Главная
Случайная страница
Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Угрозы внедрения по сети вредоносных программ
К вредоносным программам, внедряемым по сети, относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. «Полноценные» сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, «подтолкнуть» пользователя к запуску зараженного файла.
Вредоносными программами, обеспечивающими осуществление НСД, могут быть:
- программы подбора и вскрытия паролей;
- программы, реализующие угрозы;
- программы, демонстрирующие использование недекларированных возможностей программного и программно-аппаратного обеспечения ИСПДн;
- программы-генераторы компьютерных вирусов;
- программы, демонстрирующие уязвимости средств защиты информации и др.
Если в Учреждении обрабатываемые ПДн не пересылаются по сетям общего пользования и международного обмена, установлена антивирусная защита, то вероятность реализации угрозы – является маловероятной.
Во всех других случаях должна быть оценена вероятность реализации угрозы.
Обобщенный список вероятности реализации угроз для разных типов ИСПДн представлен в таблице 13.
Таблица 13
Тип ИСПДн
| Вероятность реализации угрозы
| Коэфф. вероятности реализации угрозы нарушителем
| Автономная ИС I типа
| маловероятная
|
| Автономная ИС II типа
| низкая
|
| Автономная ИС III типа
| маловероятная
|
| Автономная ИС IV типа
| низкая
|
| Автономная ИС V типа
| маловероятная
|
| Автономная ИС VI типа
| низкая
|
| ЛИС I типа
| маловероятная
|
| ЛИС II типа
| низкая
|
| Распределенная ИС I типа
| маловероятная
|
| Распределенная ИС II типа
| средняя
|
|
Реализуемость угроз
По итогам оценки уровня защищенности (Y1) (раздел 7) и вероятности реализации угрозы (Y2) (раздел 9), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы (таблица 4). Коэффициент реализуемости угрозы Y будет определяться соотношением Y = (Y1 + Y2)/20
Определение реализуемости угроз производится на основании Отчета о результатах проведения внутренней проверки.
Обобщенный список оценки реализуемости УБПДн для разных типов ИСПДн представлен в таблицах 14-23.
Таблица 14 – Автономная ИС I типа
Тип угроз безопасности ПДн
| Коэффициент реализуемости угрозы (Y)
| Возможность реализации
| 1. Угрозы от утечки по техническим каналам.
| 1.1. Угрозы утечки акустической информации
| 0,25
| низкая
| 1.2. Угрозы утечки видовой информации
| 0,25
| низкая
| 1.3. Угрозы утечки информации по каналам ПЭМИН
| 0,25
| низкая
| 2. Угрозы несанкционированного доступа к информации.
| 2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
| 2.1.1. Кража ПЭВМ
| 0,25
| низкая
| 2.1.2. Кража носителей информации
| 0,25
| низкая
| 2.1.3. Кража ключей и атрибутов доступа
| 0,25
| низкая
| 2.1.4. Кражи, модификации, уничтожения информации
| 0,25
| низкая
| 2.1.5. Вывод из строя узлов ПЭВМ, каналов связи
| 0,25
| низкая
| 2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ
| 0,25
| низкая
| 2.1.7. Несанкционированное отключение средств защиты
| 0,25
| низкая
| 2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
| 2.2.1. Действия вредоносных программ (вирусов)
| 0,35
| средняя
| 2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных
| 0,25
| низкая
| 2.2.3. Установка ПО не связанного с исполнением служебных обязанностей
| 0,25
| низкая
| 2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
| 2.3.1. Утрата ключей и атрибутов доступа
| 0,35
| средняя
| 2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками
| 0,25
| низкая
| 2.3.3. Непреднамеренное отключение средств защиты
| 0,25
| низкая
| 2.3.4. Выход из строя аппаратно-программных средств
| 0,25
| низкая
| 2.3.5. Сбой системы электроснабжения
| 0,25
| низкая
| 2.3.6. Стихийное бедствие
| 0,25
| низкая
| 2.4. Угрозы преднамеренных действий внутренних нарушителей
| 2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке
| 0,25
| низкая
| 2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке
| 0,35
| средняя
| 2.5.Угрозы несанкционированного доступа по каналам связи.
