Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TZ.docx
Скачиваний:
6
Добавлен:
07.12.2018
Размер:
453.81 Кб
Скачать

Перечень актуальных угроз безопасности

Наименование базовой угрозы

Вероятность реализации угрозы (Y2) *

Возможность реализации угрозы (Y) **

Опасность угрозы***

Актуальность угрозы****

Организационно-технические мероприятия по защите от угрозы *****

Угрозы утечки по техническим каналам

Угрозы утечки акустической (речевой) информации:

Утечка информации из помещений, содержащих коммерческую тайну, по акустическим и виброакустическим каналам.

2

(2+5)/20=0,35

низкая

неактуальная

Угрозы утечки видовой информации:

Просмотр информации на дисплее пользователей коммерческой тайны работниками, не допущенными к обработке КТ.

2

(2+5)/20=0,35

низкая

неактуальная

Просмотр информации на дисплее пользователей КТ посторонними лицами, находящимися в помещении, в котором ведется обработка КТ.

0

(0+5)/20=0,25

низкая

неактуальная

Просмотр информации на дисплее пользователей КТ посторонними лицами, находящимися за пределами помещения, в котором ведется обработка КТ.

0

(0+5)/20=0,25

низкая

неактуальная

Просмотр информации на дисплее пользователей КТ с помощью специальных электронных устройств, внедренных в помещение, в котором ведется обработка КТ.

0

(0+5)/20=0,25

низкая

неактуальная

Угрозы утечки информации по каналам ПЭМИН:

Утечка информации по сетям электропитания КТ.

0

(0+5)/20=0,25

низкая

неактуальная

Перехват техническими средствами наводок информативного сигнала, обрабатываемого техническими средствами КТ, на цепи электропитания и линии связи, выходящие за пределы контролируемой зоны.

0

(0+5)/20=0,25

низкая

неактуальная

кабель необходимо экранировать, чтобы снизить возможность считывания данных за пределами здания.

Утечка информации из КТ за счет побочного излучения технический средств.

0

(0+5)/20=0,25

низкая

неактуальная

Преднамеренное электромагнитное воздействие на элементы КТ.

0

(0+5)/20=0,25

низкая

неактуальная

Для исключения возможности воздействия электромагнитных наводок, приводящих к искажению передаваемой информации, кабель необходимо экранировать, а также прокладывать его как можно дальше от окон, батарей, канализаций и вентиляций, чтобы снизить возможность считывания данных за пределами здания.

Угрозы несанкционированного доступа (далее - НСД) к информации

Угрозы доступа (проникновения) в операционную среду компьютера и НСД к персональным данным:

Перехват управления загрузкой операционной системы (ОС) КТ, в том числе с использованием отчуждаемых носителей информации, и получение прав доверенного пользователя для осуществления НСД к КТ.

2

(2+5)/20=0,35

высокая

актуальная

Запрет загрузки АРМ с отчуждаемых носителей информации.

Запрет самостоятельного изменения аппаратно-программной конфигурации АРМ пользователями КТ.

Контроль доступа в помещения, содержащие КТ

Вызов штатных программ ОС КТ или запуск специально разработанных программ, реализующих НСД к КТ.

0

(0+5)/20=0,25

средняя

неактуальная

разделение прав доступа пользователей к информации на сервере

Внедрение в КТ вредоносных программ.

5

(5+5)/20=0,5

высокая

актуальная

Использование на серверах и АРМ, входящих в состав КТ, антивирусного программного обеспечения (ПО).

Выполнение регулярного обновления ПО АРМ и серверов КТ.

Отключение неиспользуемых служб ОС АРМ и серверов КТ.

Угрозы уничтожения, хищения аппаратных средств ИСКТ носителей информации путем физического доступа к элементам КТ:

Кража элементов КТ, содержащих КТ.

2

(2+5)/20=0,35

высокая

актуальная

Контроль доступа в помещения, содержащие КТ

Организация пропускного режима.

Размещение помещений, содержащих КТ, в пределах контролируемой зоны.

