Пояснительная записка Шикова И.А. 24Б (1208568), страница 4
Текст из файла (страница 4)
Порядок определения актуальности угрозы безопасности для информационной системы представлен в таблице 1.3.2.4.4.
Таблица 1.3.2.4.4 – Порядок определения актуальных угроз для ИСПДн
| Возможность реализации угрозы (Yj) | Степень возможного ущерба (Xj) | ||
| Низкая | Средняя | Высокая | |
| Низкая | Неактуальная | Неактуальная | Актуальная |
| Средняя | Неактуальная | Актуальная | Актуальная |
| Высокая | Актуальная | Актуальная | Актуальная |
С учетом, того что в ИСПДн обрабатываются персональные данные в таблице 1.3.2.4.5 представлено определение актуальных угроз.
Таблица 1.3.2.4.5 – Проведение оценки актуальности угроз
| Название угрозы | Возможность реализации угрозы | Степень ущерба | Актуальность угрозы |
| Угроза анализа криптографических алгоритмов и их реализации | Высокая | Средняя | Актуальна |
| Угроза аппаратного сброса пароля BIOS | Высокая | Средняя | Актуальна |
| Угроза внедрения кода или данных | Высокая | Средняя | Актуальна |
| Угроза восстановления аутентификационной информации | Высокая | Низкая | Актуальна |
| Угроза восстановления предыдущей уязвимой версии BIOS | Высокая | Низкая | Актуальна |
| Угроза доступа к защищённым файлам с использованием обходного пути | Высокая | Низкая | Актуальна |
| Угроза деструктивного изменения конфигурации/среды окружения программ | Высокая | Низкая | Актуальна |
Продолжение таблицы 1.3.2.4.5
| Название угрозы | Возможность реализации угрозы | Степень ущерба | Актуальность угрозы |
| Угроза деструктивного использования декларированного функционала BIOS | Высокая | Низкая | Актуальна |
| Угроза длительного удержания вычислительных ресурсов пользователями | Высокая | Низкая | Актуальна |
| Угроза доступа к локальным файлам сервера при помощи URL | Высокая | Средняя | Актуальна |
| Угроза доступа/перехвата/изменения HTTP cookies | Высокая | Высокая | Актуальна |
| Угроза загрузки нештатной ОС | Высокая | Низкая | Актуальна |
| Угроза заражения DNS-кеша | Высокая | Низкая | Актуальна |
| Угроза использования альтернативных путей доступа к ресурсам | Высокая | Средняя | Актуальна |
| Угроза избыточного выделения оперативной памяти | Высокая | Низкая | Актуальна |
| Угроза использования информации идентификации/аутентификации, заданной по умолчанию | Высокая | Средняя | Актуальна |
| Угроза изменения компонентов системы | Высокая | Средняя | Актуальна |
| Угроза нарушения изоляции среды исполнения BIOS | Высокая | Низкая | Актуальна |
| Угроза использования механизмов авторизации для повышения привилегий | Высокая | Средняя | Актуальна |
| Угроза использования слабостей протоколов сетевого/локального обмена данными | Высокая | Высокая | Актуальна |
| Угроза исчерпания вычислительных ресурсов хранилища | Высокая | Низкая | Актуальна |
| Угроза неверного определения формата входных данных, поступающих в хранилище больших данных | Высокая | Низкая | Актуальна |
| Угроза нарушения целостности данных кеша | Высокая | Низкая | Актуальна |
Продолжение таблицы 1.3.2.4.5
| Название угрозы | Возможность реализации угрозы | Степень ущерба | Актуальность угрозы |
| Угроза исчерпания запаса ключей, необходимых для обновления BIOS | Высокая | Низкая | Актуальна |
| Угроза неправомерных действий в каналах связи | Высокая | Средняя | Актуальна |
| Угроза исчерпания запаса ключей, необходимых для обновления BIOS | Высокая | Низкая | Актуальна |
| Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания | Высокая | Низкая | Актуальна |
| Угроза невозможности управления правами пользователей BIOS | Высокая | Низкая | Актуальна |
| Угроза неконтролируемого копирования данных внутри хранилища | Высокая | Низкая | Актуальна |
