Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Угрозы удаленного запуска приложений




Угроза заключается в стремлении запустить на хосте ИСПДн различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, «сетевые шпионы», основная цель которых - нарушение конфиденциальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой процессов и др.

Выделяют три подкласса данных угроз:

- распространение файлов, содержащих несанкционированный исполняемый код;

- удаленный запуск приложения путем переполнения буфера приложений-серверов;

- удаленный запуск приложения путем использования возможностей удаленного управления системой, предоставляемых скрытыми программными и аппаратными закладками, либо используемыми штатными средствами.

Типовые угрозы первого из указанных подклассов основываются на активизации распространяемых файлов при случайном обращении к ним. Примерами таких файлов могут служить: файлы, содержащие исполняемый код в вид документы, содержащие исполняемый код в виде элементов ActiveX, Java-апплетов, интерпретируемых скриптов (например, тексты на JavaScript); файлы, содержащие исполняемые коды программ. Для распространения файлов могут использоваться службы электронной почты, передачи файлов, сетевой файловой системы.

При угрозах второго подкласса используются недостатки программ, реализующих сетевые сервисы (в частности, отсутствие контроля за переполнением буфера). Настройкой системных регистров иногда удается переключить процессор после прерывания, вызванного переполнением буфера, на исполнение кода, содержащегося за границей буфера. Примером реализации такой угрозы может служить внедрение широко известного «вируса Морриса».

При угрозах третьего подкласса нарушитель использует возможности удаленного управления системой, предоставляемые скрытыми компонентами (например, «троянскими» программами типа Back. Orifice, Net Bus), либо штатными средствами управления и администрирования компьютерных сетей (Landesk Management Suite, Managewise, Back Orifice и т. п.). В результате их использования удается добиться удаленного контроля над станцией в сети.

Если в Учреждении обрабатываемые ПДн не пересылаются по сетям общего пользования и международного обмена, установлена антивирусная защита, то вероятность реализации угрозы – является маловероятной.

Во всех других случаях должна быть оценена вероятность реализации угрозы.

Обобщенный список вероятности реализации угроз для разных типов ИСПДн представлен в таблице 12.

Таблица 12

Тип ИСПДн Вероятность реализации угрозы Коэфф. вероятности реализации угрозы нарушителем
Автономная ИС I типа маловероятная  
Автономная ИС II типа низкая  
Автономная ИС III типа маловероятная  
Автономная ИС IV типа низкая  
Автономная ИС V типа маловероятная  
Автономная ИС VI типа низкая  
ЛИС I типа маловероятная  
ЛИС II типа низкая  
Распределенная ИС I типа маловероятная  
Распределенная ИС II типа средняя  

Угрозы внедрения по сети вредоносных программ

К вредоносным программам, внедряемым по сети, относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. «Полноценные» сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, «подтолкнуть» пользователя к запуску зараженного файла.

Вредоносными программами, обеспечивающими осуществление НСД, могут быть:

- программы подбора и вскрытия паролей;

- программы, реализующие угрозы;

- программы, демонстрирующие использование недекларированных возможностей программного и программно-аппаратного обеспечения ИСПДн;

- программы-генераторы компьютерных вирусов;

- программы, демонстрирующие уязвимости средств защиты информации и др.

Если в Учреждении обрабатываемые ПДн не пересылаются по сетям общего пользования и международного обмена, установлена антивирусная защита, то вероятность реализации угрозы – является маловероятной.

Во всех других случаях должна быть оценена вероятность реализации угрозы.

Обобщенный список вероятности реализации угроз для разных типов ИСПДн представлен в таблице 13.

Таблица 13

Тип ИСПДн Вероятность реализации угрозы Коэфф. вероятности реализации угрозы нарушителем
Автономная ИС I типа маловероятная  
Автономная ИС II типа низкая  
Автономная ИС III типа маловероятная  
Автономная ИС IV типа низкая  
Автономная ИС V типа маловероятная  
Автономная ИС VI типа низкая  
ЛИС I типа маловероятная  
ЛИС II типа низкая  
Распределенная ИС I типа маловероятная  
Распределенная ИС II типа средняя  

Реализуемость угроз

По итогам оценки уровня защищенности (Y1) (раздел 7) и вероятности реализации угрозы (Y2) (раздел 9), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы (таблица 4). Коэффициент реализуемости угрозы Y будет определяться соотношением Y = (Y1 + Y2)/20

Определение реализуемости угроз производится на основании Отчета о результатах проведения внутренней проверки.

