Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
30-Zpd-2013.Миняйчев.docx
Скачиваний:
231
Добавлен:
09.02.2015
Размер:
333.29 Кб
Скачать

Модель нарушителя в соответствии с требованиями нормативных документов фсб России

Класс нарушителя по ФСБ устанавливается в соответствии с п.3.4 документа «Методические рекомендации» ФСБ России

Шифр нарушителя

Класс нарушителя по ФСБ

Примечания

А.1.2

Н1

А.1.3

Н1

А.1.4

Н1

А.2.1.2

Н2

А.2.2.2

Н3

А.2.3.2

Н3

А.2.4.2

Н3

Отнесен к категории Н3, поскольку его действия на уровне ОС находятся под контролем системного администратора, поэтому они сводятся к действиям, свойственным для нарушителя категории Н3

А.2.8.2

Н3

Отнесен к категории Н3, поскольку его действия на уровне ОС находятся под контролем системного администратора, поэтому они сводятся к действиям, свойственным для нарушителя категории Н3

Так как максимальный класс нарушителя Н3, описанный нарушитель соответствует нарушителю класса Н3.

В соответствии с «Методическими рекомендациями» ФСБ России нарушителям типа Н3 могут быть известны все сети связи, работающие на едином ключе. Возможности нарушителей типа Н3 по использованию штатных средств зависят от реализованных в информационной системе организационных мер.

Данным нарушителям соответствуют СКЗИ класса КС3.

Модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных

В данном разделе приводится модель угроз безопасности ПДн при их обработке в ИСПДн организации.

Под источником угрозы понимают:

А.1 – внешний нарушитель

А.2 – внутренний нарушитель

А.3 – программные закладки 1

А.4 – вредоносные программы

Угрозы по техническим каналам утечки информации

Шифр

У.1.1

Угроза

Угроза утечки акустической информации

Источник угрозы

А.1.2; А.1.3; А.1.4; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2

Среда распространения

Среда распространения может быть воздушной (акустические волны), неоднородной за счет перехода сигнала из одной среды в другую (акустоэлектрические или виброакустические преобразования), электромагнитные излучения и электрические сигналы.

Источник сигнала

Произносимая речь пользователя ИСПДн, звук от нажатий на клавиатуру

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Средняя. Возможно оглашение вслух персональных данных во время приема посетителей.

Коэффициент вероятности угрозы

Y2=5

Коэффициент реализуемости угрозы

Y=0,5

Опасность угрозы

Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных.

Возможность реализации угрозы

Средняя

Актуальность угрозы

Актуальная

Шифр

У.1.2

Угроза

Угроза утечки видовой информации, в пределах контролируемой зоны

Источник угрозы

А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2

Среда распространения

Оптическая

Источник сигнала

Экраны дисплеев и другие средства отображения информации

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Средняя, доступ посторонних лиц на территорию контролируется постом ЧОП.

Коэффициент вероятности угрозы

Y2=5

Коэффициент реализуемости угрозы

Y=0,5

Опасность угрозы

Средняя, реализация угрозы может привести к негативным последствиям для субъектов персональных данных.

Возможность реализации угрозы

Средняя

Актуальность угрозы

Актуальная

Шифр

У.1.3

Угроза

Угроза утечки видовой информации, за пределами контролируемой зоны

Источник угрозы

А.1.2; А.1.3; А.1.4; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2

Среда распространения

Оптическая

Источник сигнала

Экраны дисплеев и другие средства отображения видовой информации

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Средняя. Указанные выше нарушители могут обладать средствами, позволяющими осуществлять дистанционный съем видовой информации.

Коэффициент вероятности угрозы

Y2=5

Коэффициент реализуемости угрозы

Y=0,5

Опасность угрозы

Средняя. Изначально не предъявляется требований к расположению средств отображения видовой информации, поэтому их расположение может способствовать съему информации, что может привести к негативным последствиям для субъектов персональных данных.

