Пояснительная записка (1208517), страница 8
Текст из файла (страница 8)
Продолжение таблицы А1
| Наименование угрозы | Коэффициент вероятности реализации угрозы (Y2) | Коэффициент реализуемости угрозы Y=(Y1+Y2)/20 | Опасность угрозы | Актуальность угрозы | |||
| Наводки информативного сигнала, обрабатываемого техническими средствами, на цепи электропитания и линии связи, выходящие за пределы (КЗ) | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально | |||
| Утечка информации по сетям электропитания (за счет неравномерного потребления тока) | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально | |||
| Радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав технических средств ИС, или при наличии паразитной генерации в узлах (элементах) технических средств | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально | |||
| Радиоизлучения, формируемые в результате высокочастотного облучения технических средств ИС, в которых проводится обработка информативных сигналов | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально | |||
| УГРОЗЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ | |||||||
| Угрозы НСД в ИС путем физического доступа | |||||||
| Кража ПЭВМ | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально | |||
| Кража носителей информации | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально | |||
| Кража ключей и атрибутов доступа | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально | |||
| Вывод из строя узлов ПЭВМ и каналов связи | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально | |||
Продолжение таблицы А1
| Наименование угрозы | Коэффициент вероятности реализации угрозы (Y2) | Коэффициент реализуемости угрозы Y=(Y1+Y2)/20 | Опасность угрозы | Актуальность угрозы | |
| Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально | |
| Несанкционированное отключение средств защиты | 5 (средняя вероятность) | 0,5 (средняя) | средняя | актуально | |
| Утрата ключей и атрибутов доступа | 5 (средняя вероятность) | 0,5 (средняя) | низкая | неактуально | |
| Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке | 5 (средняя вероятность) | 0,5 (средняя) | средняя | актуально | |
| Сбой системы электроснабжения | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально | |
| Стихийное бедствие | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально | |
| Угрозы НСД в ИС с применением программных и программно-аппаратных средств | |||||
| Угрозы, реализуемые в ходе загрузки операционной системы | 5 (средняя вероятность) | 0,5 (средняя) | низкая | неактуально | |
| Угрозы, реализуемые после загрузки операционной системы | 5 (средняя вероятность) | 0,5 (средняя) | средняя | актуально | |
Продолжение таблицы А1
| Наименование угрозы | Коэффициент вероятности реализации угрозы (Y2) | Коэффициент реализуемости угрозы Y=(Y1+Y2)/20 | Опасность угрозы | Актуальность угрозы |
| Подключение к ИС стороннего оборудования (компьютеров, внешних носителей и иных устройств, в том числе имеющих выход в беспроводные сети связи) | 5 (средняя вероятность) | 0,5 (средняя) | средняя | актуально |
| Угроза внедрения вредоносных программ | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально |
| Угрозы НСД в ИС, реализуемые по локальной сети | ||||
| Угроза «Сканирование сети» | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально |
| Угроза «Анализ сетевого трафика» с перехватом передаваемой по локальной сети информации | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально |
| Угрозы выявления паролей внутри сети | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально |
| Угрозы удаленного запуска приложений | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально |
| Угрозы внедрения по сети вредоносных программ | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально |
Окончание таблицы А1
| Наименование угрозы | Коэффициент вероятности реализации угрозы (Y2) | Коэффициент реализуемости угрозы Y=(Y1+Y2)/20 | Опасность угрозы | Актуальность угрозы |
| Угрозы НСД в ИС, реализуемые с использованием протоколов межсетевого взаимодействия | ||||
| Угрозы «Анализа сетевого трафика» при межсетевом взаимодействии | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально |
| Угроза «Сканирование сети» | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально |
| Угрозы подмены доверенного объекта при межсетевом взаимодействии | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально |
| Угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных во | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально |
| Угрозы выявления паролей при межсетевом взаимодействии | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально |
| Угрозы удаленного запуска приложений при межсетевом взаимодействии | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально |
| Угрозы внедрения вредоносных программ при межсетевом взаимодействии | 2 (низкая вероятность) | 0,35 (средняя) | низкая | неактуально |
-
Приложение B
Т
аблица B1 – Конечный набор мер защиты ПДн и их реализация
| Условное обозначение и номер меры | Содержание мер по обеспечению безопасности персональных данных | Уровень защищенности | |
| Применяемые технические средства и системы для реализации мер | Сегмент «Диспансер» | ||
| I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) | |||
| ИАФ.1 | Идентификация и аутентификация пользователей, являющихся работниками оператора | КСЗИ «ПАНЦИРЬ-К» | + |
| ИАФ.3 | Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов | КСЗИ «ПАНЦИРЬ-К» | + |
| ИАФ.4 | Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации | КСЗИ «ПАНЦИРЬ-К» | + |
| ИАФ.5 | Защита обратной связи при вводе аутентификационной информации | КСЗИ «ПАНЦИРЬ-К» | + |
| II. Управление доступом субъектов доступа к объектам доступа (УПД | |||
| УПД.1 | Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей | КСЗИ «ПАНЦИРЬ-К» | + |
| УПД.2 | Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа | КСЗИ «ПАНЦИРЬ-К» | + |