Обобщенный список оценки реализуемости УБПДн для разных типов ИСПДн представлен в таблицах 14-23.

 

Таблица 14 – Автономная ИС I типа

Тип угроз безопасности ПДн Коэффициент реализуемости угрозы (Y) Возможность реализации
1. Угрозы от утечки по техническим каналам.  
1.1. Угрозы утечки акустической информации 0,25 низкая
1.2. Угрозы утечки видовой информации 0,25 низкая
1.3. Угрозы утечки информации по каналам ПЭМИН 0,25 низкая
2. Угрозы несанкционированного доступа к информации.
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
2.1.1. Кража ПЭВМ 0,25 низкая
2.1.2. Кража носителей информации 0,25 низкая
2.1.3. Кража ключей и атрибутов доступа 0,25 низкая
2.1.4. Кражи, модификации, уничтожения информации 0,25 низкая
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи 0,25 низкая
2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ 0,25 низкая
2.1.7. Несанкционированное отключение средств защиты 0,25 низкая
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
2.2.1. Действия вредоносных программ (вирусов) 0,35 средняя
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных 0,25 низкая
2.2.3. Установка ПО не связанного с исполнением служебных обязанностей 0,25 низкая
2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
2.3.1. Утрата ключей и атрибутов доступа 0,35 средняя
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками 0,25 низкая
2.3.3. Непреднамеренное отключение средств защиты 0,25 низкая
2.3.4. Выход из строя аппаратно-программных средств 0,25 низкая
2.3.5. Сбой системы электроснабжения 0,25 низкая
2.3.6. Стихийное бедствие 0,25 низкая
2.4. Угрозы преднамеренных действий внутренних нарушителей
2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке 0,25 низкая
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке 0,35 средняя
2.5.Угрозы несанкционированного доступа по каналам связи.
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:    
2.5.1.1. Перехват за переделами с контролируемой зоны 0,25 низкая
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями 0,25 низкая
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями. 0,25 низкая
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. 0,25 низкая
2.5.3.Угрозы выявления паролей по сети 0,25 низкая
2.5.4.Угрозы навязывание ложного маршрута сети 0,25 низкая
2.5.5.Угрозы подмены доверенного объекта в сети 0,25 низкая
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях 0,25 низкая
2.5.7.Угрозы типа «Отказ в обслуживании» 0,25 низкая
2.5.8.Угрозы удаленного запуска приложений 0,25 низкая
2.5.9.Угрозы внедрения по сети вредоносных программ 0,25 низкая

 

 

Таблица 15 – Автономная ИС II типа

Тип угроз безопасности ПДн Коэффициент реализуемости угрозы (Y) Возможность реализации
1. Угрозы от утечки по техническим каналам.  
1.1. Угрозы утечки акустической информации 0,25 низкая
1.2. Угрозы утечки видовой информации 0,25 низкая
1.3. Угрозы утечки информации по каналам ПЭМИН 0,25 низкая
2. Угрозы несанкционированного доступа к информации.
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
2.1.1. Кража ПЭВМ 0,25 низкая
2.1.2. Кража носителей информации 0,25 низкая
2.1.3. Кража ключей и атрибутов доступа 0,25 низкая
2.1.4. Кражи, модификации, уничтожения информации 0,25 низкая
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи 0,25 низкая
2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ 0,25 низкая
2.1.7. Несанкционированное отключение средств защиты 0,25 низкая
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
2.2.1. Действия вредоносных программ (вирусов) 0,35 средняя
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных 0,25 низкая
2.2.3. Установка ПО не связанного с исполнением служебных обязанностей 0,25 низкая
2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
2.3.1. Утрата ключей и атрибутов доступа 0,35 средняя
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками 0,25 низкая
2.3.3. Непреднамеренное отключение средств защиты 0,25 низкая
2.3.4. Выход из строя аппаратно-программных средств 0,25 низкая
2.3.5. Сбой системы электроснабжения 0,25 низкая
2.3.6. Стихийное бедствие 0,25 низкая
2.4. Угрозы преднамеренных действий внутренних нарушителей
2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке 0,25 низкая
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке 0,35 средняя
2.5.Угрозы несанкционированного доступа по каналам связи.
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:    
2.5.1.1. Перехват за переделами с контролируемой зоны 0,35 средняя
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями 0,25 низкая
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями. 0,25 низкая
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. 0,25 низкая
2.5.3.Угрозы выявления паролей по сети 0,35 средняя
2.5.4.Угрозы навязывание ложного маршрута сети 0,25 низкая
2.5.5.Угрозы подмены доверенного объекта в сети 0,25 низкая
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях 0,25 низкая
2.5.7.Угрозы типа «Отказ в обслуживании» 0,25 низкая
2.5.8.Угрозы удаленного запуска приложений 0,35 средняя
2.5.9.Угрозы внедрения по сети вредоносных программ 0,35 средняя