Возможность реализации угрозы

Средняя

Актуальность угрозы

Актуальная

Шифр

У.1.4

Угроза

Угроза утечки информации по каналам ПЭМИН

Источник угрозы

А.1.2; А.1.3; А.1.4; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; A4

Среда распространения

Воздух, телефонные линии связи, линии электропитания, пожарной сигнализации, а также коммуникации, выходящие за пределы КЗ

Источник сигнала

Электромагнитные излучения монитора и системного блока компьютера и наводки

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Низкая*

Коэффициент вероятности угрозы

Y2=2

Коэффициент реализуемости угрозы

Y=0,35

Опасность угрозы

Низкая**

Возможность реализации угрозы

Средняя

Актуальность угрозы

Неактуальная

Обоснование

  1. для обработки информации используются средства вычислительной техники, удовлетворяющие требованиям национальных стандартов по электромагнитной совместимости, по безопасности и эргономическим требованиям к средствам отображения информации, по санитарным нормам, предъявляемым к видеодисплейным терминалам средств вычислительной техники*

  2. реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных**

Угрозы НСД

Шифр

У.2.1

Наименование угрозы

Угроза модификации базовой системы ввода/вывода (BIOS), перехвата управления загрузкой, перехвата или подбора паролей или идентификаторов, а также использования технологических паролей BIOS

Источник угрозы

А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; A4

Уязвимости

Уязвимости микропрограмм, прошивок; драйверов аппаратных средств; уязвимости, вызванные наличием в ИСПДн программно-аппаратной закладки; уязвимости, вызванные недостатками организации технической защиты информации от НСД

Способ реализации

Использование существующих уязвимостей программно-аппаратного обеспечения ИСПДн, позволяющих вскрывать и перехватывать пароли.

Объект воздействия

Базовая система ввода-вывода (BIOS), технические средства ИСПДн

Реализуемый НСД

Нарушение конфиденциальности и доступности

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Средняя. Идентификация и аутентификация пользователей на уровне BIOS не используется. Существуют версии BIOS, позволяющие перехватить процесс управления загрузкой.

Коэффициент вероятности угрозы

Y2=5

Коэффициент реализуемости угрозы

Y=0,5

Возможность реализации угрозы

Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных.

Опасность угрозы

Средняя

Актуальность угрозы

Актуальная

Шифр

У.2.2

Наименование угрозы

Угроза доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения

Источник угрозы

А.1.2; А.1.3; А.1.4; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; A4

Уязвимости

Уязвимости ОС, прикладного ПО, специального ПО, ПО пользователя

Способ реализации

Использование как стандартных функций ОС или какой-либо прикладной программы общего пользования (например, системы управления базами данных)

Объект воздействия

Программные средства ИСПДн: ОС, прикладное и специальное ПО, ПО пользователя

Реализуемый НСД

Нарушение конфиденциальности и доступности

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Средняя. Осуществляется контроль доступа в помещения ИСПДн, посредством работы поста ЧОП; Имеют место механизмы идентификации и аутентификации пользователей при входе в ОС, СПО; Изначально отсутствует ведение журналов, отслеживающих действия пользователя.

Коэффициент вероятности угрозы

Y2=5

Коэффициент реализуемости угрозы

Y=0,5

Возможность реализации угрозы

Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных.

Опасность угрозы

Средняя

Актуальность угрозы

Актуальная

Шифр

У.2.3

Наименование угрозы

Угроза НСД с применением специально созданных для этого программ

Источник угрозы

А.1.2; А.1.3; А.1.4; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2 А.4

Уязвимости

Уязвимости, вызванные недостатками организации технической защиты информации от НСД

Способ реализации

Реализуется путем эксплуатации вредоносного кода с целью получения доступа к программным средствам ИСПДн

Объект воздействия

Программные средства ИСПДн: ОС, специальное и прикладное ПО

Реализуемый НСД

Нарушение конфиденциальности и доступности

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Средняя. Имеют место механизмы идентификации и аутентификации пользователей при входе в ОС, СПО; Изначально не используются сертифицированные средства антивирусной защиты и межсетевого экранирования; Изначально отсутствует ведение журналов, отслеживающих действия пользователя.

