
- •Перечень используемых сокращений
- •Постановка задачи
- •Перечень использованных нормативных и нормативно-методических документов
- •Описание организации, владельца информационной системы
- •Описание информационной системы персональных данных
- •1. Наименование организации
- •2. Наименование испДн
- •3. Физическое расположение испДн
- •4. Логическая структура испДн
- •Акт предварительной классификации информационной системы персональных данных
- •Акт предварительной классификации информационной системы персональных данных «Хранилище»
- •Перечень персональных данных, обрабатываемый организацией
- •Положение об обработке персональных данных субъектов
- •1. Общие требования при обработке персональных данных
- •2. Получение персональных данных
- •3. Хранение персональных данных
- •4. Передача персональных данных
- •5. Уничтожение персональных данных
- •Регламент по работе с носителями персональных данных
- •Регламент по работе с носителями персональных данных
- •Регламент реагирования на запросы субъектов
- •Регламент реагирования на запросы субъектов
- •План внутренних проверок обработки пДн
- •План внутренних проверок обработки пДн
- •Регламент по порядку обезличивания пДн в испДн
- •Регламент по порядку обезличивания пДн в испДн
- •Положение о защите персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обезличиванию обрабатываемых персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обезличиванию обрабатываемых персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обработке персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обработке персональных данных
- •Приказ о назначении и закреплении функциональных обязанностей ответственного за организацию обработки персональных данных
- •Политика обработки персональных данных
- •Политика обработки персональных данных
- •Описание доверенных пользователей информационной системы персональных данных с обоснованием
- •Оценка возможности сговора нарушителей
- •Оценка исходной защищенности информационной системы персональных данных
- •Модель нарушителя для информационной системы персональных данных
- •Модель нарушителя в соответствии с требованиями нормативных документов фсб России
- •Модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных
- •Модель атак для испДн
- •Перечень актуальных угроз, атак и меры противодействия
- •Классы используемых средств защиты информации
- •Частное техническое задание на выполнение работ по созданию системы защиты персональных данных
- •Пояснительная записка к техническому проекту на создание системы защиты персональных данных
- •4.5 Система контроля защищенности «Сканер вс»
- •4.6 Система Secret Disk
Модель нарушителя в соответствии с требованиями нормативных документов фсб России
Класс нарушителя по ФСБ устанавливается в соответствии с п.3.4 документа «Методические рекомендации» ФСБ России
Шифр нарушителя |
Класс нарушителя по ФСБ |
Примечания |
А.1.2 |
Н1 |
|
А.1.3 |
Н1 |
|
А.1.4 |
Н1 |
|
А.2.1.2 |
Н2 |
|
А.2.2.2 |
Н3 |
|
А.2.3.2 |
Н3 |
|
А.2.4.2 |
Н3 |
Отнесен к категории Н3, поскольку его действия на уровне ОС находятся под контролем системного администратора, поэтому они сводятся к действиям, свойственным для нарушителя категории Н3 |
А.2.8.2 |
Н3 |
Отнесен к категории Н3, поскольку его действия на уровне ОС находятся под контролем системного администратора, поэтому они сводятся к действиям, свойственным для нарушителя категории Н3 |
Так как максимальный класс нарушителя Н3, описанный нарушитель соответствует нарушителю класса Н3.
В соответствии с «Методическими рекомендациями» ФСБ России нарушителям типа Н3 могут быть известны все сети связи, работающие на едином ключе. Возможности нарушителей типа Н3 по использованию штатных средств зависят от реализованных в информационной системе организационных мер.
Данным нарушителям соответствуют СКЗИ класса КС3.
Модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных
В данном разделе приводится модель угроз безопасности ПДн при их обработке в ИСПДн организации.