Кража отчуждаемых носителей информации, содержащих КТ.

2

(2+5)/20=0,35

высокая

актуальная

Контроль доступа в помещения, содержащие КТ

Организация пропускного режима.

Размещение помещений, содержащих ИСКТ, в пределах контролируемой зоны.

Учёт и маркировка отчуждаемых носителей информации, содержащих персональные данные.

Вменение персоналу ИСКТ обязанности обеспечения сохранности отчуждаемых носителей информации, содержащих КТ.

Кража аппаратных идентификаторов доступа к КТ.

2

(2+5)/20=0,35

средняя

неактуальная

Вывод из строя элементов КТ.

0

(0+5)/20=0,25

средняя

неактуальная

Несанкционированный доступ к КТ при техническом обслуживании ИСКТ работниками сторонних организаций.

5

(5+5)/20=0,5

высокая

актуальная

Организация выполнения работ технического обслуживания, выполняемых работниками сторонних организаций, в присутствии работников организации.

Заключение соглашений о конфиденциальности со сторонними организациями, выполняющими работы или оказывающими услуги.

Выбор в качестве исполнителей работ и поставщиков услуг организаций, прошедших сертификацию.

Включение требования по информационной безопасности в договоры и контракты на проведение работ и оказание услуг.

Угрозы хищения, несанкционированной модификации или блокирования КТ за счёт НСД с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий):

Хищение, модификация или блокирование КТ вредоносными программами.

5

(5+5)/20=0,5

высокая

актуальная

Использование на серверах и АРМ ИСКТ антивирусного ПО.

Настройка антивирусного ПО на проверку подключаемых отчуждаемых носителей информации и сообщений электронной почты.

Выполнение регулярного обновления ПО с помощью ПО ИСКТ.

Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ.

Недекларированные возможности системного ПО и ПО ИСКТ.

0

(0+5)/20=0,25

средняя

неактуальная

Установка в ИСКТ ПО, не требующегося для исполнения работниками служебных обязанностей, с целью осуществления НСД.

2

(2+5)/20=0,35

высокая

актуальная

Предоставление персоналу ИСКТ привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей. Запрет на установку ПО, не связанного с исполнением служебных обязанностей.

Регулярный контроль со стороны работников, ответственных за обеспечение безопасности КТ при их обработке в ИСКТ, прав доступа пользователей к АРМ и установленного на них ПО.

Наличие аппаратных закладок в элементах ИСКТ.

0

(0+5)/20=0,25

низкая

неактуальная

Внедрение аппаратных закладок в элементы ИСКТ посторонними лицами после начала эксплуатации ИСКТ.

0

(0+5)/20=0,25

низкая

неактуальная

Внедрение в ИСКТ аппаратных закладок

0

(0+5)/20=0,25

низкая

неактуальная

Внедрение в ИСКТ аппаратных закладок обслуживающим персоналом (сторонними организациями, осуществляющими ремонтные работы).

0

(0+5)/20=0,25

низкая

неактуальная

Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия:

Перехват и анализ сетевого трафика для извлечения конфиденциальной или аутентификационной информации.

0

(0+5)/20=0,25

средняя

неактуальная

необходимо организовать VLAN, поскольку в этом случае злоумышленник лишится возможности получения запросов, которые рассылаются в виде широковещательного трафика в отдельной VLAN.

Сканирование сети для выявления используемых протоколов, доступных портов сетевых служб, закономерностей формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей.

0

(0+5)/20=0,25

высокая

актуальная

Сегментирование ЛВС с помощью виртуальных локальных сетей.

Использование систем обнаружения и предотвращения вторжений.

Предоставление персоналу ИСКТ привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей.

Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа.

0

(0+5)/20=0,25

средняя

неактуальная

Навязывание ложного маршрута сети.

0

(0+5)/20=0,25

средняя

неактуальная

Внедрение ложного объекта сети.

0

(0+5)/20=0,25

средняя

неактуальная

привязка MAC-адресов к конкретным портам активного оборудования

Сетевые атаки типа «Отказ в обслуживании».