Коэффициент вероятности угрозы

Y2=5

Коэффициент реализуемости угрозы

Y=0,5

Возможность реализации угрозы

Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных.

Опасность угрозы

Средняя

Актуальность угрозы

Актуальная

Шифр

У.2.4

Наименование угрозы

Угроза утечки информации путем преднамеренного копирования ПДн на неучтенные (в том числе отчуждаемые) носители, а также печать неучтенных копий документов с ПДн на принтерах

Источник угрозы

А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2

Уязвимости

Уязвимости, вызванные недостатками организации технической защиты информации от НСД; уязвимости, организационных мер защиты информации

Способ реализации

Копирование ПДн на отчуждаемые носители, печать ПДн

Объект воздействия

Программные средства ИСПДн: ОС, специальное и прикладное ПО

Реализуемый НСД

Нарушение конфиденциальности

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Средняя. Имеют место механизмы идентификации и аутентификации пользователей при входе в ОС, СПО; Изначально отсутствует ведение журналов, отслеживающих действия пользователя.

Коэффициент вероятности угрозы

Y2=5

Коэффициент реализуемости угрозы

Y=0,5

Возможность реализации угрозы

Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных

Опасность угрозы

Средняя

Актуальность угрозы

Актуальная

Шифр

У.2.5

Наименование угрозы

Угроза анализа сетевого трафика

Источник угрозы

А.1.2; А.1.3; А.1.4; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; A4

Уязвимости

Передача критичных данных по сети в открытом виде

Способ реализации

Использование программ-анализаторов пакетов (снифферов) для перехвата ПДн (и иной конфиденциальной информации), а также для перехвата идентификаторов и паролей удалённого доступа (к сетевым службам) и вредоносных программ, незаметным образом анализирующих сетевой трафик

Объект воздействия

Программные средства ИСПДн: ОС, специальное и прикладное ПО

Реализуемый НСД

Нарушение конфиденциальности и доступности

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Средняя. Не установлены средства защиты информации, реализующие механизмы замкнутой программной среды; канал связи между серверами и ноутбуками не защищен.

Коэффициент вероятности угрозы

Y2=5

Коэффициент реализуемости угрозы

Y=0,5

Возможность реализации угрозы

Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных.

Опасность угрозы

Средняя

Актуальность угрозы

Актуальная

Шифр

У.2.6

Наименование угрозы

Угроза выявления паролей

Источник угрозы

А.1.2; А.1.3; А.1.4; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; A4

Уязвимости

Уязвимости, связанные с реализацией протоколов сетевого взаимодействия и каналов передачи данных; уязвимости ПО пользователя

Способ реализации

Использование нештатного ПО, закладок в ПО

Объект воздействия

Программные средства ИСПДн: ОС, специальное и прикладное ПО

Реализуемый НСД

Нарушение конфиденциальности и доступности

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Средняя. Не осуществляется регистрация событий в ОС и СПО; Не производится сигнализация попыток нарушения защиты.

Коэффициент вероятности угрозы

Y2=5

Коэффициент реализуемости угрозы

Y=0,5

Возможность реализации угрозы

Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных.

Опасность угрозы

Средняя

Актуальность угрозы

Актуальная

Шифр

У.2.7

Наименование угрозы

Угроза получения НСД путем подмены доверенного объекта

Источник угрозы

А.1.2; А.1.3; А.1.4; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; A4

Уязвимости

Недостатки алгоритмов удаленного поиска

Способ реализации

Перехват поискового запроса в протоколах удаленного поиска (ARP, DNS, WINS), в сетях со стеком протоколов TCP/IP и выдача на него ложного ответа, использование которого приводит к требуемому изменению в маршрутно-адресных данных

Объект воздействия

Информация в средствах, реализующих сетевое взаимодействие, и каналах передачи данных в сети

Реализуемый НСД

Нарушение конфиденциальности и доступности

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Средняя. Не используется средства защиты компьютеров от НСД.