 

Таблица 16 – Автономная ИС III типа

Тип угроз безопасности ПДн Коэффициент реализуемости угрозы (Y) Возможность реализации
1. Угрозы от утечки по техническим каналам.  
1.1. Угрозы утечки акустической информации 0,25 низкая
1.2. Угрозы утечки видовой информации 0,25 низкая
1.3. Угрозы утечки информации по каналам ПЭМИН 0,25 низкая
2. Угрозы несанкционированного доступа к информации.
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
2.1.1. Кража ПЭВМ 0,25 низкая
2.1.2. Кража носителей информации 0,25 низкая
2.1.3. Кража ключей и атрибутов доступа 0,25 низкая
2.1.4. Кражи, модификации, уничтожения информации 0,25 низкая
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи 0,25 низкая
2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ 0,25 низкая
2.1.7. Несанкционированное отключение средств защиты 0,25 низкая
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
2.2.1. Действия вредоносных программ (вирусов) 0,35 средняя
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных 0,25 низкая
2.2.3. Установка ПО не связанного с исполнением служебных обязанностей 0,25 низкая
2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
2.3.1. Утрата ключей и атрибутов доступа 0,35 средняя
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками 0,25 низкая
2.3.3. Непреднамеренное отключение средств защиты 0,25 низкая
2.3.4. Выход из строя аппаратно-программных средств 0,25 низкая
2.3.5. Сбой системы электроснабжения 0,25 низкая
2.3.6. Стихийное бедствие 0,25 низкая
2.4. Угрозы преднамеренных действий внутренних нарушителей
2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке 0,25 низкая
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке 0,35 средняя
2.5.Угрозы несанкционированного доступа по каналам связи.
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:    
2.5.1.1. Перехват за переделами с контролируемой зоны 0,25 низкая
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями 0,25 низкая
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями. 0,25 низкая
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. 0,25 низкая
2.5.3.Угрозы выявления паролей по сети 0,25 низкая
2.5.4.Угрозы навязывание ложного маршрута сети 0,25 низкая
2.5.5.Угрозы подмены доверенного объекта в сети 0,25 низкая
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях 0,25 низкая
2.5.7.Угрозы типа «Отказ в обслуживании» 0,25 низкая
2.5.8.Угрозы удаленного запуска приложений 0,25 низкая
2.5.9.Угрозы внедрения по сети вредоносных программ 0,25 низкая

 

 

