Перечень актуальных УБПДн в ИСПДн — КиберПедия 

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Перечень актуальных УБПДн в ИСПДн

2022-07-03 18
Перечень актуальных УБПДн в ИСПДн 0.00 из 5.00 0 оценок
Заказать работу

 

Правила, отнесения угроз к актуальным приведены в Таблице 8.

Таблица 8

 

Возможность реализации угрозы

Показатель опасности угрозы

Низкая Средняя Высокая
Низкая Неактуальная Неактуальная Актуальная
Средняя Неактуальная Актуальная Актуальная
Высокая Актуальная Актуальная Актуальная
Очень высокая Актуальная Актуальная Актуальная

 

В соответствии с правилами отнесения угроз безопасности к актуальным, для ИСПДн существуют следующие актуальные угрозы (Таблица 9).

Таблица 9

Угроза безопасности ПДн Опасность угроз
угроза модификации базовой системы ввода/вывода (BIOS) Низкая
угроза перехвата управления загрузкой Низкая
угроза НСД с применением стандартных функций операционной системы Средняя
угроза НСД с помощью прикладной программы Высокая
угроза НСД с применением специально созданных для этого программ Низкая
угроза НСД при передаче информации по внешним каналам Средняя
угроза утечки информации при удаленном доступе к информационным ресурсам Средняя
угроза утечки информации с использованием копирования ее на съемные носители Высокая
угроза утечки данных посредством печати информации, содержащей персональные данные Средняя
угроза утечки информации за счет ее несанкционированной передачи по каналам связи Низкая
угроза внедрения вредоносных программ с использованием съемных носителей Средняя
угроза "Анализа сетевого трафика" Средняя
угроза сканирования, направленного на выявление открытых портов и служб, открытых соединений и др. Низкая
угроза обхода системы идентификации и аутентификации сообщений Низкая
угроза обхода системы идентификации и аутентификации сетевых объектов Низкая
угроза внедрения ложного объекта сети Низкая
угроза навязывания ложного маршрута Средняя
угроза перехвата и взлома паролей Высокая
угроза подбора паролей доступа Высокая
угроза типа "Отказ в обслуживании" Низкая
угроза внедрения троянских программ Средняя
угроза атаки типа "переполнение буфера" Низкая
угроза удаленного запуска приложений с использованием средств удаленного управления Высокая
угроза внедрения вредоносных программ через почтовые сообщения Низкая
угроза внедрения вредоносных программ через обмен и загрузку файлов Низкая
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО Низкая

 

Таким образом, актуальными угрозами безопасности ПДн в ИСПДн являются:

· угрозы утраты ключей и атрибутов доступа;

· угроза утечки информации при удаленном доступе к информационным ресурсам;

· угроза утечки информации с использованием копирования ее на съемные носители.

 

Заключение.

В настоящем документе проведена классификация УБПДн в ИСПДн, дано общее описание УБПДн и построена Модель угроз для БУ «Республиканский противотуберкулезный диспансер», а именно отдела бухгалтерии. Даны рекомендации по обеспечению безопасности уязвимых систем.

В соответствии с требованиями методических документов ФСТЭК России, выявлены актуальные угрозы безопасности ПДн в ИСПДн, на основе которых в дальнейшем должны быть разработаны Требования по обеспечению безопасности ПДн в ИСПДн.

 

Построенная Модель угроз безопасности ПДн в ИСПДн применима к существующему состоянию ИСПДн при условии соблюдения основных (базовых) исходных данных:

· технические средства ИСПДн находятся в пределах контролируемой зоны;

· ИСПДн физически отделена от сетей общего пользования;

· отсутствует возможность неконтролируемого пребывания посторонних лиц в служебных помещениях ИСПДн и др.

В случае несоблюдения и/или изменения вышеуказанных условий Модель угроз безопасности ПДн в ИСПДн должна быть пересмотрена.

 


Угроза Y1 Частота реализации Y2 Y Реализуемость угрозы Показатель опасности Актуальность
угроза модификации базовой системы ввода/вывода (BIOS), 0 Низкая 2 0,1 Низкая Высокий Низкая
угроза перехвата управления загрузкой 0 Низкая 2 0,1 Низкая Средний Низкая
угроза НСД с применением стандартных функций операционной системы 0 Низкая 2 0,1 Низкая Высокий Низкая
угроза НСД с помощью прикладной программы 0 Низкая 2 0,1 Средняя Высокий Средняя
угроза НСД с применением специально созданных для этого программ 0 Низкая 2 0,1 Средняя Высокий Средняя
угроза НСД при передаче информации по внешним каналам 0 Низкая 2 0,1 Низкая Высокий Низкая
угроза утечки информации при удаленном доступе к информационным ресурсам 0 Низкая 2 0,1 Низкая Высокий Низкая
угроза утечки информации с использованием копирования ее на съемные носители; 0 Низкая 2 0,1 Низкая Средний Низкая
угроза утечки данных посредством печати информации, содержащей персональные данные; 0 Низкая 2 0,1 Низкая Средний Низкая
угроза утечки информации за счет ее несанкционированной передачи по каналам связи 0 Низкая 2 0,1 Средняя Высокий Средняя
угроза внедрения вредоносных программ с использованием съемных носителей 0 Низкая 2 0,1 Низкая Высокий Низкая
угроза «Анализа сетевого трафика» 0 Низкая 2 0,1 Низкая Средний Низкая
угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др. 0 Низкая 2 0,1 Средняя Средний Средняя
угроза обхода системы идентификации и аутентификации сообщений 0 Низкая 2 0,1 Низкая Высокий Низкая
угроза обхода системы идентификации и аутентификации сетевых объектов 0 Низкая 2 0,1 Низкая Средний Низкая
угроза внедрения ложного объекта сети 0 Низкая 2 0,1 Средняя Высокий Средняя
угроза навязывания ложного маршрута 0 Низкая 2 0,1 Низкая Высокий Низкая
угроза перехвата и взлома паролей 0 Низкая 2 0,1 Средняя Высокий Средняя
угроза подбора паролей доступа 0 Низкая 2 0,1 Средняя Высокий Средняя
угроза типа «Отказ в обслуживании» 0 Низкая 2 0,1 Низкая Средний Низкая
угроза внедрения троянских программ 0 Низкая 2 0,1 Низкая Высокий Низкая
угроза атаки типа «переполнение буфера»;   Низкая 2 0,1 Низкая Высокий Низкая
угроза удаленного запуска приложений с использованием средств удаленного управления 0 Низкая 2 0,1 Низкая Высокий Низкая
угроза внедрения вредоносных программ через почтовые сообщения 0 Низкая 2 0,1 Средняя Высокий Средняя
угроза внедрения вредоносных программ через обмен и загрузку файлов 0 Низкая 2 0,1 Низкая Средний Низкая
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО 0 Низкая 2 0,1 Низкая Высокий Низкая

 


Поделиться с друзьями:

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.