Коэффициент вероятности угрозы

Y2=5

Коэффициент реализуемости угрозы

Y=0,5

Возможность реализации угрозы

Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных.

Опасность угрозы

Средняя

Актуальность угрозы

Актуальная

Шифр

У.2.8

Наименование угрозы

Угроза удаленного запуска приложений

Источник угрозы

А.1.2; А.1.3; А.1.4; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; A4

Уязвимости

Уязвимости, связанные с реализацией протоколов сетевого взаимодействия и каналов передачи данных; уязвимости ПО пользователя

Способ реализации

Использование нештатного ПО

Объект воздействия

Информация в средствах, реализующих сетевое взаимодействие, и каналах передачи данных в сети

Реализуемый НСД

Нарушение конфиденциальности и доступности

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Средняя. Не используется СЗИ, осуществляющее межсетевое экранирование; Не используются средства анализа защищенности ОС и СПО.

Коэффициент вероятности угрозы

Y2=5

Коэффициент реализуемости угрозы

Y=0,5

Возможность реализации угрозы

Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных.

Опасность угрозы

Средняя

Актуальность угрозы

Актуальная

Шифр

У.2.9

Наименование угрозы

Угроза потери контроля над ноутбуком, при его нахождении за пределами комплекса помещений

Источник угрозы

А.1.2; A.1.3; A.1.4; A.2.3.1; A.2.3.2; А.2.4.2; А.2.8.2

Уязвимости

Уязвимости, связанные с потерей ноутбука при его нахождении за пределами комплекса помещений, где расположено Министерство, утечки информации, хранящейся на нем

Способ реализации

Неаккуратное обращение сотрудника с ноутбуком, которое может привести к его потере либо к краже

Объект воздействия

Ноутбук, выносимый сотрудником Министерства

Реализуемый НСД

Нарушение конфиденциальности и доступности

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Средняя. К сотрудникам не предъявлены требования по обращению с ноутбуками при работе за пределами комплекса помещений.

Коэффициент вероятности угрозы

Y2=5

Коэффициент реализуемости угрозы

Y=0,5

Возможность реализации угрозы

Средняя

Опасность угрозы

Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных.

Актуальность угрозы

Актуальная

Угрозы отказа в обслуживании

Шифр

У.3.1

Наименование угрозы

Угроза сканирования сети

Источник угрозы

А.1.2; А.1.3; А.1.4; А.1.2.2; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; А4

Уязвимости

Уязвимости, связанные с реализацией протоколов сетевого взаимодействия и каналов передачи данных

Способ реализации

Передача запросов сетевым службам хостов ИСПДн и анализ ответов от них

Объект воздействия

Программные средства ИСПДн: ОС, специальное и прикладное ПО; технические средства ИСПДн

Реализуемый НСД

Нарушение конфиденциальности и доступности

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Средняя. Не используется МЭ; Отсутствуют средства обнаружения вторжений.

Коэффициент вероятности угрозы

Y2=5

Коэффициент реализуемости угрозы

Y=0,5

Возможность реализации угрозы

Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных.

Опасность угрозы

Средняя

Актуальность угрозы

Актуальная

Шифр

У.3.2

Наименование угрозы

Угроза скрытого отказа в обслуживании

Источник угрозы

А.1.2; А.1.3; А.1.4; А.1.2.2; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; А4

Уязвимости

Уязвимости программно-аппаратных средств ИСПДн в результате сбоев в работе, отказов этих средств

Способ реализации

Вызвано привлечением части ресурсов ИСПДн на обработку пакетов, передаваемых злоумышленником со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований ко времени обработки запросов.

Объект воздействия

Программно-аппаратные средства ИСПДн

Реализуемый НСД

Нарушение доступности

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Средняя. Не используется система защиты от DDoS-атак; Не используются сертифицированные средства обнаружения/предотвращения вторжений.

