими средствами обработки ПДн, только в присутствии уполномоченных лиц. Таким образом, лица СА7 также исключаются из числа потенциальных нарушителей.
При получении доступа к ИС лица СА4 в обязательном порядке должны подписывать соглашение о конфиденциальности и неразглашении информации. К лицам СА4 при трудоустройстве также, как и к СА2 и СА7 должен применяться комплекс особых организационных мер по их подбору, принятию на работу, назначению на должность, обучению и контролю выполнения функциональных обязанностей. Далее пользователи ИС должны проходить инструктаж по работе в ИС и предупреждаться об ответственности за нарушение правил работы в ИС. Таким образом, лица СА4 исключаются из числа потенциальных нарушителей.
К СА5 относятся сотрудники, производящие обслуживание помещений, охрана, работники инженерно-технических служб и т.д. Уборка помещений, в которых обрабатываются ПДн осуществляется только в присутствии уполномоченных лиц. Ключи от помещения, в котором расположена ИС сдаются на вахту. В соответствии с принятыми в организационными мерами, лица СА5 получают доступ в помещения с размещенными техническими средствами обработки ПДн, только в присутствии уполномоченных лиц.Таким образом, лица СА5 исключаются из числа потенциальных внутренних нарушителей и могут реализовывать угрозы только из-за границ КЗ.
Предполагается, что лица СА3 относятся к потенциальным нарушителям.
Лица СА2, СА4 и СА7 в соответствии с описанием, представленном в п. 4.2 располагают наибольшей информацией об ИС и возможностями для совершения атак. Предполагается, что возможность сговора этих лиц с внешними нарушителя маловероятна, в виду того, что эти лица считаются доверенными и исключаются из числа потенциальных нарушителей.
Предполагается, что лица СА3 и СА5 являются потенциальными нарушителями и могут вступать в сговор с внешними нарушителями, но такой сговор не дает новых существенных знаний и (или) возможностей для проведения атаки.
3. МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ
3.1 Уровень исходной защищенности
|
Технические и эксплуатационные характеристики ИСПДн |
Уровень защищенности |
|||
|
Высокий |
Средний |
Низкий |
||
|
1.По территориальному размещению: |
||||
|
распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом; |
+ |
|||
|
городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка); |
+ |
|||
|
корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации; |
+ |
|||
|
локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий; |
+ |
|||
|
локальная ИСПДн, развернутая в пределах одного здания |
+ |
|||
|
2.По наличию соединения с сетями общего пользования: |
||||
|
ИСПДн, имеющая многоточечный выход в сеть общего пользования; |
+ |
|||
|
ИСПДн, имеющая одноточечный выход в сеть общего пользования; |
+ |
|||
|
ИСПДн, физически отделенная от сети общего пользования |
+ |
|||
|
3.По встроенным (легальным) операциям с записями баз персональных данных: |
||||
|
чтение, поиск; |
- |
+ |
- |
|
|
запись, удаление, сортировка; |
- |
+ |
- |
|
|
модификация, передача |
- |
+ |
- |
|
4.По разграничению доступа к персональным данным: |
||||
|
ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн; |
+ |
|||
|
ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн; |
+ |
|||
|
ИСПДн с открытым доступом |
- |
- |
+ |
|
|
5.По наличию соединений с другими базами ПДн иных ИСПДн: |
||||
|
интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн); |
+ |
|||
|
ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн |
+ |
|||
|
6.По уровню обобщения (обезличивания) ПДн: |
||||
|
ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.); |
+ |
|||
|
ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации; |
+ |
|||
|
ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн) |
- |
- |
+ |
|
7.По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки: |
||||
|
ИСПДн, предоставляющая всю базу данных с ПДн; |
+ |
|||
|
ИСПДн, предоставляющая часть ПДн; |
- |
+ |
- |
|
|
ИСПДн, не предоставляющая никакой информации. |
+ |