Таблица 17 – Автономная ИС IV типа

Тип угроз безопасности ПДн Коэффициент реализуемости угрозы (Y) Возможность реализации
1. Угрозы от утечки по техническим каналам.  
1.1. Угрозы утечки акустической информации 0,25 низкая
1.2. Угрозы утечки видовой информации 0,25 низкая
1.3. Угрозы утечки информации по каналам ПЭМИН 0,25 низкая
2. Угрозы несанкционированного доступа к информации.
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
2.1.1. Кража ПЭВМ 0,25 низкая
2.1.2. Кража носителей информации 0,25 низкая
2.1.3. Кража ключей и атрибутов доступа 0,25 низкая
2.1.4. Кражи, модификации, уничтожения информации 0,25 низкая
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи 0,25 низкая
2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ 0,25 низкая
2.1.7. Несанкционированное отключение средств защиты 0,25 низкая
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
2.2.1. Действия вредоносных программ (вирусов) 0,35 средняя
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных 0,25 низкая
2.2.3. Установка ПО не связанного с исполнением служебных обязанностей 0,25 низкая
2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
2.3.1. Утрата ключей и атрибутов доступа 0,35 средняя
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками 0,25 низкая
2.3.3. Непреднамеренное отключение средств защиты 0,25 низкая
2.3.4. Выход из строя аппаратно-программных средств 0,25 низкая
2.3.5. Сбой системы электроснабжения 0,25 низкая
2.3.6. Стихийное бедствие 0,25 низкая
2.4. Угрозы преднамеренных действий внутренних нарушителей
2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке 0,25 низкая
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке 0,35 средняя
2.5.Угрозы несанкционированного доступа по каналам связи.
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:    
2.5.1.1. Перехват за переделами с контролируемой зоны 0,35 средняя
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями 0,25 низкая
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями. 0,25 низкая
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. 0,25 низкая
2.5.3.Угрозы выявления паролей по сети 0,35 средняя
2.5.4.Угрозы навязывание ложного маршрута сети 0,25 низкая
2.5.5.Угрозы подмены доверенного объекта в сети 0,25 низкая
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях 0,25 низкая
2.5.7.Угрозы типа «Отказ в обслуживании» 0,25 низкая
2.5.8.Угрозы удаленного запуска приложений 0,35 средняя
2.5.9.Угрозы внедрения по сети вредоносных программ 0,35 средняя

 

Таблица 18 – Автономная ИС V типа

Тип угроз безопасности ПДн Коэффициент реализуемости угрозы (Y) Возможность реализации
1. Угрозы от утечки по техническим каналам.  
1.1. Угрозы утечки акустической информации 0,25 низкая
1.2. Угрозы утечки видовой информации 0,25 низкая
1.3. Угрозы утечки информации по каналам ПЭМИН 0,25 низкая
2. Угрозы несанкционированного доступа к информации.
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
2.1.1. Кража ПЭВМ 0,25 низкая
2.1.2. Кража носителей информации 0,25 низкая
2.1.3. Кража ключей и атрибутов доступа 0,25 низкая
2.1.4. Кражи, модификации, уничтожения информации 0,25 низкая
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи 0,25 низкая
2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ 0,25 низкая
2.1.7. Несанкционированное отключение средств защиты 0,25 низкая
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
2.2.1. Действия вредоносных программ (вирусов) 0,35 средняя
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных 0,25 низкая
2.2.3. Установка ПО не связанного с исполнением служебных обязанностей 0,25 низкая
2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
2.3.1. Утрата ключей и атрибутов доступа 0,35 средняя
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками 0,25 низкая
2.3.3. Непреднамеренное отключение средств защиты 0,25 низкая
2.3.4. Выход из строя аппаратно-программных средств 0,25 низкая
2.3.5. Сбой системы электроснабжения 0,25 низкая
2.3.6. Стихийное бедствие 0,25 низкая
2.4. Угрозы преднамеренных действий внутренних нарушителей
2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке 0,25 низкая
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке 0,35 средняя
2.5.Угрозы несанкционированного доступа по каналам связи.
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:    
2.5.1.1. Перехват за переделами с контролируемой зоны 0,25 низкая
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями 0,25 низкая
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями. 0,25 низкая
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. 0,25 низкая
2.5.3.Угрозы выявления паролей по сети 0,25 низкая
2.5.4.Угрозы навязывание ложного маршрута сети 0,25 низкая
2.5.5.Угрозы подмены доверенного объекта в сети 0,25 низкая
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях 0,25 низкая
2.5.7.Угрозы типа «Отказ в обслуживании» 0,25 низкая
2.5.8.Угрозы удаленного запуска приложений 0,25 низкая
2.5.9.Угрозы внедрения по сети вредоносных программ 0,25 низкая

 

