Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
Топ:
Комплексной системы оценки состояния охраны труда на производственном объекте (КСОТ-П): Цели и задачи Комплексной системы оценки состояния охраны труда и определению факторов рисков по охране труда...
Определение места расположения распределительного центра: Фирма реализует продукцию на рынках сбыта и имеет постоянных поставщиков в разных регионах. Увеличение объема продаж...
Методика измерений сопротивления растеканию тока анодного заземления: Анодный заземлитель (анод) – проводник, погруженный в электролитическую среду (грунт, раствор электролита) и подключенный к положительному...
Интересное:
Национальное богатство страны и его составляющие: для оценки элементов национального богатства используются...
Искусственное повышение поверхности территории: Варианты искусственного повышения поверхности территории необходимо выбирать на основе анализа следующих характеристик защищаемой территории...
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Дисциплины:
2022-07-03 | 18 |
5.00
из
|
Заказать работу |
|
|
Правила, отнесения угроз к актуальным приведены в Таблице 8.
Таблица 8
Возможность реализации угрозы | Показатель опасности угрозы | ||
Низкая | Средняя | Высокая | |
Низкая | Неактуальная | Неактуальная | Актуальная |
Средняя | Неактуальная | Актуальная | Актуальная |
Высокая | Актуальная | Актуальная | Актуальная |
Очень высокая | Актуальная | Актуальная | Актуальная |
В соответствии с правилами отнесения угроз безопасности к актуальным, для ИСПДн существуют следующие актуальные угрозы (Таблица 9).
Таблица 9
Угроза безопасности ПДн | Опасность угроз |
угроза модификации базовой системы ввода/вывода (BIOS) | Низкая |
угроза перехвата управления загрузкой | Низкая |
угроза НСД с применением стандартных функций операционной системы | Средняя |
угроза НСД с помощью прикладной программы | Высокая |
угроза НСД с применением специально созданных для этого программ | Низкая |
угроза НСД при передаче информации по внешним каналам | Средняя |
угроза утечки информации при удаленном доступе к информационным ресурсам | Средняя |
угроза утечки информации с использованием копирования ее на съемные носители | Высокая |
угроза утечки данных посредством печати информации, содержащей персональные данные | Средняя |
угроза утечки информации за счет ее несанкционированной передачи по каналам связи | Низкая |
угроза внедрения вредоносных программ с использованием съемных носителей | Средняя |
угроза "Анализа сетевого трафика" | Средняя |
угроза сканирования, направленного на выявление открытых портов и служб, открытых соединений и др. | Низкая |
угроза обхода системы идентификации и аутентификации сообщений | Низкая |
угроза обхода системы идентификации и аутентификации сетевых объектов | Низкая |
угроза внедрения ложного объекта сети | Низкая |
угроза навязывания ложного маршрута | Средняя |
угроза перехвата и взлома паролей | Высокая |
угроза подбора паролей доступа | Высокая |
угроза типа "Отказ в обслуживании" | Низкая |
угроза внедрения троянских программ | Средняя |
угроза атаки типа "переполнение буфера" | Низкая |
угроза удаленного запуска приложений с использованием средств удаленного управления | Высокая |
угроза внедрения вредоносных программ через почтовые сообщения | Низкая |
угроза внедрения вредоносных программ через обмен и загрузку файлов | Низкая |
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО | Низкая |
|
Таким образом, актуальными угрозами безопасности ПДн в ИСПДн являются:
· угрозы утраты ключей и атрибутов доступа;
· угроза утечки информации при удаленном доступе к информационным ресурсам;
· угроза утечки информации с использованием копирования ее на съемные носители.
Заключение.
В настоящем документе проведена классификация УБПДн в ИСПДн, дано общее описание УБПДн и построена Модель угроз для БУ «Республиканский противотуберкулезный диспансер», а именно отдела бухгалтерии. Даны рекомендации по обеспечению безопасности уязвимых систем.
В соответствии с требованиями методических документов ФСТЭК России, выявлены актуальные угрозы безопасности ПДн в ИСПДн, на основе которых в дальнейшем должны быть разработаны Требования по обеспечению безопасности ПДн в ИСПДн.
Построенная Модель угроз безопасности ПДн в ИСПДн применима к существующему состоянию ИСПДн при условии соблюдения основных (базовых) исходных данных:
· технические средства ИСПДн находятся в пределах контролируемой зоны;
· ИСПДн физически отделена от сетей общего пользования;
· отсутствует возможность неконтролируемого пребывания посторонних лиц в служебных помещениях ИСПДн и др.
|
В случае несоблюдения и/или изменения вышеуказанных условий Модель угроз безопасности ПДн в ИСПДн должна быть пересмотрена.
Угроза | Y1 | Частота реализации | Y2 | Y | Реализуемость угрозы | Показатель опасности | Актуальность |
угроза модификации базовой системы ввода/вывода (BIOS), | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
угроза перехвата управления загрузкой | 0 | Низкая | 2 | 0,1 | Низкая | Средний | Низкая |
угроза НСД с применением стандартных функций операционной системы | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
угроза НСД с помощью прикладной программы | 0 | Низкая | 2 | 0,1 | Средняя | Высокий | Средняя |
угроза НСД с применением специально созданных для этого программ | 0 | Низкая | 2 | 0,1 | Средняя | Высокий | Средняя |
угроза НСД при передаче информации по внешним каналам | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
угроза утечки информации при удаленном доступе к информационным ресурсам | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
угроза утечки информации с использованием копирования ее на съемные носители; | 0 | Низкая | 2 | 0,1 | Низкая | Средний | Низкая |
угроза утечки данных посредством печати информации, содержащей персональные данные; | 0 | Низкая | 2 | 0,1 | Низкая | Средний | Низкая |
угроза утечки информации за счет ее несанкционированной передачи по каналам связи | 0 | Низкая | 2 | 0,1 | Средняя | Высокий | Средняя |
угроза внедрения вредоносных программ с использованием съемных носителей | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
угроза «Анализа сетевого трафика» | 0 | Низкая | 2 | 0,1 | Низкая | Средний | Низкая |
угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др. | 0 | Низкая | 2 | 0,1 | Средняя | Средний | Средняя |
угроза обхода системы идентификации и аутентификации сообщений | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
угроза обхода системы идентификации и аутентификации сетевых объектов | 0 | Низкая | 2 | 0,1 | Низкая | Средний | Низкая |
угроза внедрения ложного объекта сети | 0 | Низкая | 2 | 0,1 | Средняя | Высокий | Средняя |
угроза навязывания ложного маршрута | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
угроза перехвата и взлома паролей | 0 | Низкая | 2 | 0,1 | Средняя | Высокий | Средняя |
угроза подбора паролей доступа | 0 | Низкая | 2 | 0,1 | Средняя | Высокий | Средняя |
угроза типа «Отказ в обслуживании» | 0 | Низкая | 2 | 0,1 | Низкая | Средний | Низкая |
угроза внедрения троянских программ | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
угроза атаки типа «переполнение буфера»; | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая | |
угроза удаленного запуска приложений с использованием средств удаленного управления | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
угроза внедрения вредоносных программ через почтовые сообщения | 0 | Низкая | 2 | 0,1 | Средняя | Высокий | Средняя |
угроза внедрения вредоносных программ через обмен и загрузку файлов | 0 | Низкая | 2 | 0,1 | Низкая | Средний | Низкая |
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
|
|
|
Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!