0

(0+5)/20=0,25

средняя

неактуальная

Удаленный запуск приложения в ИСКТ путем переполнения буфера приложений серверов ИСКТ.

5

(5+5)/20=0,5

высокая

актуальная

Сегментирование ЛВС с помощью виртуальных локальных сетей.

Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ.

Выполнение регулярного обновления ПО с помощью ПО ИСКТ.

Использование систем обнаружения и предотвращения вторжений.

Удаленный запуск приложения в ИСКТ путем использования возможностей удаленного управления системой, предоставляемых скрытыми программными и программно-аппаратными закладками в ИСКТ либо используемыми штатными средствами ИСКТ.

2

(2+5)/20=0,35

высокая

актуальная

Сегментирование ЛВС с помощью виртуальных локальных сетей.

Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ.

Угрозы НСД по каналам связи:

НСД к ИСКТ через сети международного обмена.

0

(0+5)/20=0,25

низкая

неактуальная

НСД к ИСКТ через ЛВС организации.

2

(2+5)/20=0,35

высокая

актуальная

Сегментирование ЛВС с помощью виртуальных локальных сетей.

Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ.

Использование систем обнаружения и предотвращения вторжений.

Обязательная идентификация, аутентификация и авторизация пользователей и администраторов ИСКТ.

Утечка атрибутов доступа к ИСКТ.

5

(5+5)/20=0,5

средняя

актуальная

Соблюдение правил хранения использования и смены логинов и паролей, принятых на предприятии.

Угрозы перехвата при передаче по проводным (кабельным) линиям связи:

Перехват информации за переделами контролируемой зоны.

0

(0+5)/20=0,25

средняя

неактуальная

Перехват информации внешними нарушителями в пределах контролируемой зоны.

0

(0+5)/20=0,25

средняя

неактуальная

Перехват информации внутренними нарушителями в пределах контролируемой зоны.

0

(0+5)/20=0,25

средняя

неактуальная

идентификация (проверка наличия данного пользователя в списке) и аутентификация (проверка достоверности имени и пароля) пользователей

Угрозы преднамеренных действий внутренних нарушителей

Доступ к КТ, их модификация или уничтожение лицами, не допущенными к их обработке.

2

(2+5)/20=0,35

высокая

актуальная

Обязательная идентификация, аутентификация и авторизация пользователей и администраторов ИСКТ.

Разграничение прав доступа пользователей ИСКТ.

Предоставление персоналу ИСКТ привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей.

Контроль доступа в помещения, содержащие ИСКТ

Регистрация обращений субъектов доступа к ресурсам ИСКТ.

Разглашение, модификация, уничтожение КТ работниками, допущенными к их обработке.

5

(5+5)/20=0,5

высокая

актуальная

Резервное копирование данных ИСКТ.

Регистрация обращений субъектов доступа к ресурсам ИСКТ.

Допуск работников к обработке персональных данных в ИСКТ на основе утвержденного руководством списка.

Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСКТ и средств защиты ПД:

Утрата паролей и аппаратных ключей доступа к ИСКТ.

5

(5+5)/20=0,5

высокая

актуальная

Вменение персоналу ИСКТ обязанности обеспечения сохранности паролей.

Вменение персоналу ИСКТ обязанности обеспечения сохранности аппаратных идентификаторов доступа.

Непреднамеренное отключение средств защиты информации.

5

(5+5)/20=0,5

высокая

актуальная

Предоставление доступа к установке режимов работы средств защиты информации в ИСКТ только администраторам безопасности.

Выход из строя аппаратно-программных средств ИСКТ.

5

(5+5)/20=0,5

низкая

неактуальная

Сбой системы электроснабжения ИСКТ.

2

(2+5)/20=0,35

низкая

неактуальная

Уничтожение данных в ИСКТ или блокирование доступа к ИСКТ, вызванное стихийными бедствиями или техногенными катастрофами.

2

(2+5)/20=0,35

низкая

неактуальная

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]