3.2 Актуальность угроз
|
Возможная угроза |
Возможность реализации угрозы |
Показатель опасности угрозы |
Отнесение угрозы |
|
|
Угроза автоматического распространения вредоносного кода в грид-системе |
низкий |
низкая |
Неактуальная |
|
|
Угроза агрегирования данных, передаваемых в грид-системе |
низкий |
низкая |
Неактуальная |
|
|
Угроза анализа криптографических алгоритмов и их реализации |
низкий |
средняя |
неактуальная |
|
|
Угроза аппаратного сброса пароля BIOS |
низкий |
низкая |
Неактуальная |
|
|
Угроза внедрения вредоносного кода в BIOS |
низкий |
низкая |
Неактуальная |
|
|
Угроза внедрения кода или данных |
средний |
низкая |
Неактуальная |
|
|
Угроза воздействия на программы с высокими привилегиями |
низкий |
низкая |
Неактуальная |
|
|
Угроза |
низкий |
низкая |
Неактуальная |
|
|
восстановления аутентификационной информации |
||||
|
Угроза восстановления предыдущей уязвимой версии BIOS |
низкий |
низкая |
Неактуальная |
|
|
Угроза выхода процесса за пределы виртуальной машины |
низкий |
низкая |
Неактуальная |
|
|
Угроза деавторизации санкционированного клиента беспроводной сети |
низкий |
средняя |
Неактуальная |
|
|
Угроза деструктивного изменения конфигурации/среды окружения программ |
низкий |
средняя |
Неактуальная |
|
|
Угроза деструктивного использования декларированного функционала BIOS |
низкий |
средняя |
Неактуальная |
|
|
Угроза длительного удержания вычислительных ресурсов пользователями |
низкий |
средняя |
Неактуальная |
|
|
Угроза доступа к защищаемым файлам с использованием обходного пути |
средний |
высокая |
актуальная |
|
|
Угроза доступа к локальным файлам сервера при помощи URL |
средний |
низкая |
неактуальная |
|
|
Угроза доступа/перехвата/изм енения HTTP cookies |
высокий |
высокая |
актуальная |
|
|
Угроза загрузки нештатной операционной |
низкий |
средняя |
Неактуальная |
|
|
системы |
||||
|
Угроза заражения DNS-кеша |
низкий |
низкая |
Неактуальная |
|
|
Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг |
низкий |
низкая |
Неактуальная |
|
|
Угроза злоупотребления доверием потребителей облачных услуг |
низкий |
средняя |
неактуальная |
|
|
Угроза избыточного выделения оперативной памяти |
низкий |
низкая |
неактуальная |
|
|
Угроза изменения компонентов системы |
низкий |
средняя |
неактуальная |
|
|
Угроза изменения режимов работы аппаратных элементов компьютера |
низкий |
средняя |
неактуальная |
|
|
Угроза изменения системных и глобальных переменных |
низкий |
средняя |
Неактуальная |
|
|
Угроза искажения XML-схемы |
низкий |
низкая |
Неактуальная |
|
|
Угроза искажения вводимой и выводимой на периферийные устройства информации |
средний |
низкая |
Неактуальная |
|
|
Угроза использования альтернативных путей доступа к ресурсам |
низкий |
низкая |
Неактуальная |
|
|
Угроза использования вычислительных ресурсов |
низкий |
низкая |
Неактуальная |
|
|
суперкомпьютера «паразитными» процессами |
||||
|
Угроза использования информации идентификации/аутент ификации, заданной по умолчанию |
низкий |
средняя |
Неактуальная |
|
|
Угроза использования механизмов авторизации для повышения привилегий |
средний |
низкая |
Неактуальная |
|
|
Угроза использования поддельных цифровых подписей BIOS |
низкий |
низкая |
Неактуальная |
|
|
Угроза использования слабостей кодирования входных данных |
низкий |
средняя |
Неактуальная |
|
|
Угроза использования слабостей протоколов сетевого/локального обмена данными |
низкий |
средняя |
неактуальная |
|
|
Угроза использования слабых криптографических алгоритмов BIOS |
низкий |
низкая |
Неактуальная |
|
|
Угроза исследования механизмов работы программы |
низкий |
низкая |
Неактуальная |
|
|
Угроза исследования приложения через отчёты об ошибках |
средний |
низкая |
неактуальная |
|
|
Угроза исчерпания вычислительных ресурсов хранилища больших данных |
низкий |
средняя |
Неактуальная |
|
|
Угроза исчерпания запаса ключей, необходимых для |
низкий |
низкая |
Неактуальная |
|
|
обновления BIOS |
||||
|
Угроза конфликта юрисдикций различных стран |
