Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Модель угроз безопасности информации



К основным угрозам безопасности информации АС «....» относятся следующие:

Угроза 1

1. Аннотация угрозы – осуществление несанкционированного доступа (ознакомления) с целевой информацией при ее обработке и хранении в АС «....».

2. Возможные источники угрозы – пользователи АС «....».

3. Способ реализации угрозы – осуществление доступа к целевой информации с использованием штатных средств, предоставляемых АС «....».

4. Используемые уязвимости – недостатки механизмов разграничения доступа к целевой информации, связанные с возможностью предоставления доступа к целевой информации неуполномоченным на это лицам.

5. Вид активов, потенциально подверженных угрозе – целевая информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение служебной информации и персональных данных, используемых в АС «....».

Угроза 2

1. Аннотация угрозы – осуществление несанкционированного копирования (хищения) информации, содержащей конфиденциальные сведения (в том числе баз данных АС «....»).

2. Возможные источники угрозы – пользователи АС «....».

3. Способ реализации угрозы – осуществление действий с использованием штатных средств (предоставляемых АС «....»), направленных на копирование (выгрузку) информации из баз данных АС «....».

4. Используемые уязвимости – недостатки механизмов безопасного взаимодействия АРМ пользователей с серверами АС «....».

5. Вид активов, потенциально подверженных угрозе – целевая информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение персональных данных и коммерческой тайны, используемых в АС «....».

Угроза 3

1. Аннотация угрозы – осуществление необнаруженной несанкционированной модификации (подмены) целевой информации (прежде всего, персональных данных и коммерческой тайны).

2. Возможные источники угрозы – пользователи АС «....».

3. Способ реализации угрозы – осуществление необнаруженной модификации (подмены) целевой информации с использованием штатных средств, предоставляемых АС «....».

4. Используемые уязвимости – недостатки механизмов разграничения доступа к целевой информации и механизмов аудита, связанные с возможностью необнаруженной модификации (подмены) целевой информации неуполномоченными на это лицами.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна).

6. Нарушаемые характеристики безопасности активов – целостность; достоверность.

7. Возможные последствия реализации угрозы – навязывание должностным лицам модифицированной (ложной) информации; передача по запросам модифицированной (ложной) информации и нарушение режимов функционирования АС «....».

Угроза 4

1. Аннотация угрозы – осуществление необнаруженного несанкционированного блокирования (нарушения доступности) целевой информации.

2. Возможные источники угрозы – пользователи АС «....»; пользователи других АИТС, являющихся внешними по отношению к АС «....».

3. Способ реализации угрозы – осуществление необнаруженного блокирования доступности целевой информации с использованием штатных средств АС «....», предоставляемых АС «....», а также с использованием специализированных инструментальных средств.

4. Используемые уязвимости – недостатки механизмов безопасного администрирования сервисов, предоставляемых АС «....» а также механизмов аудита, связанные с возможностью бесконтрольного несанкционированного блокирования доступности целевой информации.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе служебная информация и персональные данные).

6. Нарушаемые характеристики безопасности активов – доступность.

7. Возможные последствия реализации угрозы – непредставление целевой информации заинтересованным лицам в отведенные временные интервалы; нарушение штатного режима функционирования АС «....».

Угроза 5

1. Аннотация угрозы – перехват защищаемой информации в каналах связи (каналах передачи данных) с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств).

2. Возможные источники угрозы – пользователи АС «....»; пользователи других АИТС, являющихся внешними по отношению к АС «....»; уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – перехват целевой и технологической информации с использованием специально разработанных технических средств и программного обеспечения, не входящих в состав АС «....».

4. Используемые уязвимости – недостатки механизмов защиты передаваемой информации, связанные с возможностью ее перехвата из каналов связи и последующего с ней ознакомления.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая информация); технологическая информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение персональных данных и коммерческой информации, используемых в АС «....»; несанкционированное ознакомление с принципами функционирования механизмов защиты в АС «....», создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....».

Угроза 6

1. Аннотация угрозы – внедрение в АС «....» компьютерных вирусов.

2. Возможные источники угрозы – пользователи АС «....»; уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – внедрение компьютерных вирусов при взаимодействии с внешними системами (выгрузка баз данных, файловый обмен и т.п.), а также при использовании съемных носителей информации на автоматизированных рабочих местах пользователей АС «....».

4. Используемые уязвимости – недостатки механизмов защиты информационных ресурсов АС «....» от компьютерных вирусов.

5. Вид активов, потенциально подверженных угрозе – программное обеспечение.

6. Нарушаемые характеристики безопасности активов – целостность.

7. Возможные последствия реализации угрозы – нарушение режимов функционирование АС «....»; реализация различного рода негативных информационных воздействий на целевую, технологическую информацию и программное обеспечение АС «....».