Под источником угрозы понимают:
А.1 – внешний нарушитель
А.2 – внутренний нарушитель
А.3 – программные закладки 1
А.4 – вредоносные программы
Угрозы по техническим каналам утечки информации
Шифр |
У.1.1 |
Угроза |
Угроза утечки акустической информации |
Источник угрозы |
А.1.2; А.1.3; А.1.4; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2 |
Среда распространения |
Среда распространения может быть воздушной (акустические волны), неоднородной за счет перехода сигнала из одной среды в другую (акустоэлектрические или виброакустические преобразования), электромагнитные излучения и электрические сигналы. |
Источник сигнала |
Произносимая речь пользователя ИСПДн, звук от нажатий на клавиатуру |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Средняя. Возможно оглашение вслух персональных данных во время приема посетителей. |
Коэффициент вероятности угрозы |
Y2=5 |
Коэффициент реализуемости угрозы |
Y=0,5 |
Опасность угрозы |
Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных. |
Возможность реализации угрозы |
Средняя |
Актуальность угрозы |
Актуальная |
Шифр |
У.1.2 |
Угроза |
Угроза утечки видовой информации, в пределах контролируемой зоны |
Источник угрозы |
А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2 |
Среда распространения |
Оптическая |
Источник сигнала |
Экраны дисплеев и другие средства отображения информации |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Средняя, доступ посторонних лиц на территорию контролируется постом ЧОП. |
Коэффициент вероятности угрозы |
Y2=5 |
Коэффициент реализуемости угрозы |
Y=0,5 |
Опасность угрозы |
Средняя, реализация угрозы может привести к негативным последствиям для субъектов персональных данных. |
Возможность реализации угрозы |
Средняя |
Актуальность угрозы |
Актуальная |
Шифр |
У.1.3 |
Угроза |
Угроза утечки видовой информации, за пределами контролируемой зоны |
Источник угрозы |
А.1.2; А.1.3; А.1.4; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2 |
Среда распространения |
Оптическая |
Источник сигнала |
Экраны дисплеев и другие средства отображения видовой информации |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Средняя. Указанные выше нарушители могут обладать средствами, позволяющими осуществлять дистанционный съем видовой информации. |
Коэффициент вероятности угрозы |
Y2=5 |
Коэффициент реализуемости угрозы |
Y=0,5 |
Опасность угрозы |
Средняя. Изначально не предъявляется требований к расположению средств отображения видовой информации, поэтому их расположение может способствовать съему информации, что может привести к негативным последствиям для субъектов персональных данных. |
Возможность реализации угрозы |
Средняя |
Актуальность угрозы |
Актуальная |
Шифр |
У.1.4 |
Угроза |
Угроза утечки информации по каналам ПЭМИН |
Источник угрозы |
А.1.2; А.1.3; А.1.4; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; A4 |
Среда распространения |
Воздух, телефонные линии связи, линии электропитания, пожарной сигнализации, а также коммуникации, выходящие за пределы КЗ |
Источник сигнала |
Электромагнитные излучения монитора и системного блока компьютера и наводки |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Низкая* |
Коэффициент вероятности угрозы |
Y2=2 |
Коэффициент реализуемости угрозы |
Y=0,35 |
Опасность угрозы |
Низкая** |
Возможность реализации угрозы |
Средняя |
Актуальность угрозы |
Неактуальная |
Обоснование |
|
Угрозы НСД
Шифр |
У.2.1 |
Наименование угрозы |
Угроза модификации базовой системы ввода/вывода (BIOS), перехвата управления загрузкой, перехвата или подбора паролей или идентификаторов, а также использования технологических паролей BIOS |
Источник угрозы |
А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; A4 |
Уязвимости |
Уязвимости микропрограмм, прошивок; драйверов аппаратных средств; уязвимости, вызванные наличием в ИСПДн программно-аппаратной закладки; уязвимости, вызванные недостатками организации технической защиты информации от НСД |
Способ реализации |
Использование существующих уязвимостей программно-аппаратного обеспечения ИСПДн, позволяющих вскрывать и перехватывать пароли. |
Объект воздействия |
Базовая система ввода-вывода (BIOS), технические средства ИСПДн |
Реализуемый НСД |
Нарушение конфиденциальности и доступности |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Средняя. Идентификация и аутентификация пользователей на уровне BIOS не используется. Существуют версии BIOS, позволяющие перехватить процесс управления загрузкой. |