средний |
низкая |
неактуальная |
|
|
Угроза межсайтового скриптинга |
средний |
низкая |
неактуальная |
|
|
Угроза межсайтовой подделки запроса |
средний |
низкая |
неактуальная |
|
|
Угроза нарушения доступности облачного сервера |
низкий |
низкая |
Неактуальная |
|
|
Угроза нарушения изоляции пользовательских данных внутри виртуальной машины |
низкий |
низкая |
Неактуальная |
|
|
Угроза нарушения изоляции среды исполнения BIOS |
низкий |
средняя |
Неактуальная |
|
|
Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия |
низкий |
средняя |
Неактуальная |
|
|
Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке |
низкий |
средняя |
Неактуальная |
|
|
Угроза нарушения технологии обработки информации путём несанкционированног о внесения изменений в образы виртуальных машин |
низкий |
средняя |
Неактуальная |
|
|
Угроза нарушения целостности данных кеша |
низкий |
низкая |
неактуальная |
|
|
Угроза неверного определения формата входных данных, поступающих в хранилище больших данных |
низкий |
низкая |
Неактуальная |
|
|
Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания |
средний |
низкая |
неактуальная |
|
|
Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения |
низкий |
средняя |
Неактуальная |
|
|
Угроза невозможности управления правами пользователей BIOS |
низкий |
низкая |
Неактуальная |
|
|
Угроза недобросовестного исполнения обязательств поставщиками облачных услуг |
низкий |
низкая |
Неактуальная |
|
|
Угроза незащищённого администрирования облачных услуг |
низкий |
средняя |
Неактуальная |
|
|
Угроза некачественного переноса инфраструктуры в облако |
низкий |
средняя |
Неактуальная |
|
|
Угроза неконтролируемого копирования данных внутри хранилища больших данных |
низкий |
низкая |
Неактуальная |
|
|
Угроза неконтролируемого роста числа виртуальных машин |
низкий |
низкая |
Неактуальная |
|
|
Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов |
низкий |
средняя |
неактуальная |
|
|
Угроза неконтролируемого уничтожения информации хранилищем больших данных |
высокий |
средняя |
неактуальная |
|
|
Угроза некорректного задания структуры данных транзакции |
средний |
низкая |
неактуальная |
|
|
Угроза некорректного использования прозрачного прокси- сервера за счёт плагинов браузера |
низкий |
средняя |
Неактуальная |
|
|
Угроза некорректного использования функционала программного и аппаратного обеспечения |
высокий |
низкая |
актуальная |
|
|
Угроза некорректной реализации политики лицензирования в облаке |
низкий |
низкая |
Неактуальная |
|
|
Угроза неопределённости в распределении ответственности между ролями в облаке |
низкий |
низкая |
Неактуальная |
|
|
Угроза неопределённости |
низкий |
средняя |
Неактуальная |
|
|
ответственности за обеспечение безопасности облака |
||||
|
Угроза неправомерного ознакомления с защищаемой информацией |
высокий |
высокая |
актуальная |
|
|
Угроза неправомерного/ некор ректного использования интерфейса взаимодействия с приложением |
низкий |
средняя |
неактуальная |
|
|
Угроза неправомерных действий в каналах связи |
низкий |
средняя |
неактуальная |
|
|
Угроза непрерывной модернизации облачной инфраструктуры |
низкий |
низкая |
Неактуальная |
|
|
Угроза несанкционированног о восстановления удалённой защищаемой информации |
высокий |
высокая |
неактуальная |
|
|
Угроза несанкционированног о выключения или обхода механизма защиты от записи в BIOS |
низкий |
низкая |
Неактуальная |
|
|
Угроза несанкционированног о доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из |
низкий |
низкая |
Неактуальная |
|
|
физической и (или) виртуальной сети |
||||
|
Угроза несанкционированног о доступа к аутентификационной информации |
низкий |
средняя |
неактуальная |
|
|
Угроза несанкционированног о доступа к виртуальным каналам передачи |
низкий |
средняя |
Неактуальная |
|
|
Угроза несанкционированног о доступа к гипервизору из виртуальной машины и (или) физической сети |
низкий |
низкая |
Неактуальная |
|
|
Угроза несанкционированног о доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение |
низкий |
средняя |
Неактуальная |
|
|
Угроза несанкционированног о доступа к защищаемым виртуальным машинам со стороны других виртуальных машин |
низкий |
низкая |
Неактуальная |
|
|
Угроза несанкционированног о доступа к защищаемым |
низкий |
низкая |
Неактуальная |
|
|
виртуальным устройствам из виртуальной и (или) физической сети |
||||
|
Угроза несанкционированног о доступа к локальному компьютеру через клиента грид-системы |
низкий |
средняя |
неактуальная |
|
|
Угроза несанкционированног о доступа к сегментам вычислительного поля |
низкий |
средняя |
неактуальная |
|
|
Угроза несанкционированног о доступа к системе по беспроводным каналам |
низкий |
низкая |
Неактуальная |
|
|
Угроза несанкционированног о доступа к системе хранения данных из виртуальной и (или) физической сети |
низкий |
низкая |
Неактуальная |
|
|
Угроза несанкционированног о доступа к хранимой в виртуальном пространстве защищаемой информации |
средний |
низкая |
неактуальная |
|
|
Угроза несанкционированног о изменения аутентификационной информации |
средний |
низкая |
неактуальная |
|
|
Угроза несанкционированног о использования привилегированных функций BIOS |
низкий |
низкая |
Неактуальная |
|
|
Угроза несанкционированног о копирования защищаемой информации |
низкий |
низкая |
неактуальная |
|
|
Угроза несанкционированног о редактирования реестра |
низкий |
низкая |
неактуальная |
|
|
Угроза несанкционированног о создания учётной записи пользователя |
низкий |
низкая |
неактуальная |
|
|
Угроза несанкционированног о удаления защищаемой информации |
низкий |
низкая |
неактуальная |
|
|
Угроза несанкционированног о удалённого внеполосного доступа к аппаратным средствам |
средний |
низкая |
неактуальная |
|
|
Угроза несанкционированног о управления буфером |
низкий |
низкая |
Неактуальная |
|
|
Угроза несанкционированног о управления синхронизацией и состоянием |
низкий |
низкая |
Неактуальная |
|
|
Угроза несанкционированног о управления указателями |
низкий |
средняя |
Неактуальная |
|
|
Угроза несогласованности политик безопасности элементов облачной инфраструктуры |
низкий |
низкая |
Неактуальная |
|
|
Угроза несогласованности правил доступа к большим данным |
низкий |
низкая |
неактуальная |
|
|
Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб |
низкий |
средняя |
неактуальная |
|
|
Угроза обнаружения хостов |
низкий |
средняя |
Неактуальная |
|
|
Угроза обхода некорректно настроенных механизмов аутентификации |
средний |
средняя |
Неактуальная |
|
|
Угроза общедоступности облачной инфраструктуры |
низкий |
низкая |
Неактуальная |
|
|
Угроза опосредованного управления группой программ через совместно используемые данные |
низкий |
низкая |
Неактуальная |
|
|
Угроза определения типов объектов защиты |
низкий |
низкая |
неактуальная |
|
|
Угроза определения топологии вычислительной сети |
низкий |
средняя |
неактуальная |
|
|
Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных |
низкий |
средняя |
Неактуальная |
|
|
Угроза отказа в обслуживании системой хранения данных |
низкий |
средняя |
Неактуальная |
|
|
суперкомпьютера |
||||
|
Угроза отключения контрольных датчиков |
низкий |
низкая |
Неактуальная |
|
|
Угроза ошибки обновления гипервизора |
низкий |
низкая |
Неактуальная |
|
|
Угроза перебора всех настроек и параметров приложения |
средний |
низкая |
неактуальная |
|
|
Угроза перегрузки грид-системы вычислительными заданиями |
низкий |
низкая |
Неактуальная |
|
|
Угроза передачи данных по скрытым каналам |
средний |
низкая |
неактуальная |
|
|
Угроза передачи запрещённых команд на оборудование с числовым программным управлением |
низкий |
низкая |
Неактуальная |
|
|
Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники |
низкая |
низкая |
неактуальная |
|
|
Угроза переполнения целочисленных переменных |
низкий |
низкая |
Неактуальная |
|
|
Угроза перехвата вводимой и выводимой на периферийные устройства информации |
средний |
низкая |
Неактуальная |
|
|
