Добавил:
Да поможет вам Котельников Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Praktika_1.ppt
Скачиваний:
7
Добавлен:
23.06.2024
Размер:
2.39 Mб
Скачать

Алгоритм процесса построения модели угроз

Определение уровня исходной защищенности

 

 

 

 

 

 

Формирование общего

 

 

 

 

Расчет возможности

 

 

 

 

перечня угроз

 

 

 

 

реализации угроз

 

 

 

 

 

 

Определение вероятности угроз

Определение

 

 

Составление перечня

актуальности угроз

 

 

актуальных угроз

 

 

 

 

 

 

 

 

 

 

Определение опасности угроз

 

 

 

 

Технические и эксплуатационные характеристики ИСПДн

 

Уровень защищенности

 

 

Высокий

Средний

Низкий

 

 

 

 

1. По территориальному размещению:

 

 

 

 

 

 

 

распределенная ИСПДн, которая охватывает несколько областей,

+

краев, округов или государство в целом;

 

 

 

 

 

 

 

городская ИСПДн, охватывающая не более одного населенного пункта

+

(города, поселка);

 

 

 

 

 

 

 

корпоративная распределенная ИСПДн, охватывающая многие

+

подразделения одной организации;

 

 

 

 

 

 

 

локальная (кампусная) ИСПДн, развернутая в пределах нескольких

+

близко расположенных зданий;

 

 

 

 

 

 

 

локальная ИСПДн, развернутая в пределах одного здания

+

 

 

 

 

2. По наличию соединения с сетями общего пользования:

 

 

 

 

 

 

 

ИСПДн, имеющая многоточечный выход в сеть общего пользования;

+

 

 

 

 

ИСПДн, имеющая одноточечный выход в сеть общего пользования;

+

 

 

 

 

ИСПДн, физически отделенная от сети общего пользования

+

 

 

 

 

3. По встроенным (легальным) операциям с записями баз

 

 

 

персональных данных:

 

 

 

 

 

 

 

чтение, поиск;

+

запись, удаление, сортировка;

+

 

 

 

 

модификация, передача

+

4.По разграничению доступа к персональным данным:

 

 

 

 

 

 

 

ИСПДн, к которой имеют доступ определенные перечнем сотрудники

+

организации, являющейся владельцем ИСПДн, либо субъект ПДн;

 

 

 

 

 

 

 

ИСПДн, к которой имеют доступ все сотрудники организации,

+

являющейся владельцем ИСПДн;

 

 

 

 

 

 

 

Технические и эксплуатационные характеристики ИСПДн

 

Уровень защищенности

 

 

Высокий

Средний

Низкий

ИСПДн с открытым доступом

+

5. По наличию соединений с другими базами ПДн иных

 

 

 

ИСПДн:

 

 

 

 

 

 

 

интегрированная ИСПДн (организация использует

+

несколько баз ПДн ИСПДн, при этом организация не

 

 

 

является владельцем всех используемых баз ПДн);

 

 

 

 

 

 

 

ИСПДн, в которой используется

+

одна база ПДн, принадлежащая организации – владельцу

 

 

 

данной ИСПДн

 

 

 

 

 

 

 

6. По уровню обобщения (обезличивания) ПДн:

 

 

 

ИСПДн, в которой предоставляемые пользователю данные

+

являются обезличенными (на уровне организации, отрасли,

 

 

 

области, региона и т.д.);

 

 

 

 

 

 

 

ИСПДн, в которой данные обезличиваются только при

+

передаче в другие организации и не обезличены при

 

 

 

предоставлении пользователю в организации;

 

 

 

 

 

 

 

ИСПДн, в которой предоставляемые пользователю данные

+

не являются обезличенными (т.е. присутствует

 

 

 

информация, позволяющая идентифицировать субъекта

 

 

 

ПДн)

 

 

 

 

 

 

 

7. По объему ПДн, которые предоставляются

 

 

 

сторонним пользователям ИСПДн без предварительной

 

 

 

обработки:

 

 

 

 

 

 

 

ИСПДн, предоставляющая всю базу данных

+

с ПДн;

 

 

 

 

 

 

 

ИСПДн, предоставляющая часть ПДн;

+

 

 

 

 

ИСПДн, не предоставляющая никакой информации.