Коэффициент вероятности угрозы |
Y2=5 |
Коэффициент реализуемости угрозы |
Y=0,5 |
Возможность реализации угрозы |
Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных. |
Опасность угрозы |
Средняя |
Актуальность угрозы |
Актуальная |
Шифр |
У.2.2 |
Наименование угрозы |
Угроза доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения |
Источник угрозы |
А.1.2; А.1.3; А.1.4; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; A4 |
Уязвимости |
Уязвимости ОС, прикладного ПО, специального ПО, ПО пользователя |
Способ реализации |
Использование как стандартных функций ОС или какой-либо прикладной программы общего пользования (например, системы управления базами данных) |
Объект воздействия |
Программные средства ИСПДн: ОС, прикладное и специальное ПО, ПО пользователя |
Реализуемый НСД |
Нарушение конфиденциальности и доступности |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Средняя. Осуществляется контроль доступа в помещения ИСПДн, посредством работы поста ЧОП; Имеют место механизмы идентификации и аутентификации пользователей при входе в ОС, СПО; Изначально отсутствует ведение журналов, отслеживающих действия пользователя. |
Коэффициент вероятности угрозы |
Y2=5 |
Коэффициент реализуемости угрозы |
Y=0,5 |
Возможность реализации угрозы |
Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных. |
Опасность угрозы |
Средняя |
Актуальность угрозы |
Актуальная |
Шифр |
У.2.3 |
Наименование угрозы |
Угроза НСД с применением специально созданных для этого программ |
Источник угрозы |
А.1.2; А.1.3; А.1.4; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2 А.4 |
Уязвимости |
Уязвимости, вызванные недостатками организации технической защиты информации от НСД |
Способ реализации |
Реализуется путем эксплуатации вредоносного кода с целью получения доступа к программным средствам ИСПДн |
Объект воздействия |
Программные средства ИСПДн: ОС, специальное и прикладное ПО |
Реализуемый НСД |
Нарушение конфиденциальности и доступности |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Средняя. Имеют место механизмы идентификации и аутентификации пользователей при входе в ОС, СПО; Изначально не используются сертифицированные средства антивирусной защиты и межсетевого экранирования; Изначально отсутствует ведение журналов, отслеживающих действия пользователя. |
Коэффициент вероятности угрозы |
Y2=5 |
Коэффициент реализуемости угрозы |
Y=0,5 |
Возможность реализации угрозы |
Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных. |
Опасность угрозы |
Средняя |
Актуальность угрозы |
Актуальная |
Шифр |
У.2.4 |
Наименование угрозы |
Угроза утечки информации путем преднамеренного копирования ПДн на неучтенные (в том числе отчуждаемые) носители, а также печать неучтенных копий документов с ПДн на принтерах |
Источник угрозы |
А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2 |
Уязвимости |
Уязвимости, вызванные недостатками организации технической защиты информации от НСД; уязвимости, организационных мер защиты информации |
Способ реализации |
Копирование ПДн на отчуждаемые носители, печать ПДн |
Объект воздействия |
Программные средства ИСПДн: ОС, специальное и прикладное ПО |
Реализуемый НСД |
Нарушение конфиденциальности |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Средняя. Имеют место механизмы идентификации и аутентификации пользователей при входе в ОС, СПО; Изначально отсутствует ведение журналов, отслеживающих действия пользователя. |
Коэффициент вероятности угрозы |
Y2=5 |
Коэффициент реализуемости угрозы |
Y=0,5 |
Возможность реализации угрозы |
Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных |
Опасность угрозы |
Средняя |
Актуальность угрозы |
Актуальная |
Шифр |
У.2.5 |
Наименование угрозы |
Угроза анализа сетевого трафика |
Источник угрозы |
А.1.2; А.1.3; А.1.4; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; A4 |
Уязвимости |
Передача критичных данных по сети в открытом виде |
Способ реализации |
Использование программ-анализаторов пакетов (снифферов) для перехвата ПДн (и иной конфиденциальной информации), а также для перехвата идентификаторов и паролей удалённого доступа (к сетевым службам) и вредоносных программ, незаметным образом анализирующих сетевой трафик |
Объект воздействия |
Программные средства ИСПДн: ОС, специальное и прикладное ПО |
Реализуемый НСД |
Нарушение конфиденциальности и доступности |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Средняя. Не установлены средства защиты информации, реализующие механизмы замкнутой программной среды; канал связи между серверами и ноутбуками не защищен. |