Угроза перехвата данных, передаваемых по вычислительной сети |
средний |
низкая |
Неактуальная |
|
|
Угроза перехвата привилегированного потока |
низкий |
средняя |
Неактуальная |
|
|
Угроза перехвата привилегированного процесса |
низкий |
средняя |
Неактуальная |
|
|
Угроза перехвата управления гипервизором |
низкий |
низкая |
Неактуальная |
|
|
Угроза перехвата управления средой виртуализации |
низкий |
низкая |
Неактуальная |
|
|
Угроза повреждения системного реестра |
низкий |
низкая |
неактуальная |
|
|
Угроза повышения привилегий |
низкий |
низкая |
неактуальная |
|
|
Угроза подбора пароля BIOS |
низкий |
низкая |
Неактуальная |
|
|
Угроза подделки записей журнала регистрации событий |
низкий |
низкая |
Неактуальная |
|
|
Угроза подключения к беспроводной сети в обход процедуры аутентификации |
низкий |
средняя |
Неактуальная |
|
|
Угроза подмены беспроводного клиента или точки доступа |
низкий |
низкая |
Неактуальная |
|
|
Угроза подмены действия пользователя путём обмана |
низкий |
низкая |
неактуальная |
|
|
Угроза подмены доверенного пользователя |
низкий |
низкая |
неактуальная |
|
|
Угроза подмены резервной копии программного обеспечения BIOS |
низкий |
средняя |
Неактуальная |
|
|
Угроза подмены |
низкий |
низкая |
Неактуальная |
|
|
содержимого сетевых ресурсов |
||||
|
Угроза подмены субъекта сетевого доступа |
низкий |
низкая |
неактуальная |
|
|
Угроза получения предварительной информации об объекте защиты |
низкий |
низкая |
неактуальная |
|
|
Угроза получения сведений о владельце беспроводного устройства |
низкий |
низкая |
Неактуальная |
|
|
Угроза потери доверия к поставщику облачных услуг |
низкий |
низкая |
Неактуальная |
|
|
Угроза потери и утечки данных, обрабатываемых в облаке |
низкий |
средняя |
Неактуальная |
|
|
Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных |
низкий |
низкая |
неактуальная |
|
|
Угроза потери управления облачными ресурсами |
низкий |
низкая |
Неактуальная |
|
|
Угроза потери управления собственной инфраструктурой при переносе её в облако |
низкий |
низкая |
Неактуальная |
|
|
Угроза преодоления физической защиты |
высокий |
низкая |
актуальная |
|
|
Угроза приведения системы в состояние «отказ в обслуживании» |
низкий |
низкая |
неактуальная |
|
|
Угроза привязки к поставщику облачных услуг |
низкий |
низкая |
Неактуальная |
|
|
Угроза приостановки оказания облачных услуг вследствие технических сбоев |
низкий |
низкая |
Неактуальная |
|
|
Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передач и информации |
низкий |
низкая |
неактуальная |
|
|
Угроза программного сброса пароля BIOS |
низкий |
низкая |
неактуальная |
|
|
Угроза пропуска проверки целостности программного обеспечения |
низкий |
низкая |
неактуальная |
|
|
Угроза прямого обращения к памяти вычислительного поля суперкомпьютера |
низкий |
низкая |
Неактуальная |
|
|
Угроза распространения несанкционированно повышенных прав на всю грид-систему |
низкий |
средняя |
Неактуальная |
|
|
Угроза сбоя автоматического управления системой разграничения доступа хранилища больших данных |
низкий |
низкая |
неактуальная |
|
|
Угроза сбоя обработки специальным образом изменённых файлов |
низкий |
средняя |
Неактуальная |
|
|
Угроза сбоя процесса обновления BIOS |
средний |
низкая |
Неактуальная |
|
|
Угроза сканирования веб-сервисов, |
низкий |
низкая |
Неактуальная |
|
|
разработанных на основе языка описания WSDL |
||||
|
Угроза удаления аутентификационной информации |
низкий |
низкая |
неактуальная |
|
|
Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов |
низкий |
низкая |
Неактуальная |
|
|
Угроза установки уязвимых версий обновления программного обеспечения BIOS |
низкий |
низкая |
Неактуальная |
|
|
Угроза утраты вычислительных ресурсов |
низкий |
низкая |
Неактуальная |
|
|
Угроза утраты носителей информации |
Низкий |
средняя |
неактуальная |
|
|
Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передач и информации |
средний |
средняя |
неактуальная |
|
|
Угроза форматирования носителей информации |
средний |