| 2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
|
|
| 2.5.1.1. Перехват за переделами с контролируемой зоны
| 0,25
| низкая
| 2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями
| 0,25
| низкая
| 2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.
| 0,25
| низкая
| 2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.
| 0,25
| низкая
| 2.5.3.Угрозы выявления паролей по сети
| 0,25
| низкая
| 2.5.4.Угрозы навязывание ложного маршрута сети
| 0,25
| низкая
| 2.5.5.Угрозы подмены доверенного объекта в сети
| 0,25
| низкая
| 2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях
| 0,25
| низкая
| 2.5.7.Угрозы типа «Отказ в обслуживании»
| 0,25
| низкая
| 2.5.8.Угрозы удаленного запуска приложений
| 0,25
| низкая
| 2.5.9.Угрозы внедрения по сети вредоносных программ
| 0,25
| низкая
|
Таблица 15 – Автономная ИС II типа
Тип угроз безопасности ПДн
| Коэффициент реализуемости угрозы (Y)
| Возможность реализации
| 1. Угрозы от утечки по техническим каналам.
| 1.1. Угрозы утечки акустической информации
| 0,25
| низкая
| 1.2. Угрозы утечки видовой информации
| 0,25
| низкая
| 1.3. Угрозы утечки информации по каналам ПЭМИН
| 0,25
| низкая
| 2. Угрозы несанкционированного доступа к информации.
| 2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
| 2.1.1. Кража ПЭВМ
| 0,25
| низкая
| 2.1.2. Кража носителей информации
| 0,25
| низкая
| 2.1.3. Кража ключей и атрибутов доступа
| 0,25
| низкая
| 2.1.4. Кражи, модификации, уничтожения информации
| 0,25
| низкая
| 2.1.5. Вывод из строя узлов ПЭВМ, каналов связи
| 0,25
| низкая
| 2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ
| 0,25
| низкая
| 2.1.7. Несанкционированное отключение средств защиты
| 0,25
| низкая
| 2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
| 2.2.1. Действия вредоносных программ (вирусов)
| 0,35
| средняя
| 2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных
| 0,25
| низкая
| 2.2.3. Установка ПО не связанного с исполнением служебных обязанностей
| 0,25
| низкая
| 2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
| 2.3.1. Утрата ключей и атрибутов доступа
| 0,35
| средняя
| 2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками
| 0,25
| низкая
| 2.3.3. Непреднамеренное отключение средств защиты
| 0,25
| низкая
| 2.3.4. Выход из строя аппаратно-программных средств
| 0,25
| низкая
| 2.3.5. Сбой системы электроснабжения
| 0,25
| низкая
| 2.3.6. Стихийное бедствие
| 0,25
| низкая
| 2.4. Угрозы преднамеренных действий внутренних нарушителей
| 2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке
| 0,25
| низкая
| 2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке
| 0,35
| средняя
| 2.5.Угрозы несанкционированного доступа по каналам связи.
| 2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
|
|
| 2.5.1.1. Перехват за переделами с контролируемой зоны
| 0,35
| средняя
| 2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями
| 0,25
| низкая
| 2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.
| 0,25
| низкая
| 2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.
| 0,25
| низкая
| 2.5.3.Угрозы выявления паролей по сети
| 0,35
| средняя
| 2.5.4.Угрозы навязывание ложного маршрута сети
| 0,25
| низкая
| 2.5.5.Угрозы подмены доверенного объекта в сети
| 0,25
| низкая
| 2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях
| 0,25
| низкая
| 2.5.7.Угрозы типа «Отказ в обслуживании»
| 0,25
| низкая
| 2.5.8.Угрозы удаленного запуска приложений
| 0,35
| средняя
| 2.5.9.Угрозы внедрения по сети вредоносных программ
| 0,35
| средняя
|
Таблица 16 – Автономная ИС III типа
Тип угроз безопасности ПДн
| Коэффициент реализуемости угрозы (Y)
| Возможность реализации
| 1. Угрозы от утечки по техническим каналам.