Коэффициент вероятности угрозы |
Y2=5 |
Коэффициент реализуемости угрозы |
Y=0,5 |
Возможность реализации угрозы |
Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных. |
Опасность угрозы |
Средняя |
Актуальность угрозы |
Актуальная |
Шифр |
У.2.6 |
Наименование угрозы |
Угроза выявления паролей |
Источник угрозы |
А.1.2; А.1.3; А.1.4; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; A4 |
Уязвимости |
Уязвимости, связанные с реализацией протоколов сетевого взаимодействия и каналов передачи данных; уязвимости ПО пользователя |
Способ реализации |
Использование нештатного ПО, закладок в ПО |
Объект воздействия |
Программные средства ИСПДн: ОС, специальное и прикладное ПО |
Реализуемый НСД |
Нарушение конфиденциальности и доступности |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Средняя. Не осуществляется регистрация событий в ОС и СПО; Не производится сигнализация попыток нарушения защиты. |
Коэффициент вероятности угрозы |
Y2=5 |
Коэффициент реализуемости угрозы |
Y=0,5 |
Возможность реализации угрозы |
Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных. |
Опасность угрозы |
Средняя |
Актуальность угрозы |
Актуальная |
Шифр |
У.2.7 |
Наименование угрозы |
Угроза получения НСД путем подмены доверенного объекта |
Источник угрозы |
А.1.2; А.1.3; А.1.4; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; A4 |
Уязвимости |
Недостатки алгоритмов удаленного поиска |
Способ реализации |
Перехват поискового запроса в протоколах удаленного поиска (ARP, DNS, WINS), в сетях со стеком протоколов TCP/IP и выдача на него ложного ответа, использование которого приводит к требуемому изменению в маршрутно-адресных данных |
Объект воздействия |
Информация в средствах, реализующих сетевое взаимодействие, и каналах передачи данных в сети |
Реализуемый НСД |
Нарушение конфиденциальности и доступности |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Средняя. Не используется средства защиты компьютеров от НСД. |
Коэффициент вероятности угрозы |
Y2=5 |
Коэффициент реализуемости угрозы |
Y=0,5 |
Возможность реализации угрозы |
Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных. |
Опасность угрозы |
Средняя |
Актуальность угрозы |
Актуальная |
Шифр |
У.2.8 |
Наименование угрозы |
Угроза удаленного запуска приложений |
Источник угрозы |
А.1.2; А.1.3; А.1.4; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; A4 |
Уязвимости |
Уязвимости, связанные с реализацией протоколов сетевого взаимодействия и каналов передачи данных; уязвимости ПО пользователя |
Способ реализации |
Использование нештатного ПО |
Объект воздействия |
Информация в средствах, реализующих сетевое взаимодействие, и каналах передачи данных в сети |
Реализуемый НСД |
Нарушение конфиденциальности и доступности |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Средняя. Не используется СЗИ, осуществляющее межсетевое экранирование; Не используются средства анализа защищенности ОС и СПО. |
Коэффициент вероятности угрозы |
Y2=5 |
Коэффициент реализуемости угрозы |
Y=0,5 |
Возможность реализации угрозы |
Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных. |
Опасность угрозы |
Средняя |
Актуальность угрозы |
Актуальная |
Шифр |
У.2.9 |
Наименование угрозы |
Угроза потери контроля над ноутбуком, при его нахождении за пределами комплекса помещений |
Источник угрозы |
А.1.2; A.1.3; A.1.4; A.2.3.1; A.2.3.2; А.2.4.2; А.2.8.2 |
Уязвимости |
Уязвимости, связанные с потерей ноутбука при его нахождении за пределами комплекса помещений, где расположено Министерство, утечки информации, хранящейся на нем |
Способ реализации |
Неаккуратное обращение сотрудника с ноутбуком, которое может привести к его потере либо к краже |
Объект воздействия |
Ноутбук, выносимый сотрудником Министерства |
Реализуемый НСД |
Нарушение конфиденциальности и доступности |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Средняя. К сотрудникам не предъявлены требования по обращению с ноутбуками при работе за пределами комплекса помещений. |
Коэффициент вероятности угрозы |
Y2=5 |
Коэффициент реализуемости угрозы |
Y=0,5 |
Возможность реализации угрозы |
Средняя |
Опасность угрозы |
Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных. |
Актуальность угрозы |
Актуальная |
Угрозы отказа в обслуживании
Шифр |
У.3.1 |
Наименование угрозы |
Угроза сканирования сети |
Источник угрозы |
А.1.2; А.1.3; А.1.4; А.1.2.2; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; А4 |