Угроза 7

1. Аннотация угрозы – осуществление необнаруженных несанкционированных информационных воздействий (направленных на «отказ в обслуживании» для сервисов, модификацию конфигурационных данных программно-аппаратных средств, подбор аутентификационной информации и т.п.) на программно-аппаратные элементы АС «....».

2. Источники угрозы – пользователи АС «....»; пользователи других АИТС, являющихся внешними по отношению к АС «....».

3. Способ (метод) реализации угрозы – несанкционированные информационные воздействия (направленные на «отказ в обслуживании» для сервисов, модификацию конфигурационных данных программно-аппаратных средств, подбор аутентификационной информации и т.п.) с использованием специализированного программно-аппаратного обеспечения.

4. Используемые уязвимости – недостатки механизмов защиты программно-аппаратных элементов АС «....» от несанкционированных внешних воздействий.

5. Вид активов, потенциально подверженных угрозе – технологическая информация; программное обеспечение.

6. Нарушаемые характеристики безопасности активов – конфиденциальность, целостность.

7. Возможные последствия реализации угрозы – нарушение режимов функционирования АС «....»; снижение уровня защищенности АС «....»; подготовка к последующим воздействиям и осуществление несанкционированного доступа к защищаемым информационным ресурсам ЕК АСУ ТР.

Угроза 8

1. Аннотация угрозы – осуществление несанкционированного доступа к информационным активам, основанное на использовании СЗИ, телекоммуникационного оборудования с уязвимостями и недокументированными (недекларированными) возможностями, внесенными на этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию, ремонта и обслуживания программных и технических средств ЕК АСУ ТР.

2. Возможные источники угрозы – пользователи АС «....», уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – использование необнаруженных уязвимостей и недокументированных (недекларированных) возможностей СЗИ, телекоммуникационного оборудования.

4. Используемые уязвимости – наличие недокументированных (недекларированных) возможностей, внесенных на этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию, ремонта и обслуживания программных и технических средств АС «....».

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна), технологическая информация, программное обеспечение.

6. Нарушаемые характеристики безопасности активов – конфиденциальность, целостность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации; нарушение режимов функционирования АС «....».

Угроза 9

1. Аннотация угрозы – осуществление несанкционированного доступа к защищаемой информации, основанное на восстановлении (в том числе фрагментарном) остаточной информации путем анализа выведенных из употребления, сданных в ремонт, на обслуживание, переданных для использования другим пользователям или для использования за пределами АС «....» носителей информации.

2. Возможные источники угрозы – пользователи АС «....», уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – восстановление остаточной информации на носителях защищаемой информации с использованием специализированных инструментальных средств.

4. Используемые уязвимости – недостатки механизмов гарантированного уничтожения защищаемой информации, связанные с возможностью ее последующего несанкционированного восстановления.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна), технологическая информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации.

Угроза 10

1. Аннотация угрозы – целенаправленное искажение, навязывание ложной (специально сформированной нарушителем) защищаемой информации в каналах связи (каналах передачи данных), с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств).

2. Возможные источники угрозы – пользователи АС «....»; пользователи других АИТС, являющихся внешними по отношению к АС «....»; персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – осуществление целенаправленного искажения, навязывание ложной (специально сформированной нарушителем) защищаемой информации с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств), не входящих в состав АС «....».

4. Используемые уязвимости – недостатки механизмов защиты информации, передаваемой по каналам связи, связанные с возможностью ее искажения и навязывания ложной информации.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна); технологическая информация.

6. Нарушаемые характеристики безопасности активов – целостность, достоверность.

7. Возможные последствия реализации угрозы – навязывание должностным лицам искаженной, ложной (специально сформированной нарушителем) информации; нарушение режимов функционирования АС «....».

Угроза 11

1. Аннотация угрозы – целенаправленное блокирование защищаемой информации в каналах связи (каналах передачи данных), с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств).

2. Возможные источники угрозы – пользователи АС «....»; пользователи других АИТС, являющихся внешними по отношению к АС «....»; уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – осуществление целенаправленного блокирования защищаемой информации с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств), не входящих в состав АС «....».

4. Используемые уязвимости – недостатки механизмов защиты передаваемой информации, связанные с возможностью ее блокирования в каналах связи.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна); технологическая информация.

6. Нарушаемые характеристики безопасности активов – доступность.

7. Возможные последствия реализации угрозы – непредставление целевой информации заинтересованным лицам в отведенные временные интервалы; нарушение штатного режима функционирования АС «....»; срыв выполнения поставленных задач.

Угроза 12

1. Аннотация угрозы – внедрение в АС «....» вредоносного программного обеспечения.

2. Возможные источники угрозы – пользователи АС «....»; уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – внедрение вредоносного программного обеспечения при взаимодействии с внешними системами (выгрузка баз данных, файловый обмен и т.п.), а также при использовании съемных носителей информации на автоматизированных рабочих местах пользователей и администраторов АС «....».