| 1.1. Угрозы утечки акустической информации
| 0,25
| низкая
| 1.2. Угрозы утечки видовой информации
| 0,25
| низкая
| 1.3. Угрозы утечки информации по каналам ПЭМИН
| 0,25
| низкая
| 2. Угрозы несанкционированного доступа к информации.
| 2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
| 2.1.1. Кража ПЭВМ
| 0,25
| низкая
| 2.1.2. Кража носителей информации
| 0,25
| низкая
| 2.1.3. Кража ключей и атрибутов доступа
| 0,25
| низкая
| 2.1.4. Кражи, модификации, уничтожения информации
| 0,25
| низкая
| 2.1.5. Вывод из строя узлов ПЭВМ, каналов связи
| 0,25
| низкая
| 2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ
| 0,25
| низкая
| 2.1.7. Несанкционированное отключение средств защиты
| 0,25
| низкая
| 2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
| 2.2.1. Действия вредоносных программ (вирусов)
| 0,35
| средняя
| 2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных
| 0,25
| низкая
| 2.2.3. Установка ПО не связанного с исполнением служебных обязанностей
| 0,25
| низкая
| 2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
| 2.3.1. Утрата ключей и атрибутов доступа
| 0,35
| средняя
| 2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками
| 0,25
| низкая
| 2.3.3. Непреднамеренное отключение средств защиты
| 0,25
| низкая
| 2.3.4. Выход из строя аппаратно-программных средств
| 0,25
| низкая
| 2.3.5. Сбой системы электроснабжения
| 0,25
| низкая
| 2.3.6. Стихийное бедствие
| 0,25
| низкая
| 2.4. Угрозы преднамеренных действий внутренних нарушителей
| 2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке
| 0,25
| низкая
| 2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке
| 0,35
| средняя
| 2.5.Угрозы несанкционированного доступа по каналам связи.
| 2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
|
|
| 2.5.1.1. Перехват за переделами с контролируемой зоны
| 0,25
| низкая
| 2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями
| 0,25
| низкая
| 2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.
| 0,25
| низкая
| 2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.
| 0,25
| низкая
| 2.5.3.Угрозы выявления паролей по сети
| 0,25
| низкая
| 2.5.4.Угрозы навязывание ложного маршрута сети
| 0,25
| низкая
| 2.5.5.Угрозы подмены доверенного объекта в сети
| 0,25
| низкая
| 2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях
| 0,25
| низкая
| 2.5.7.Угрозы типа «Отказ в обслуживании»
| 0,25
| низкая
| 2.5.8.Угрозы удаленного запуска приложений
| 0,25
| низкая
| 2.5.9.Угрозы внедрения по сети вредоносных программ
| 0,25
| низкая
|
Таблица 17 – Автономная ИС IV типа
Тип угроз безопасности ПДн
| Коэффициент реализуемости угрозы (Y)
| Возможность реализации
| 1. Угрозы от утечки по техническим каналам.
| 1.1. Угрозы утечки акустической информации
| 0,25
| низкая
| 1.2. Угрозы утечки видовой информации
| 0,25
| низкая
| 1.3. Угрозы утечки информации по каналам ПЭМИН
| 0,25
| низкая
| 2. Угрозы несанкционированного доступа к информации.