Уязвимости |
Уязвимости, связанные с реализацией протоколов сетевого взаимодействия и каналов передачи данных |
Способ реализации |
Передача запросов сетевым службам хостов ИСПДн и анализ ответов от них |
Объект воздействия |
Программные средства ИСПДн: ОС, специальное и прикладное ПО; технические средства ИСПДн |
Реализуемый НСД |
Нарушение конфиденциальности и доступности |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Средняя. Не используется МЭ; Отсутствуют средства обнаружения вторжений. |
Коэффициент вероятности угрозы |
Y2=5 |
Коэффициент реализуемости угрозы |
Y=0,5 |
Возможность реализации угрозы |
Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных. |
Опасность угрозы |
Средняя |
Актуальность угрозы |
Актуальная |
Шифр |
У.3.2 |
Наименование угрозы |
Угроза скрытого отказа в обслуживании |
Источник угрозы |
А.1.2; А.1.3; А.1.4; А.1.2.2; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; А4 |
Уязвимости |
Уязвимости программно-аппаратных средств ИСПДн в результате сбоев в работе, отказов этих средств |
Способ реализации |
Вызвано привлечением части ресурсов ИСПДн на обработку пакетов, передаваемых злоумышленником со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований ко времени обработки запросов. |
Объект воздействия |
Программно-аппаратные средства ИСПДн |
Реализуемый НСД |
Нарушение доступности |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Средняя. Не используется система защиты от DDoS-атак; Не используются сертифицированные средства обнаружения/предотвращения вторжений. |
Коэффициент вероятности угрозы |
Y2=5 |
Коэффициент реализуемости угрозы |
Y=0,5 |
Возможность реализации угрозы |
Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных. |
Опасность угрозы |
Средняя |
Актуальность угрозы |
Актуальная |
Шифр |
У.3.3 |
Наименование угрозы |
Угроза явного отказа в обслуживании |
Источник угрозы |
А.1.2; А.1.3; А.1.4; А.1.2.2; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; А4 |
Уязвимости |
Уязвимости программно-аппаратных средств ИСПДн в результате сбоев в работе, отказов этих средств |
Способ реализации |
|
Объект воздействия |
Программно-аппаратные средства ИСПДн |
Реализуемый НСД |
Нарушение доступности |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Средняя. Не используется система защиты от DDoS-атак; Не используются сертифицированные средства обнаружения/предотвращения вторжений. |
Коэффициент вероятности угрозы |
Y2=5 |
Коэффициент реализуемости угрозы |
Y=0,5 |
Возможность реализации угрозы |
Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных. |
Опасность угрозы |
Средняя |
Актуальность угрозы |
Актуальная |
Угрозы программно-математических воздействий
Шифр |
У.4.1 |
Наименование угрозы |
Угроза несанкционированного доступа или модификации ПО, используемого в ИСПДн, с использованием программных закладок |
Класс вредоносной программы |
Программные закладки в ОС |
Носитель вредоносной программы |
Программы, фрагменты кода, инструкции, формирующие недекларированные возможности ПО |
Способ инфицирования |
|
Объект воздействия |
Программные средства ИСПДн |
Реализуемый НСД |
Нарушение конфиденциальности и доступности |
Дополнительная информация по классификации |
Нерезидентные |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Низкая* |
Коэффициент вероятности угрозы |
Y2=2 |
Коэффициент реализуемости угрозы |
Y=0,35 |
Возможность реализации угрозы |
Средняя |
Опасность угрозы |
Низкая** |
Актуальность угрозы |
Неактуальная |
Обоснование |
* ** На основании договора о сотрудничестве на поставку системного ПО между Министерством и поставщиком ОС |
Шифр |
У.4.2 |
Наименование угрозы |
Угроза несанкционированного доступа или модификации ПО, используемого в ИСПДн, с использованием программных закладок |
Класс вредоносной программы |
Программные закладки в СУБД |
Носитель вредоносной программы |
Программы, фрагменты кода, инструкции, формирующие недекларированные возможности ПО |
Способ инфицирования |
|
Объект воздействия |
Программные средства ИСПДн |
Реализуемый НСД |
Нарушение конфиденциальности и доступности |
Дополнительная информация по классификации |
Нерезидентные |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Маловероятно* |
Коэффициент вероятности угрозы |
Y2=0 |
Коэффициент реализуемости угрозы |
Y=0,25 |
Возможность реализации угрозы |
Низкая |
Опасность угрозы |
Низкая** |
Актуальность угрозы |
Неактуальная |
Обоснование |
* ** На основании того, что в логической структуре ИСПДн отсутствует СУБД 2.