низкая |
неактуальная |
|
|
Угроза «форсированного веб- браузинга» |
средний |
средняя |
Неактуальная |
|
|
Угроза хищения средств хранения, обработки и (или) ввода/вывода/передач и информации |
низкий |
низкая |
неактуальная |
|
|
Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями |
низкий |
низкая |
Неактуальная |
|
|
Угроза эксплуатации цифровой подписи программного кода |
низкий |
низкая |
Неактуальная |
|
|
Угроза перехвата исключения/сигнала из привилегированного блока функций |
низкий |
средняя |
Неактуальная |
|
|
Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре |
низкий |
низкая |
Неактуальная |
|
|
Угроза включения в проект не достоверно испытанных компонентов |
низкий |
низкая |
неактуальная |
|
|
Угроза внедрения системной избыточности |
низкий |
низкая |
Неактуальная |
|
|
Угроза заражения компьютера при посещении неблагонадёжных сайтов |
низкий |
средняя |
неактуальная |
|
|
Угроза «кражи» учётной записи доступа к сетевым сервисам |
низкий |
низкая |
неактуальная |
|
|
Угроза наличия механизмов разработчика |
низкий |
низкая |
Неактуальная |
|
|
Угроза неправомерного шифрования информации |
средний |
низкая |
неактуальная |
|
|
Угроза скрытного включения вычислительного устройства в состав бот-сети |
низкий |
низкая |
Неактуальная |
|
|
Угроза распространения «почтовых червей» |
низкий |
низкая |
неактуальная |
|
|
Угроза «спама» веб-сервера |
средний |
низкая |
Неактуальная |
|
|
Угроза «фарминга» |
низкий |
средняя |
неактуальная |
|
|
Угроза «фишинга» |
низкий |
средняя |
неактуальная |
|
|
Угроза нарушения технологического/ про изводственного процесса из-за временных задержек, вносимых средством защиты |
средний |
низкая |
Неактуальная |
|
|
Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью |
низкий |
низкая |
Неактуальная |
|
|
Угроза несанкционированног о использования системных и сетевых утилит |
средний |
низкая |
Неактуальная |
|
|
Угроза несанкционированной модификации защищаемой информации |
низкий |
средняя |
неактуальная |
|
|
Угроза отказа подсистемы |
низкий |
низкая |
Неактуальная |
|
|
обеспечения температурного режима |
||||
|
Угроза перехвата одноразовых паролей в режиме реального времени |
низкий |
средняя |
неактуальная |
|
|
Угроза физического устаревания аппаратных компонентов |
низкий |
низкая |
неактуальная |
|
|
Угроза перехвата управления автоматизированной системой управления технологическими процессами |
низкий |
низкий |
Неактуальная |
|
|
Угроза агрегирования данных, обрабатываемых с помощью мобильного устройства |
низкий |
низкий |
Неактуальная |
|
|
Угроза несанкционированног о изменения параметров настройки средств защиты информации |
низкий |
средняя |
неактуальная |
|
|
Угроза внедрения вредоносного кода через рекламу, сервисы и контент |
низкий |
средняя |
неактуальная |
|
|
Угроза несанкционированног о воздействия на средство защиты информации |
низкий |
средняя |
неактуальная |
|
|
Угроза подмены программного обеспечения |
низкий |
низкая |
неактуальная |
|
|
Угроза маскирования |
низкий |
низкая |
неактуальная |
|
|
действий вредоносного кода |
||||
|
Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет |
низкий |
низкая |
неактуальная |
|
|
Угроза внедрения вредоносного кода в дистрибутив программного обеспечения |
средний |
низкая |
Неактуальная |
|
|
Угроза использования уязвимых версий программного обеспечения |
низкая |
средняя |
неактуальная |
|
|
Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика |
низкий |
средняя |
Неактуальная |
|
|
Угроза несанкционированног о использования привилегированных функций мобильного устройства |
низкий |
средняя |
Неактуальная |
|
|
Угроза удаленного запуска вредоносного кода в обход механизмов защиты операционной системы |
низкий |
низкая |
Неактуальная |
|
|
Угроза контроля вредоносной программой списка приложений, запущенных на мобильном устройстве |
низкий |
низкая |
Неактуальная |
|
|
Угроза хищения аутентификационной информации из временных файлов cookie |
низкий |
средняя |
неактуальная |