| 2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
| 2.1.1. Кража ПЭВМ
| 0,25
| низкая
| 2.1.2. Кража носителей информации
| 0,25
| низкая
| 2.1.3. Кража ключей и атрибутов доступа
| 0,25
| низкая
| 2.1.4. Кражи, модификации, уничтожения информации
| 0,25
| низкая
| 2.1.5. Вывод из строя узлов ПЭВМ, каналов связи
| 0,25
| низкая
| 2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ
| 0,25
| низкая
| 2.1.7. Несанкционированное отключение средств защиты
| 0,25
| низкая
| 2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
| 2.2.1. Действия вредоносных программ (вирусов)
| 0,35
| средняя
| 2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных
| 0,25
| низкая
| 2.2.3. Установка ПО не связанного с исполнением служебных обязанностей
| 0,25
| низкая
| 2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
| 2.3.1. Утрата ключей и атрибутов доступа
| 0,35
| средняя
| 2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками
| 0,25
| низкая
| 2.3.3. Непреднамеренное отключение средств защиты
| 0,25
| низкая
| 2.3.4. Выход из строя аппаратно-программных средств
| 0,25
| низкая
| 2.3.5. Сбой системы электроснабжения
| 0,25
| низкая
| 2.3.6. Стихийное бедствие
| 0,25
| низкая
| 2.4. Угрозы преднамеренных действий внутренних нарушителей
| 2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке
| 0,25
| низкая
| 2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке
| 0,35
| средняя
| 2.5.Угрозы несанкционированного доступа по каналам связи.
| 2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
|
|
| 2.5.1.1. Перехват за переделами с контролируемой зоны
| 0,35
| средняя
| 2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями
| 0,25
| низкая
| 2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.
| 0,25
| низкая
| 2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.
| 0,25
| низкая
| 2.5.3.Угрозы выявления паролей по сети
| 0,35
| средняя
| 2.5.4.Угрозы навязывание ложного маршрута сети
| 0,25
| низкая
| 2.5.5.Угрозы подмены доверенного объекта в сети
| 0,25
| низкая
| 2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях
| 0,25
| низкая
| 2.5.7.Угрозы типа «Отказ в обслуживании»
| 0,25
| низкая
| 2.5.8.Угрозы удаленного запуска приложений
| 0,35
| средняя
| 2.5.9.Угрозы внедрения по сети вредоносных программ
| 0,35
| средняя
|
Таблица 18 – Автономная ИС V типа
Тип угроз безопасности ПДн
| Коэффициент реализуемости угрозы (Y)
| Возможность реализации
| 1. Угрозы от утечки по техническим каналам.
| 1.1. Угрозы утечки акустической информации
| 0,25
| низкая
| 1.2. Угрозы утечки видовой информации
| 0,25
| низкая
| 1.3. Угрозы утечки информации по каналам ПЭМИН
| 0,25
| низкая
| 2. Угрозы несанкционированного доступа к информации.
| 2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
| 2.1.1. Кража ПЭВМ
| 0,25
| низкая
| 2.1.2. Кража носителей информации
| 0,25
| низкая
| 2.1.3. Кража ключей и атрибутов доступа
| 0,25
| низкая
| 2.1.4. Кражи, модификации, уничтожения информации
| 0,25
| низкая
| 2.1.5. Вывод из строя узлов ПЭВМ, каналов связи
| 0,25
| низкая
| 2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ
| 0,25
| низкая
| 2.1.7. Несанкционированное отключение средств защиты
| 0,25
| низкая
| 2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
| 2.2.1. Действия вредоносных программ (вирусов)
| 0,35
| средняя
| 2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных
| 0,25
| низкая
| 2.2.3. Установка ПО не связанного с исполнением служебных обязанностей
| 0,25
| низкая
| 2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
| 2.3.1. Утрата ключей и атрибутов доступа
| 0,35
| средняя
| 2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками
| 0,25
| низкая
| 2.3.3. Непреднамеренное отключение средств защиты
| 0,25
| низкая
| 2.3.4. Выход из строя аппаратно-программных средств
| 0,25
| низкая
| 2.3.5. Сбой системы электроснабжения
| 0,25
| низкая
| 2.3.6. Стихийное бедствие
| 0,25
| низкая
| 2.4. Угрозы преднамеренных действий внутренних нарушителей
| 2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке
| 0,25
| низкая
| 2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке
| 0,35
| средняя
| 2.5.Угрозы несанкционированного доступа по каналам связи.