+

 

 

 

 

Определение уровня исходной защищенности Y1

п/п Технические и эксплуатационные характеристики ИСПДн

Высокая Средняя Низкая

 

1.По территориальному размещению

1.1.распределённая ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;

1.2.городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка);

1.3.корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;

1.4.локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий;

1.5.

локальная ИСПДн, развернутая в пределах одного здания.

V

 

2.По наличию соединения с сетями общего пользования:

2.1.

ИСПДн, имеющая многоточечный выход в сеть общего пользования;

 

2.2.

ИСПДн, имеющая одноточечный выход в сеть общего пользования;

V

2.3.

ИСПДн, физически отделенная от сети общего пользования.

 

 

3.По встроенным (легальным) операциям с записями баз персональных данных:

3.1.

чтение, поиск;

 

3.2.

запись, удаление, сортировка;

 

3.3.

модификация, передача.

V

4. По разграничению доступа к персональным данным:

4.1.

ИСПДн, к которой имеет доступ определенный перечень сотрудников организации,

V

 

являющейся владельцем ИСПДн, либо субъект ПДн;

 

4.2.

ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем

 

 

ИСПДн;

 

4.3.

ИСПДн с открытым доступом.

 

5.По наличию соединений с другими базами ПДн иных ИСПДн

5.1.интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);

5.2.

ИСПДн, в которой используется одна база ПДн, принадлежащая организации-

V

 

владельцу данной ИСПДн.

 

6.По уровню (обезличивания) ПДн:

6.1.ИСПДн в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.);

6.2.ИСПДн, в которой данные обезличиваются только при передаче в другие организации

ине обезличены при предоставлении пользователю в организации;

6.3.

ИСПДн, в которой предоставляемые пользователю данные не являются

 

 

V

 

обезличенными (т.е. присутствует информация, позволяющая идентифицировать

 

 

 

 

субъекта ПДн).

 

 

 

 

7.По объему ПДн, которые предоставляются сторонним пользователям без обработки:

 

7.1.

ИСПДн, предоставляющая всю БД с ПДн;

 

 

 

7.2.

ИСПДн, предоставляющая часть ПДн;

 

V

 

7.3.

ИСПДн, не предоставляющие никакой информации.

 

 

 

7.4.

Количество баллов по уровням

2

3

2

7.5.

Уровень исходной защищенности ИСПДн

 

средний

 

7.6.

Коэффициент защищенности ИСПДн (Y1)

 

5

 

Вероятность реализации угроз Y2

Градация

 

 

Описание

 

 

Вероятность

 

 

 

 

(Y2 )

 

 

 

 

 

 

 

 

 

маловероятно

отсутствуют

объективные

 

 

предпосылки для осуществления угрозы (например,

 

Маловероятно

угроза хищения носителей информации лицами, не

0

 

имеющими легального доступа в помещение, где

 

 

последние хранятся);

 

 

 

 

 

 

низкая вероятность – объективные предпосылки для

 

 

реализации угрозы существуют, но принятые меры

 

Низкая вероятность

существенно затрудняют ее реализацию (например,

2

 

использованы

соответствующие средства

защиты

 

 

информации);

 

 

 

 

 

 

 

средняя вероятность - объективные предпосылки

 

Средняя

для реализации угрозы

существуют,

но принятые

5

вероятность

меры

обеспечения

безопасности

ПДн

 

недостаточны;

 

 

 

 

 

 

 

 

 

 

 

 

 

Высокая

высокая

вероятность

-

объективные

предпосылки

 

для реализации угрозы существуют и меры по

10

вероятность

обеспечению безопасности ПДн не приняты.

 

 

Коэффициент реализуемости угрозы

По итогам оценки уровня исходной защищенности (Y1) и вероятности реализации угрозы (Y2), рассчитывается коэффициент реализуемости

угрозы (Y) и определяется возможность реализации угрозы. Коэффициент реализуемости угрозы рассчитывается по формуле:

Y=(Y1+Y2)/20.

По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация возможности реализации угрозы следующим образом:

если 0<Y<0,3, то возможность реализации угрозы признается низкой; если 0,3<Y<0,6, то возможность реализации угрозы признается средней; если 0,6<Y<0,8, то возможность реализации угрозы признается высокой; если Y>0,8, то возможность реализации угрозы признается очень высокой.