|
|
Угроза скрытной регистрации вредоносной программой учетных записей администраторов |
низкий |
низкая |
Неактуальная |
|
|
Угроза перехвата управления мобильного устройства при использовании виртуальных голосовых ассистентов |
низкий |
низкая |
Неактуальная |
|
|
Угроза хищения информации с мобильного устройства при использовании виртуальных голосовых ассистентов |
низкий |
низкая |
Неактуальная |
|
|
Угроза утечки пользовательских данных при использовании функций автоматического заполнения аутентификационной информации в браузере |
низкий |
средняя |
неактуальная |
|
|
Угроза несанкционированной установки приложений на мобильные устройства |
низкий |
низкая |
Неактуальная |
|
|
Угроза утечки информации с |
низкий |
средняя |
неактуальная |
|
|
неподключенных к сети Интернет компьютеров |
||||
|
Угроза несанкционированног о изменения вредоносной программой значений параметров программируемых логических контроллеров |
низкий |
низкая |
Неактуальная |
|
|
Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты |
низкий |
низкая |
неактуальная |
|
|
Угроза отказа в работе оборудования из-за изменения геолокационной информации о нем |
низкий |
низкая |
Неактуальная |
|
|
Угроза несанкционированног о доступа к параметрам настройки оборудования за счет использования «мастер-кодов» (инженерных паролей) |
низкий |
низкая |
Неактуальная |
|
|
Угроза нецелевого использования вычислительных ресурсов средства вычислительной техники |
низкий |
средняя |
неактуальная |
|
|
Угроза несанкционированног о доступа к защищаемой памяти |
низкий |
низкая |
Неактуальная |
|
|
Ядра процессора |
низкий |
средняя |
Неактуальная |
|
|
Угроза использования непроверенных пользовательских данных при формировании конфигурационного файла, используемого программным обеспечением администрирования информационных систем |
низкий |
средняя |
неактуальная |
|
|
Угроза перехвата управления информационной системой |
низкий |
низкая |
Неактуальная |
|
|
Угроза обхода многофакторной аутентификации |
низкий |
средняя |
неактуальная |
|
3. МЕТОДЫ ЗАЩИТЫ ОТ АКТУАЛЬНЫХ УГРОЗ ИБ
3.1 Угроза внедрения вредоносного кода через рекламу, сервисы и контент
«Слабость мер антивирусной защиты на рабочем месте» подразумевает следующее:
• отсутствие или непериодическое обновление антивирусных баз, содержащих сигнатуры вредоносного программногообеспечения;
• неправильная настройка или полное отключение компонентов
• защиты антивирусных средств;
• использование устаревших версий антивирусных средств;
• отсутствие автоматической проверки устанавливаемого программного обеспечения на наличие вредоносного кода;
• отсутствие автоматического контроля запускаемого программного обеспечения.
Очевидно, что снижение вероятности реализации угроз достигается путем устранения вышеописанных недостатков системы защиты.
Однако стоит отметить, что при большом размере организации
администратор информационной безопасности (ИБ) не может контролировать состояние антивирусной защиты на каждом рабочем месте.
Поэтому для организаций важным является устранение уязвимости «Слабость антивирусного контроля на уровне организации».
Контроль за состоянием антивирусной защиты должен реализовываться в виде непрерывного процесса.
Подобные документы
Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа [21,5 K], добавлен 07.11.2013Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.
презентация [396,6 K], добавлен 25.07.2013Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Характеристика потенциальных угроз информации в информационной системе фирмы. Принцип функционирования программного обеспечения, разработка модулей и проект таблиц баз данных. Требования безопасности при работе на ПЭВМ, оценка эффективности проекта.
дипломная работа [3,6 M], добавлен 28.06.2011Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
дипломная работа [5,3 M], добавлен 01.07.2011Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа [2,5 M], добавлен 10.06.2011Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018