| 2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
|
|
| 2.5.1.1. Перехват за переделами с контролируемой зоны
| 0,25
| низкая
| 2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями
| 0,25
| низкая
| 2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.
| 0,25
| низкая
| 2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.
| 0,25
| низкая
| 2.5.3.Угрозы выявления паролей по сети
| 0,25
| низкая
| 2.5.4.Угрозы навязывание ложного маршрута сети
| 0,25
| низкая
| 2.5.5.Угрозы подмены доверенного объекта в сети
| 0,25
| низкая
| 2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях
| 0,25
| низкая
| 2.5.7.Угрозы типа «Отказ в обслуживании»
| 0,25
| низкая
| 2.5.8.Угрозы удаленного запуска приложений
| 0,25
| низкая
| 2.5.9.Угрозы внедрения по сети вредоносных программ
| 0,25
| низкая
|
Таблица 19 – Автономная ИС VI типа
Тип угроз безопасности ПДн
| Коэффициент реализуемости угрозы (Y)
| Возможность реализации
| 1. Угрозы от утечки по техническим каналам.
| 1.1. Угрозы утечки акустической информации
| 0,25
| низкая
| 1.2. Угрозы утечки видовой информации
| 0,25
| низкая
| 1.3. Угрозы утечки информации по каналам ПЭМИН
| 0,25
| низкая
| 2. Угрозы несанкционированного доступа к информации.
| 2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
| 2.1.1. Кража ПЭВМ
| 0,25
| низкая
| 2.1.2. Кража носителей информации
| 0,25
| низкая
| 2.1.3. Кража ключей и атрибутов доступа
| 0,25
| низкая
| 2.1.4. Кражи, модификации, уничтожения информации
| 0,25
| низкая
| 2.1.5. Вывод из строя узлов ПЭВМ, каналов связи
| 0,25
| низкая
| 2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ
| 0,25
| низкая
| 2.1.7. Несанкционированное отключение средств защиты
| 0,25
| низкая
| 2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
| 2.2.1. Действия вредоносных программ (вирусов)
| 0,35
| средняя
| 2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных
| 0,25
| низкая
| 2.2.3. Установка ПО не связанного с исполнением служебных обязанностей
| 0,25
| низкая
| 2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
| 2.3.1. Утрата ключей и атрибутов доступа
| 0,35
| средняя
| 2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками
| 0,25
| низкая
| 2.3.3. Непреднамеренное отключение средств защиты
| 0,25
| низкая
| 2.3.4. Выход из строя аппаратно-программных средств
| 0,25
| низкая
| 2.3.5. Сбой системы электроснабжения
| 0,25
| низкая
| 2.3.6. Стихийное бедствие
| 0,25
| низкая
| 2.4. Угрозы преднамеренных действий внутренних нарушителей
| 2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке
| 0,25
| низкая
| 2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке
| 0,35
| средняя
| 2.5.Угрозы несанкционированного доступа по каналам связи.
| 2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
|
|
| 2.5.1.1. Перехват за переделами с контролируемой зоны
| 0,35
| средняя
| 2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями
| 0,25
| низкая
| 2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.
| 0,25
| низкая
| 2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.
| 0,25
| низкая
| 2.5.3.Угрозы выявления паролей по сети
| 0,35
| средняя
| 2.5.4.Угрозы навязывание ложного маршрута сети
| 0,25
| низкая
| 2.5.5.Угрозы подмены доверенного объекта в сети
| 0,25
| низкая
| 2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях
| 0,25
| низкая
| 2.5.7.Угрозы типа «Отказ в обслуживании»
| 0,25
| низкая
| 2.5.8.Угрозы удаленного запуска приложений
| 0,35
| средняя
| 2.5.9.Угрозы внедрения по сети вредоносных программ
| 0,35
| средняя
|
Таблица 20 – ЛИС I типа
Тип угроз безопасности ПДн
| Коэффициент реализуемости угрозы (Y)
| Возможность реализации
| 1. Угрозы от утечки по техническим каналам.