Таблица 19 – Автономная ИС VI типа

Тип угроз безопасности ПДн Коэффициент реализуемости угрозы (Y) Возможность реализации
1. Угрозы от утечки по техническим каналам.  
1.1. Угрозы утечки акустической информации 0,25 низкая
1.2. Угрозы утечки видовой информации 0,25 низкая
1.3. Угрозы утечки информации по каналам ПЭМИН 0,25 низкая
2. Угрозы несанкционированного доступа к информации.
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
2.1.1. Кража ПЭВМ 0,25 низкая
2.1.2. Кража носителей информации 0,25 низкая
2.1.3. Кража ключей и атрибутов доступа 0,25 низкая
2.1.4. Кражи, модификации, уничтожения информации 0,25 низкая
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи 0,25 низкая
2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ 0,25 низкая
2.1.7. Несанкционированное отключение средств защиты 0,25 низкая
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
2.2.1. Действия вредоносных программ (вирусов) 0,35 средняя
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных 0,25 низкая
2.2.3. Установка ПО не связанного с исполнением служебных обязанностей 0,25 низкая
2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
2.3.1. Утрата ключей и атрибутов доступа 0,35 средняя
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками 0,25 низкая
2.3.3. Непреднамеренное отключение средств защиты 0,25 низкая
2.3.4. Выход из строя аппаратно-программных средств 0,25 низкая
2.3.5. Сбой системы электроснабжения 0,25 низкая
2.3.6. Стихийное бедствие 0,25 низкая
2.4. Угрозы преднамеренных действий внутренних нарушителей
2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке 0,25 низкая
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке 0,35 средняя
2.5.Угрозы несанкционированного доступа по каналам связи.
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:    
2.5.1.1. Перехват за переделами с контролируемой зоны 0,35 средняя
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями 0,25 низкая
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями. 0,25 низкая
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. 0,25 низкая
2.5.3.Угрозы выявления паролей по сети 0,35 средняя
2.5.4.Угрозы навязывание ложного маршрута сети 0,25 низкая
2.5.5.Угрозы подмены доверенного объекта в сети 0,25 низкая
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях 0,25 низкая
2.5.7.Угрозы типа «Отказ в обслуживании» 0,25 низкая
2.5.8.Угрозы удаленного запуска приложений 0,35 средняя
2.5.9.Угрозы внедрения по сети вредоносных программ 0,35 средняя

 

Таблица 20 – ЛИС I типа

Тип угроз безопасности ПДн Коэффициент реализуемости угрозы (Y) Возможность реализации
1. Угрозы от утечки по техническим каналам.  
1.1. Угрозы утечки акустической информации 0,25 низкая
1.2. Угрозы утечки видовой информации 0,25 низкая
1.3. Угрозы утечки информации по каналам ПЭМИН 0,25 низкая
2. Угрозы несанкционированного доступа к информации.
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
2.1.1. Кража ПЭВМ 0,25 низкая
2.1.2. Кража носителей информации 0,25 низкая
2.1.3. Кража ключей и атрибутов доступа 0,25 низкая
2.1.4. Кражи, модификации, уничтожения информации 0,25 низкая
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи 0,25 низкая
2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ 0,25 низкая
2.1.7. Несанкционированное отключение средств защиты 0,25 низкая
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
2.2.1. Действия вредоносных программ (вирусов) 0,35 средняя
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных 0,25 низкая
2.2.3. Установка ПО не связанного с исполнением служебных обязанностей 0,25 низкая
2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
2.3.1. Утрата ключей и атрибутов доступа 0,35 средняя
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками 0,25 низкая
2.3.3. Непреднамеренное отключение средств защиты 0,25 низкая
2.3.4. Выход из строя аппаратно-программных средств 0,25 низкая
2.3.5. Сбой системы электроснабжения 0,25 низкая
2.3.6. Стихийное бедствие 0,25 низкая
2.4. Угрозы преднамеренных действий внутренних нарушителей
2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке 0,25 низкая
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке 0,35 средняя
2.5.Угрозы несанкционированного доступа по каналам связи.
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:    
2.5.1.1. Перехват за переделами с контролируемой зоны 0,25 низкая
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями 0,25 низкая
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями. 0,25 низкая
Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...