|
Шифр |
У.4.3 |
Наименование угрозы |
Угроза несанкционированного доступа или модификации ПО, используемого в ИСПДн, с использованием программных закладок |
Класс вредоносной программы |
Программные закладки в системе1С |
Носитель вредоносной программы |
Программы, фрагменты кода, инструкции, формирующие недекларированные возможности ПО |
Способ инфицирования |
|
Объект воздействия |
Программные средства ИСПДн |
Реализуемый НСД |
Нарушение конфиденциальности и доступности |
Дополнительная информация по классификации |
Нерезидентные |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Низкая* |
Коэффициент вероятности угрозы |
Y2=2 |
Коэффициент реализуемости угрозы |
Y=0,35 |
Возможность реализации угрозы |
Средняя |
Опасность угрозы |
Низкая** |
Актуальность угрозы |
Неактуальная |
Обоснование |
* ** На основании договора о сотрудничестве на поставку системы 1С между Министерством и поставщиком этой системы |
Шифр |
У.4.4 |
Наименование угрозы |
Угроза несанкционированного доступа или модификации ПО, используемого в ИСПДн, с использованием программных вирусов |
Класс вредоносной программы |
Программные (компьютерные) вирусы |
Носитель вредоносной программы |
Отчуждаемые носители (дискеты, компакт-диски, другие съемные носители) |
Способ инфицирования |
Преднамеренное (непреднамеренное) внесение вредоносных программ в процессе эксплуатации ИСПДн с отчуждаемых носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователями ИСПДн. |
Объект воздействия |
Программные средства ИСПДн |
Реализуемый НСД |
Нарушение конфиденциальности и доступности |
Дополнительная информация по классификации |
Файловые, загрузочные и сетевые вирусы, резидентные/нерезидентные, полиморфные, распространяемые через отчуждаемые носители или через сеть |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Средняя* |
Коэффициент вероятности угрозы |
Y2=5 |
Коэффициент реализуемости угрозы |
Y=0,5 |
Возможность реализации угрозы |
Средняя** |
Опасность угрозы |
Средняя |
Актуальность угрозы |
Актуальная |
Обоснование |
|
Шифр |
У.4.5 |
Наименование угрозы |
Угроза несанкционированного доступа или модификации ПО, используемого в ИСПДн, с использованием вредоносных программ, распространяющихся по сети |
Класс вредоносной программы |
Вредоносные программы, распространяющиеся по сети |
Носитель вредоносной программы |
Компьютерные сети (локальные сети, корпоративные сети, глобальные сети) |
Способ инфицирования |
|
Объект воздействия |
Программные средства ИСПДн |
Реализуемый НСД |
Нарушение конфиденциальности и доступности |
Дополнительная информация по классификации |
По среде обитания (сетевые протоколы, сетевые команды, электронная почта); по заражаемым ОС (заражающие файлы одной ОС, заражающие файлы нескольких ОС); по способу проникновения в систему (по локальной сети, по корпоративной сети, по глобальной сети) |
Коэффициент исходной защищенности |
Y1=5 |
Вероятность угрозы |
Средняя* |
Коэффициент вероятности угрозы |
Y2=5 |
Коэффициент реализуемости угрозы |
Y=0,5 |
Возможность реализации угрозы |
Средняя |
Опасность угрозы |
Средняя** |
Актуальность угрозы |
Актуальная |
Обоснование |
|