| 1.1. Угрозы утечки акустической информации
| 0,25
| низкая
| 1.2. Угрозы утечки видовой информации
| 0,25
| низкая
| 1.3. Угрозы утечки информации по каналам ПЭМИН
| 0,25
| низкая
| 2. Угрозы несанкционированного доступа к информации.
| 2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
| 2.1.1. Кража ПЭВМ
| 0,25
| низкая
| 2.1.2. Кража носителей информации
| 0,25
| низкая
| 2.1.3. Кража ключей и атрибутов доступа
| 0,25
| низкая
| 2.1.4. Кражи, модификации, уничтожения информации
| 0,25
| низкая
| 2.1.5. Вывод из строя узлов ПЭВМ, каналов связи
| 0,25
| низкая
| 2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ
| 0,25
| низкая
| 2.1.7. Несанкционированное отключение средств защиты
| 0,25
| низкая
| 2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
| 2.2.1. Действия вредоносных программ (вирусов)
| 0,35
| средняя
| 2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных
| 0,25
| низкая
| 2.2.3. Установка ПО не связанного с исполнением служебных обязанностей
| 0,25
| низкая
| 2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
| 2.3.1. Утрата ключей и атрибутов доступа
| 0,35
| средняя
| 2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками
| 0,25
| низкая
| 2.3.3. Непреднамеренное отключение средств защиты
| 0,25
| низкая
| 2.3.4. Выход из строя аппаратно-программных средств
| 0,25
| низкая
| 2.3.5. Сбой системы электроснабжения
| 0,25
| низкая
| 2.3.6. Стихийное бедствие
| 0,25
| низкая
| 2.4. Угрозы преднамеренных действий внутренних нарушителей
| 2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке
| 0,25
| низкая
| 2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке
| 0,35
| средняя
| 2.5.Угрозы несанкционированного доступа по каналам связи.
| 2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
|
|
| 2.5.1.1. Перехват за переделами с контролируемой зоны
| 0,25
| низкая
| 2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями
| 0,25
| низкая
| 2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.
| 0,25
| низкая
| 2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.
| 0,25
| низкая
| 2.5.3.Угрозы выявления паролей по сети
| 0,25
| низкая
| 2.5.4.Угрозы навязывание ложного маршрута сети
| 0,25
| низкая
| 2.5.5.Угрозы подмены доверенного объекта в сети
| 0,25
| низкая
| 2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях
| 0,25
| низкая
| 2.5.7.Угрозы типа «Отказ в обслуживании»
| 0,25
| низкая
| 2.5.8.Угрозы удаленного запуска приложений
| 0,25
| низкая
| 2.5.9.Угрозы внедрения по сети вредоносных программ
| 0,25
| низкая
|
Таблица 21 – ЛИС II типа
Тип угроз безопасности ПДн
| Коэффициент реализуемости угрозы (Y)
| Возможность реализации
| 1. Угрозы от утечки по техническим каналам.
| 1.1. Угрозы утечки акустической информации
| 0,25
| низкая
| 1.2. Угрозы утечки видовой информации
| 0,25
| низкая
| 1.3. Угрозы утечки информации по каналам ПЭМИН
| 0,25
| низкая
| 2. Угрозы несанкционированного доступа к информации.