| Угроза неправомерного ознакомления с защищаемой информацией | Высокая | Высокая | Актуальна |
| Угроза неконтролируемого уничтожения информации хранилищем больших данных | Высокая | Низкая | Актуальна |
| Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов | Высокая | Низкая | Актуальна |
| Угроза обнаружения хостов | Высокая | Низкая | Актуальна |
| Угроза несанкционированного восстановления удалённой защищаемой информации | Высокая | Низкая | Актуальна |
| Угроза несанкционированно выключения или обхода механизма защиты от записи в BIOS | Высокая | Низкая | Актуальна |
| Угроза несанкционированного копирования защищаемой информации | Высокая | Высокая | Актуальна |
| Угроза несанкционированного доступа к аутентификационной информации | Высокая | Средняя | Актуальна |
Продолжение таблицы 1.3.2.4.5
| Название угрозы | Возможность реализации угрозы | Степень ущерба | Актуальность угрозы |
| Угроза обхода механизмов аутентификации | Высокая | Низкая | Актуальна |
| Угроза несанкционированного изменения аутентификационной информации | Высокая | Средняя | Актуальна |
| Угроза несанкционированного редактирования реестра | Высокая | Низкая | Актуальна |
| Угроза несанкционированного создания учётной записи пользователя | Высокая | Низкая | Актуальна |
| Угроза несанкционированного удаления защищаемой информации | Высокая | Низкая | Актуальна |
| Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб | Высокая | Низкая | Актуальна |
| Угроза несанкционированного управления буфером | Высокая | Низкая | Актуальна |
| Угроза несогласованности правил доступа к большим данным | Высокая | Низкая | Актуальна |
| Угроза определения типов объектов защиты | Высокая | Низкая | Актуальна |
| Угроза определения топологии вычислительной сети | Высокая | Низкая | Актуальна |
| Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных | Высокая | Низкая | Актуальна |
| Угроза повреждения системного реестра | Высокая | Низкая | Актуальна |
| Угроза перехвата вводимой и выводимой на периферийные устройства информации | Высокая | Средняя | Актуальна |
| Угроза подбора пароля BIOS | Высокая | Низкая | Актуальна |
| Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники | Высокая | Низкая | Актуальна |
| Угроза подмены доверенного пользователя | Высокая | Низкая | Актуальна |
Продолжение таблицы 1.3.2.4.5
| Название угрозы | Возможность реализации угрозы | Степень ущерба | Актуальность угрозы |
| Угроза получения предварительной информации об объекте защиты | Высокая | Низкая | Актуальна |
| Угроза перехвата данных, передаваемых по вычислительной сети | Высокая | Низкая | Актуальна |
| Угроза подделки записей журнала регистрации событий | Высокая | Низкая | Актуальна |
| Угроза подмены действия пользователя | Высокая | Средняя | Актуальна |
| Угроза подмены резервной копии программного обеспечения BIOS | Высокая | Низкая | Актуальна |
| Угроза подмены содержимого сетевых ресурсов | Высокая | Низкая | Актуальна |
| Угроза преодоления физической защиты | Высокая | Высокая | Актуальна |
| Угроза приведения системы в состояние «отказ в обслуживании» | Высокая | Низкая | Актуальна |
| Угроза подмены субъекта сетевого доступа | Высокая | Средняя | Актуальна |
| Угроза программного сброса пароля BIOS | Высокая | Низкая | Актуальна |
| Угроза пропуска проверки целостности программного обеспечения | Высокая | Низкая | Актуальна |
| Угроза удаления аутентификационной информации | Высокая | Низкая | Актуальна |
| Угроза утраты вычислительных ресурсов | Высокая | Низкая | Актуальна |
| Угроза форматирования носителей информации | Высокая | Низкая | Актуальна |
| Угроза утраты носителей информации | Высокая | Высокая | Актуальна |
| Угроза физического выведения из строя средств обработки и передачи информации | Высокая | Высокая | Актуальна |
| Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации | Высокая | Средняя | Актуальна |
| Угроза «фарминга» | Высокая | Низкая | Актуальна |
Окончание таблицы 1.3.2.4.5
| Название угрозы | Возможность реализации угрозы | Степень ущерба | Актуальность угрозы |
| Угроза «фишинга» | Высокая | Низкая | Актуальна |
| Угроза скрытного включения устройства в состав бот-сети | Высокая | Низкая | Актуальна |
| Угроза «спама» веб-сервера | Высокая | Низкая | Актуальна |
| Угроза неподтверждённого ввода данных оператором в систему | Высокая | Низкая | Актуальна |
| Угроза несанкционированной модификации защищаемой информации | Высокая | Средняя | Актуальна |
| Угроза отказа подсистемы обеспечения температурного режима | Высокая | Высокая | Актуальна |
| Угроза несанкционированного использования системных и сетевых утилит | Высокая | Низкая | Актуальна |
| Угроза нарушения технологического процесса из-за временных задержек, вносимых средством защиты | Высокая | Средняя | Актуальна |
| Угроза перехвата одноразовых паролей в режиме реального времени | Высокая | Низкая | Актуальна |
| Угроза физического устаревания аппаратных компонентов | Высокая | Средняя | Актуальна |
1.4 Требования к защите ПДн, обрабатываемых в ИСПДн
Для обеспечения четвертого уровня защищенности в соответствии с «Требованиями к защите ПДн при их обработке в ИСПДн, утвержденных постановлением Правительства Российской Федерации от 1 ноября 2012 г. № 1119» [1] необходимо выполнить следующие требования:
-
организовать режим обеспечения безопасности помещений, в которых размещена информационная система, препятствующего возможности неконтролируемого проникновения или пребывания в этих помещениях лиц, не имеющих права доступа в эти помещения;
-
обеспечить сохранность носителей персональных данных;
-
утвердить руководителем оператора документа, определяющего перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей;
-
использовать средства ЗИ, прошедших процедуру оценки соответствия требованиям законодательства РФ в области обеспечения безопасности информации, в случае, когда применение таких средств необходимо для нейтрализации актуальных угроз.
1.5 Реализованные меры защиты ПДн в ИСПДн
В компании из программно-технических СрЗИ применяются:
-
средства управления и разграничения доступа пользователей – на рабочих местах только средствами Microsoft Active Directory, сертификата соответствия у данного средства нет;
-
средства антивирусной защиты (Avast Business Security. Сертификата соответствия не имеет);
-
средства межсетевого экранирования (средствами ОС).
Организационные меры:
-
помещения в которых располагается ИСПДн оборудованы средствами пожарной сигнализации;
-
на окнах помещений первого этажа (а так же помещений где располагаются сервера) расположены стальные решетки.
-
на серверах компании постоянно производится резервное копирование данных.
-
Разработка методов и способов защиты информации
Для ЗИ в ИСПДн применяются организационные и технические меры защиты информации определенные в соответствии с «Составом и содержанием организационных и технических мер по обеспечению безопасности ПДн при их обработке в ИСПДн» Утвержденных Приказом ФСТЭК России от 18 февраля 2013 г. N 21[6]. Данные меры были определены после выполнения следующих процедур: определение базового набора мер на основе УЗ ИСПДн, адаптации базового набора мер на основе структурно-функциональных характеристик ИСПДн, уточнении адаптированного базового набора мера на основе модели угроз и дополнении уточненного адаптированного базового набора мер в соответствии с требованиями нормативно правовых актов (требования ФСБ по обеспечению криптографической защиты при передаче информации по каналам общего пользования). В итоге финальный набор представлен в таблице 2.1.















