Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Топ:
Определение места расположения распределительного центра: Фирма реализует продукцию на рынках сбыта и имеет постоянных поставщиков в разных регионах. Увеличение объема продаж...
Интересное:
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Дисциплины:
|
из
5.00
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
|
|
Правила, отнесения угроз к актуальным приведены в Таблице 8.
Таблица 8
| Возможность реализации угрозы | Показатель опасности угрозы | ||
| Низкая | Средняя | Высокая | |
| Низкая | Неактуальная | Неактуальная | Актуальная |
| Средняя | Неактуальная | Актуальная | Актуальная |
| Высокая | Актуальная | Актуальная | Актуальная |
| Очень высокая | Актуальная | Актуальная | Актуальная |
В соответствии с правилами отнесения угроз безопасности к актуальным, для ИСПДн существуют следующие актуальные угрозы (Таблица 9).
Таблица 9
| Угроза безопасности ПДн | Опасность угроз |
| угроза модификации базовой системы ввода/вывода (BIOS) | Низкая |
| угроза перехвата управления загрузкой | Низкая |
| угроза НСД с применением стандартных функций операционной системы | Средняя |
| угроза НСД с помощью прикладной программы | Высокая |
| угроза НСД с применением специально созданных для этого программ | Низкая |
| угроза НСД при передаче информации по внешним каналам | Средняя |
| угроза утечки информации при удаленном доступе к информационным ресурсам | Средняя |
| угроза утечки информации с использованием копирования ее на съемные носители | Высокая |
| угроза утечки данных посредством печати информации, содержащей персональные данные | Средняя |
| угроза утечки информации за счет ее несанкционированной передачи по каналам связи | Низкая |
| угроза внедрения вредоносных программ с использованием съемных носителей | Средняя |
| угроза "Анализа сетевого трафика" | Средняя |
| угроза сканирования, направленного на выявление открытых портов и служб, открытых соединений и др. | Низкая |
| угроза обхода системы идентификации и аутентификации сообщений | Низкая |
| угроза обхода системы идентификации и аутентификации сетевых объектов | Низкая |
| угроза внедрения ложного объекта сети | Низкая |
| угроза навязывания ложного маршрута | Средняя |
| угроза перехвата и взлома паролей | Высокая |
| угроза подбора паролей доступа | Высокая |
| угроза типа "Отказ в обслуживании" | Низкая |
| угроза внедрения троянских программ | Средняя |
| угроза атаки типа "переполнение буфера" | Низкая |
| угроза удаленного запуска приложений с использованием средств удаленного управления | Высокая |
| угроза внедрения вредоносных программ через почтовые сообщения | Низкая |
| угроза внедрения вредоносных программ через обмен и загрузку файлов | Низкая |
| угроза заражения сетевыми червями, использующими уязвимости сетевого ПО | Низкая |
Таким образом, актуальными угрозами безопасности ПДн в ИСПДн являются:
· угрозы утраты ключей и атрибутов доступа;
· угроза утечки информации при удаленном доступе к информационным ресурсам;
· угроза утечки информации с использованием копирования ее на съемные носители.
Заключение.
В настоящем документе проведена классификация УБПДн в ИСПДн, дано общее описание УБПДн и построена Модель угроз для БУ «Республиканский противотуберкулезный диспансер», а именно отдела бухгалтерии. Даны рекомендации по обеспечению безопасности уязвимых систем.
В соответствии с требованиями методических документов ФСТЭК России, выявлены актуальные угрозы безопасности ПДн в ИСПДн, на основе которых в дальнейшем должны быть разработаны Требования по обеспечению безопасности ПДн в ИСПДн.
Построенная Модель угроз безопасности ПДн в ИСПДн применима к существующему состоянию ИСПДн при условии соблюдения основных (базовых) исходных данных:
· технические средства ИСПДн находятся в пределах контролируемой зоны;
· ИСПДн физически отделена от сетей общего пользования;
· отсутствует возможность неконтролируемого пребывания посторонних лиц в служебных помещениях ИСПДн и др.
В случае несоблюдения и/или изменения вышеуказанных условий Модель угроз безопасности ПДн в ИСПДн должна быть пересмотрена.
| Угроза | Y1 | Частота реализации | Y2 | Y | Реализуемость угрозы | Показатель опасности | Актуальность |
| угроза модификации базовой системы ввода/вывода (BIOS), | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
| угроза перехвата управления загрузкой | 0 | Низкая | 2 | 0,1 | Низкая | Средний | Низкая |
| угроза НСД с применением стандартных функций операционной системы | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
| угроза НСД с помощью прикладной программы | 0 | Низкая | 2 | 0,1 | Средняя | Высокий | Средняя |
| угроза НСД с применением специально созданных для этого программ | 0 | Низкая | 2 | 0,1 | Средняя | Высокий | Средняя |
| угроза НСД при передаче информации по внешним каналам | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
| угроза утечки информации при удаленном доступе к информационным ресурсам | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
| угроза утечки информации с использованием копирования ее на съемные носители; | 0 | Низкая | 2 | 0,1 | Низкая | Средний | Низкая |
| угроза утечки данных посредством печати информации, содержащей персональные данные; | 0 | Низкая | 2 | 0,1 | Низкая | Средний | Низкая |
| угроза утечки информации за счет ее несанкционированной передачи по каналам связи | 0 | Низкая | 2 | 0,1 | Средняя | Высокий | Средняя |
| угроза внедрения вредоносных программ с использованием съемных носителей | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
| угроза «Анализа сетевого трафика» | 0 | Низкая | 2 | 0,1 | Низкая | Средний | Низкая |
| угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др. | 0 | Низкая | 2 | 0,1 | Средняя | Средний | Средняя |
| угроза обхода системы идентификации и аутентификации сообщений | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
| угроза обхода системы идентификации и аутентификации сетевых объектов | 0 | Низкая | 2 | 0,1 | Низкая | Средний | Низкая |
| угроза внедрения ложного объекта сети | 0 | Низкая | 2 | 0,1 | Средняя | Высокий | Средняя |
| угроза навязывания ложного маршрута | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
| угроза перехвата и взлома паролей | 0 | Низкая | 2 | 0,1 | Средняя | Высокий | Средняя |
| угроза подбора паролей доступа | 0 | Низкая | 2 | 0,1 | Средняя | Высокий | Средняя |
| угроза типа «Отказ в обслуживании» | 0 | Низкая | 2 | 0,1 | Низкая | Средний | Низкая |
| угроза внедрения троянских программ | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
| угроза атаки типа «переполнение буфера»; | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая | |
| угроза удаленного запуска приложений с использованием средств удаленного управления | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
| угроза внедрения вредоносных программ через почтовые сообщения | 0 | Низкая | 2 | 0,1 | Средняя | Высокий | Средняя |
| угроза внедрения вредоносных программ через обмен и загрузку файлов | 0 | Низкая | 2 | 0,1 | Низкая | Средний | Низкая |
| угроза заражения сетевыми червями, использующими уязвимости сетевого ПО | 0 | Низкая | 2 | 0,1 | Низкая | Высокий | Низкая |
|
|
|
Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
© cyberpedia.su 2017-2026 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!