4. Используемые уязвимости – недостатки механизмов защиты информационных ресурсов АС «....» от вредоносного программного обеспечения.

5. Вид активов, потенциально подверженных угрозе – целевая информация; технологическая информация; программное обеспечение.

6. Нарушаемые характеристики безопасности активов – конфиденциальность; целостность; доступность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение коммерческой тайны и персональных данных; создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....»; нарушение режимов функционирование АС «....»; реализация различного рода негативных воздействий на целевую, технологическую информацию и программное обеспечение АС «....».

Угроза 13

1. Аннотация угрозы – перехват разглашаемых сведений о защищаемой информации, о АС «....» и ее компонентах, включая СЗИ и СФ СЗИ.

2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС «....», но не имеющие права доступа к активам; обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – осуществление перехвата разглашаемых сведений о защищаемой информации, о АС «....» и ее компонентах, включая СЗИ и СФ СЗИ путем прямого прослушивания, а также с использованием специализированных инструментальных средств.

4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС «....», связанные с возможностью перехвата разглашаемой защищаемой информации.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна); аутентификационная информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации; создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....».

Угроза 14

1. Аннотация угрозы – хищение производственных отходов (распечаток, записей, списанных носителей) с целью последующего анализа и несанкционированного ознакомления с целевой и технологической информацией.

2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС «....», но не имеющие права доступа к активам; обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – осуществление прямого хищения производственных отходов (распечаток, записей, списанных носителей).

4. Используемые уязвимости – недостатки организационно-технических мер, обеспечивающих гарантированное уничтожение производственных отходов в АС «....», связанные с возможностью их несанкционированного хищения и последующего использования для проведения аналитических исследований.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в т.ч. персональные данные и коммерческая тайна); технологическая информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....».

Угроза 15

1. Аннотация угрозы – осуществление несанкционированноговизуального просмотра защищаемой информации, отображаемой на средствах отображения (экранах мониторов), а также несанкционированное ознакомление с распечатываемыми документами, содержащими защищаемую информацию.

2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС «....», но не имеющие права доступа к активам; обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – осуществление несанкционированного визуального просмотра защищаемой информации, отображаемой на средствах отображения (экранах мониторов), несанкционированного ознакомления с распечатываемыми документами, содержащими защищаемую информацию.

4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС «....», связанные с возможностью несанкционированного визуального просмотра защищаемой информации на средствах отображения (экранах мониторов), а так же несанкционированного ознакомления с распечатываемыми документами, содержащими защищаемую информацию.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна); технологическая информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....».

Угроза 16

1. Аннотация угрозы – преднамеренное осуществление сбоев, внесение неисправностей, уничтожение технических и программно-технических компонентов АС «....».

2. Возможные источники угрозы – пользователи АС «....»; уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – осуществление сбоев, внесение неисправностей, уничтожение технических и программно-технических компонентов АС «....» путем непосредственного физического воздействия.

4. Используемые уязвимости – недостатки механизмов физической защиты компонентов АС «....», связанные с возможностью осуществления сбоев, внесения неисправностей, уничтожения технических, и программно-технических компонентов АС «....».

5. Вид активов, потенциально подверженных угрозе – целевая информация (в т.ч. персональные данные и коммерческая тайна), технологическая информация, программное обеспечение.

6. Нарушаемые характеристики безопасности активов – доступность, целостность.

7. Возможные последствия реализации угрозы – непредоставление целевой информации заинтересованным лицам в отведенные временные интервалы; нарушение штатного режима функционирования АС «....»; срыв выполнения поставленных задач.

Угроза 17

1. Аннотация угрозы – осуществление несанкционированного доступа к защищаемой информации в процессе ремонтных и регламентных работ.

2. Возможные источники угрозы – уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – осуществление несанкционированного доступа к защищаемой информации в процессе ремонтных и регламентных работ.

4. Используемые уязвимости – доступ лиц, имеющих право на техническое обслуживание, к техническим и программным средствам АС «....» в момент обработки с использованием этих средств защищаемой информации.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в т.ч. персональные данные и коммерческая тайна), технологическая информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....»; нарушение режимов функционирование АС «....».

Угроза 18

1. Аннотация угрозы – осуществление несанкционированногодоступа к оставленным без присмотра функционирующим штатным средствам.

2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС «....», но не имеющие права доступа к активам; обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – осуществление несанкционированного доступа к оставленным без присмотра функционирующим штатным средствам.

4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС «....», связанные с возможностью несанкционированного доступа к оставленным без присмотра функционирующим штатным средствам.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе служебная информация и персональные данные); технологическая информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....».





Дата публикования: 2015-04-10; Прочитано: 1858 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.018 с)...