| 2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
| 2.1.1. Кража ПЭВМ
| 0,25
| низкая
| 2.1.2. Кража носителей информации
| 0,25
| низкая
| 2.1.3. Кража ключей и атрибутов доступа
| 0,25
| низкая
| 2.1.4. Кражи, модификации, уничтожения информации
| 0,25
| низкая
| 2.1.5. Вывод из строя узлов ПЭВМ, каналов связи
| 0,25
| низкая
| 2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ
| 0,25
| низкая
| 2.1.7. Несанкционированное отключение средств защиты
| 0,25
| низкая
| 2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
| 2.2.1. Действия вредоносных программ (вирусов)
| 0,35
| средняя
| 2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных
| 0,35
| средняя
| 2.2.3. Установка ПО не связанного с исполнением служебных обязанностей
| 0,25
| низкая
| 2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
| 2.3.1. Утрата ключей и атрибутов доступа
| 0,35
| средняя
| 2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками
| 0,25
| низкая
| 2.3.3. Непреднамеренное отключение средств защиты
| 0,25
| низкая
| 2.3.4. Выход из строя аппаратно-программных средств
| 0,25
| низкая
| 2.3.5. Сбой системы электроснабжения
| 0,25
| низкая
| 2.3.6. Стихийное бедствие
| 0,25
| низкая
| 2.4. Угрозы преднамеренных действий внутренних нарушителей
| 2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке
| 0,25
| низкая
| 2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке
| 0,35
| средняя
| 2.5.Угрозы несанкционированного доступа по каналам связи.
| 2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
|
|
| 2.5.1.1. Перехват за переделами с контролируемой зоны
| 0,35
| средняя
| 2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями
| 0,25
| низкая
| 2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.
| 0,25
| низкая
| 2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.
| 0,25
| низкая
| 2.5.3.Угрозы выявления паролей по сети
| 0,35
| средняя
| 2.5.4.Угрозы навязывание ложного маршрута сети
| 0,25
| низкая
| 2.5.5.Угрозы подмены доверенного объекта в сети
| 0,25
| низкая
| 2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях
| 0,25
| низкая
| 2.5.7.Угрозы типа «Отказ в обслуживании»
| 0,35
| средняя
| 2.5.8.Угрозы удаленного запуска приложений
| 0,35
| средняя
| 2.5.9.Угрозы внедрения по сети вредоносных программ
| 0,35
| средняя
|
Таблица 22 – Распределенная ИС I типа
Тип угроз безопасности ПДн
| Коэффициент реализуемости угрозы (Y)
| Возможность реализации
| 1. Угрозы от утечки по техническим каналам.
| 1.1. Угрозы утечки акустической информации
| 0,25
| низкая
| 1.2. Угрозы утечки видовой информации
| 0,25
| низкая
| 1.3. Угрозы утечки информации по каналам ПЭМИН
| 0,25
| низкая
| 2. Угрозы несанкционированного доступа к информации.
| 2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
| 2.1.1. Кража ПЭВМ
| 0,25
| низкая
| 2.1.2. Кража носителей информации
| 0,25
| низкая
| 2.1.3. Кража ключей и атрибутов доступа
| 0,25
| низкая
| 2.1.4. Кражи, модификации, уничтожения информации
| 0,25
| низкая
| 2.1.5. Вывод из строя узлов ПЭВМ, каналов связи
| 0,25
| низкая
| 2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ
| 0,25
| низкая
| 2.1.7. Несанкционированное отключение средств защиты
| 0,25
| низкая
| 2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
| 2.2.1. Действия вредоносных программ (вирусов)
| 0,35
| средняя
| 2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных
| 0,35
| средняя
| 2.2.3. Установка ПО не связанного с исполнением служебных обязанностей
| 0,25
| низкая
| 2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
| 2.3.1. Утрата ключей и атрибутов доступа
| 0,35
| средняя
| 2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками
| 0,25
| низкая
| 2.3.3. Непреднамеренное отключение средств защиты
| 0,25
| низкая
| 2.3.4. Выход из строя аппаратно-программных средств
| 0,25
| низкая
| 2.3.5. Сбой системы электроснабжения
| 0,25
| низкая
| 2.3.6. Стихийное бедствие
| 0,25
| низкая
| 2.4. Угрозы преднамеренных действий внутренних нарушителей
| 2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке
| 0,25
| низкая
| 2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке
| 0,35
| средняя
| 2.5.Угрозы несанкционированного доступа по каналам связи.