Оценка вероятности и возможности реализации угрозы безопасности

 

 

Вероятность

Возможность

№ п/п

Угрозы безопасности ПДн

реализации угрозы

реализации угрозы

 

Y2

Y2

Y

1

1. Угрозы нарушения процессов идентификации и аутентификации субъектов и объектов доступа

Подмена субъекта доступа

Средняя

Средняя

2

Подмена объекта доступа

Средняя

Средняя

3

Нарушение функционирования средств идентификации и

Низкая

Средняя

 

аутентификации

 

 

 

3.1

2. Угрозы нарушения доступа субъектов доступа к объектам доступа

 

Несанкционированное изменение учетных записей

Низкая

Средняя

 

пользователей ИСПДн

3.2

 

 

Компрометация учетных записей пользователей ИСПДн

Средняя

Средняя

3.3

Создание неучтенных точек входа (авторизации) в ИСПДн

Низкая

Средняя

4.1

3. Угрозы нарушения функциональных возможностей ИСПДн

 

Внедрение недекларированных возможностей в СПО

Маловероятно

Низкая

4.2

Внедрение недекларированных возможностей в ППО

Маловероятно

Низкая

4.3

Умышленное нарушение режимов функционирования ТС и ПО

Маловероятно

Низкая

4.4

Сбои в работе ТС и ПО

Маловероятно

Низкая

 

Угрозы непосредственного доступа к среде ИСПДн

 

 

5.1

Доступ к информации и командам, хранящимся в базовой

Средняя

Средняя

 

системе ввода/вывода (BIOS) ИСПДн

5.2

 

 

Несанкционированный доступ в операционную среду

Низкая

Средняя

5.3

Доступ в среду функционирования прикладных программ

Низкая

Средняя

5.4

Доступ непосредственно к информации, обрабатываемой в

Низкая

Средняя

 

ИСПДн

 

 

 

6.1

6. Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия

Сканирование сети для изучения логики работы ИСПДн, выявление

Маловероятно

Низкая

 

протоколов, портов

6.2

 

 

Перехват идентификационной и аутентификационной информации

Маловероятно

Низкая

 

по каналам связи

6.3

 

 

Подмена доверенного объекта сети с присвоением его прав доступа

Маловероятно

Низкая

6.4

Навязывание ложного маршрута сети

Маловероятно

Низкая

6.5

Удаленный запуск приложений

Средняя

Средняя

6.6

Отказ в обслуживании пользователей компонентами ИСПДн

Средняя

Средняя

7.1

7. Угрозы несанкционированного физического доступа к компонентам ИСПДн

 

Утрата машинного носителя

Маловероятно

Низкая

7.2

Утрата мобильных технических средств

Маловероятно

Низкая

7.3

Нарушение сетевой коммутации

Маловероятно

Низкая

8.1

Угрозы неправомерных действий со стороны лиц, имеющих право доступа к ИСПДн

 

Сокрытие ошибок и неправомерных действий пользователей и

Низкая

Средняя

 

администраторов

8.2

 

 

Передача защищаемой информации по открытым каналам связи

Маловероятно

Низкая

8.3

Передача машинного носителя лицам, не имеющим права доступа к

Низкая

Средняя

 

хранимой на нем информации

8.4

 

 

Передача мобильных технических средств лицам, не имеющим

Маловероятно

Низкая

 

права доступа к обрабатываемой на них информации

8.5

 

 

Установка ПО, не связанного с использованием служебных

Низкая

Средняя

 

обязанностей

 

 

 

9.1

9. Угрозы виртуальной инфраструктуре ИСПДн

 

Доступ к средствам управления виртуальной инфраструктуры

Маловероятно

Низкая

9.2

Нарушение конфигурации компонентов виртуальной

Маловероятно

Низкая

 

инфраструктуры

9.3

 

 

Нарушение среды функционирования виртуальной инфраструктуры

Маловероятно

Низкая

9.4

Подмена и/или перехват данных в оперативной памяти виртуальных

Маловероятно

Низкая

 

машин

 

 

 

Показатель опасности угрозы

Показатель опасности

Показатель опасности (описание)

угрозы

 

Низкий

Незначительные негативные последствия для организации

или субъектов ПДн при реализации угрозы

 

Средний

Негативные последствия для организации или субъектов ПДн

при реализации угрозы

 

Высокий

Значительные негативные последствия для организации или

субъектов ПДн при реализации угрозы