Коэффициент вероятности угрозы

Y2=5

Коэффициент реализуемости угрозы

Y=0,5

Возможность реализации угрозы

Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных.

Опасность угрозы

Средняя

Актуальность угрозы

Актуальная

Шифр

У.3.3

Наименование угрозы

Угроза явного отказа в обслуживании

Источник угрозы

А.1.2; А.1.3; А.1.4; А.1.2.2; А.2.1.2; А.2.2.2; А.2.3.2; А.2.4.2; А.2.8.2; А4

Уязвимости

Уязвимости программно-аппаратных средств ИСПДн в результате сбоев в работе, отказов этих средств

Способ реализации

  1. Вызвано исчерпанием ресурсов ИСПДн при обработке пакетов, передаваемых злоумышленником (занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслуживание), при котором легальные запросы не могут быть переданы через сеть из-за недоступности среды передачи либо получают отказ в обслуживании ввиду переполнения очередей запросов, дискового пространства памяти и т.д.

  2. Вызвано передачей злоумышленником пакетов с нестандартными атрибутами или имеющих длину, превышающую максимально допустимый размер, что может привести к сбою сетевых устройств, участвующих в обработке запросов, при условии наличия ошибок в программах, реализующих протоколы сетевого обмена.

Объект воздействия

Программно-аппаратные средства ИСПДн

Реализуемый НСД

Нарушение доступности

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Средняя. Не используется система защиты от DDoS-атак; Не используются сертифицированные средства обнаружения/предотвращения вторжений.

Коэффициент вероятности угрозы

Y2=5

Коэффициент реализуемости угрозы

Y=0,5

Возможность реализации угрозы

Средняя. Реализация угрозы может привести к негативным последствиям для субъектов персональных данных.

Опасность угрозы

Средняя

Актуальность угрозы

Актуальная

Угрозы программно-математических воздействий

Шифр

У.4.1

Наименование угрозы

Угроза несанкционированного доступа или модификации ПО, используемого в ИСПДн, с использованием программных закладок

Класс вредоносной программы

Программные закладки в ОС

Носитель вредоносной программы

Программы, фрагменты кода, инструкции, формирующие недекларированные возможности ПО

Способ инфицирования

  1. Преднамеренное внесение программных закладок в процессе разработки ПО;

  2. Внесение программных закладок в процессе эксплуатации ИСПДн с внешних носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователями ИСПДн.

Объект воздействия

Программные средства ИСПДн

Реализуемый НСД

Нарушение конфиденциальности и доступности

Дополнительная информация по классификации

Нерезидентные

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Низкая*

Коэффициент вероятности угрозы

Y2=2

Коэффициент реализуемости угрозы

Y=0,35

Возможность реализации угрозы

Средняя

Опасность угрозы

Низкая**

Актуальность угрозы

Неактуальная

Обоснование

* ** На основании договора о сотрудничестве на поставку системного ПО между Министерством и поставщиком ОС

Шифр

У.4.2

Наименование угрозы

Угроза несанкционированного доступа или модификации ПО, используемого в ИСПДн, с использованием программных закладок

Класс вредоносной программы

Программные закладки в СУБД

Носитель вредоносной программы

Программы, фрагменты кода, инструкции, формирующие недекларированные возможности ПО

Способ инфицирования

  1. Преднамеренное внесение программных закладок в процессе разработки ПО;

  2. Внесение программных закладок в процессе эксплуатации ИСПДн с внешних носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователями ИСПДн.

Объект воздействия

Программные средства ИСПДн

Реализуемый НСД

Нарушение конфиденциальности и доступности

Дополнительная информация по классификации

Нерезидентные

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Маловероятно*

Коэффициент вероятности угрозы

Y2=0

Коэффициент реализуемости угрозы

Y=0,25

Возможность реализации угрозы

Низкая

Опасность угрозы

Низкая**

Актуальность угрозы

Неактуальная

Обоснование

* ** На основании того, что в логической структуре ИСПДн отсутствует СУБД 2.