| 2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
|
|
| 2.5.1.1. Перехват за переделами с контролируемой зоны
| 0,25
| низкая
| 2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями
| 0,25
| низкая
| 2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.
| 0,25
| низкая
| 2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.
| 0,25
| низкая
| 2.5.3.Угрозы выявления паролей по сети
| 0,25
| низкая
| 2.5.4.Угрозы навязывание ложного маршрута сети
| 0,25
| низкая
| 2.5.5.Угрозы подмены доверенного объекта в сети
| 0,25
| низкая
| 2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях
| 0,25
| низкая
| 2.5.7.Угрозы типа «Отказ в обслуживании»
| 0,35
| средняя
| 2.5.8.Угрозы удаленного запуска приложений
| 0,25
| низкая
| 2.5.9.Угрозы внедрения по сети вредоносных программ
| 0,25
| низкая
|
Таблица 23 – Распределенная ИС II типа
Тип угроз безопасности ПДн
| Коэффициент реализуемости угрозы (Y)
| Возможность реализации
| 1. Угрозы от утечки по техническим каналам.
| 1.1. Угрозы утечки акустической информации
| 0,25
| низкая
| 1.2. Угрозы утечки видовой информации
| 0,25
| низкая
| 1.3. Угрозы утечки информации по каналам ПЭМИН
| 0,25
| низкая
| 2. Угрозы несанкционированного доступа к информации.
| 2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
| 2.1.1. Кража ПЭВМ
| 0,25
| низкая
| 2.1.2. Кража носителей информации
| 0,25
| низкая
| 2.1.3. Кража ключей и атрибутов доступа
| 0,25
| низкая
| 2.1.4. Кражи, модификации, уничтожения информации
| 0,25
| низкая
| 2.1.5. Вывод из строя узлов ПЭВМ, каналов связи
| 0,25
| низкая
| 2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ
| 0,25
| низкая
| 2.1.7. Несанкционированное отключение средств защиты
| 0,25
| низкая
| 2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
| 2.2.1. Действия вредоносных программ (вирусов)
| 0,35
| средняя
| 2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных
| 0,35
| средняя
| 2.2.3. Установка ПО не связанного с исполнением служебных обязанностей
| 0,25
| низкая
| 2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
| 2.3.1. Утрата ключей и атрибутов доступа
| 0,35
| средняя
| 2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками
| 0,25
| низкая
| 2.3.3. Непреднамеренное отключение средств защиты
| 0,25
| низкая
| 2.3.4. Выход из строя аппаратно-программных средств
| 0,25
| низкая
| 2.3.5. Сбой системы электроснабжения
| 0,25
| низкая
| 2.3.6. Стихийное бедствие
| 0,25
| низкая
| 2.4. Угрозы преднамеренных действий внутренних нарушителей
| 2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке
| 0,25
| низкая
| 2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке
| 0,35
| средняя
| 2.5.Угрозы несанкционированного доступа по каналам связи.
| 2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
|
|
| 2.5.1.1. Перехват за переделами с контролируемой зоны
| 0,35
| средняя
| 2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями
| 0,25
| низкая
| 2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.
| 0,25
| низкая
| 2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.
| 0,35
| средняя
| 2.5.3.Угрозы выявления паролей по сети
| 0,5
| средняя
| 2.5.4.Угрозы навязывание ложного маршрута сети
| 0,35
| средняя
| 2.5.5.Угрозы подмены доверенного объекта в сети
| 0,35
| средняя
| 2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях
| 0,35
| средняя
| 2.5.7.Угрозы типа «Отказ в обслуживании»
| 0,35
| средняя
| 2.5.8.Угрозы удаленного запуска приложений
| 0,5
| средняя
| 2.5.9.Угрозы внедрения по сети вредоносных программ
| 0,5
| средняя
|
|