Шифр

У.4.3

Наименование угрозы

Угроза несанкционированного доступа или модификации ПО, используемого в ИСПДн, с использованием программных закладок

Класс вредоносной программы

Программные закладки в системе1С

Носитель вредоносной программы

Программы, фрагменты кода, инструкции, формирующие недекларированные возможности ПО

Способ инфицирования

  1. Преднамеренное внесение программных закладок в процессе разработки ПО;

  2. Внесение программных закладок в процессе эксплуатации ИСПДн с внешних носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователями ИСПДн.

Объект воздействия

Программные средства ИСПДн

Реализуемый НСД

Нарушение конфиденциальности и доступности

Дополнительная информация по классификации

Нерезидентные

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Низкая*

Коэффициент вероятности угрозы

Y2=2

Коэффициент реализуемости угрозы

Y=0,35

Возможность реализации угрозы

Средняя

Опасность угрозы

Низкая**

Актуальность угрозы

Неактуальная

Обоснование

* ** На основании договора о сотрудничестве на поставку системы 1С между Министерством и поставщиком этой системы

Шифр

У.4.4

Наименование угрозы

Угроза несанкционированного доступа или модификации ПО, используемого в ИСПДн, с использованием программных вирусов

Класс вредоносной программы

Программные (компьютерные) вирусы

Носитель вредоносной программы

Отчуждаемые носители (дискеты, компакт-диски, другие съемные носители)

Способ инфицирования

Преднамеренное (непреднамеренное) внесение вредоносных программ в процессе эксплуатации ИСПДн с отчуждаемых носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователями ИСПДн.

Объект воздействия

Программные средства ИСПДн

Реализуемый НСД

Нарушение конфиденциальности и доступности

Дополнительная информация по классификации

Файловые, загрузочные и сетевые вирусы, резидентные/нерезидентные, полиморфные, распространяемые через отчуждаемые носители или через сеть

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Средняя*

Коэффициент вероятности угрозы

Y2=5

Коэффициент реализуемости угрозы

Y=0,5

Возможность реализации угрозы

Средняя**

Опасность угрозы

Средняя

Актуальность угрозы

Актуальная

Обоснование

  1. Пользователи имеют возможность работы с отчуждаемыми носителями информации *

  2. Средств антивирусной защиты в ИСПДн не установлено **

Шифр

У.4.5

Наименование угрозы

Угроза несанкционированного доступа или модификации ПО, используемого в ИСПДн, с использованием вредоносных программ, распространяющихся по сети

Класс вредоносной программы

Вредоносные программы, распространяющиеся по сети

Носитель вредоносной программы

Компьютерные сети (локальные сети, корпоративные сети, глобальные сети)

Способ инфицирования

  1. Преднамеренное (непреднамеренное) внесение вредоносных программ в процессе эксплуатации ИСПДн с внешних носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователями ИСПДн.

  2. Передача сетевых пакетов, содержащих вредоносную программу, в ИСПДн

Объект воздействия

Программные средства ИСПДн

Реализуемый НСД

Нарушение конфиденциальности и доступности

Дополнительная информация по классификации

По среде обитания (сетевые протоколы, сетевые команды, электронная почта); по заражаемым ОС (заражающие файлы одной ОС, заражающие файлы нескольких ОС); по способу проникновения в систему (по локальной сети, по корпоративной сети, по глобальной сети)

Коэффициент исходной защищенности

Y1=5

Вероятность угрозы

Средняя*

Коэффициент вероятности угрозы

Y2=5

Коэффициент реализуемости угрозы

Y=0,5

Возможность реализации угрозы

Средняя

Опасность угрозы

Средняя**

Актуальность угрозы

Актуальная

Обоснование

  1. Проникновение вредоносной программы на компьютер через сеть *

  2. Не установлено средств антивирусной защиты **

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]