Модель угроз (1209940), страница 4
Текст из файла (страница 4)
Таблица 7.3 – Порядок определения возможности реализации угроз за счет НСД
| Уровень проектной защищенности Потенциал нарушителя | Высокий | Средний | Низкий |
| базовый (низкий) | низкая | средняя | высокая |
| базовый повышенный (средний) | средняя | высокая | высокая |
| высокий | высокая | высокая | высокая |
Показатели проектной защищенности системы видеонаблюдения представлены в таблице 7.4.
Таблица 7.4 – Показатели проектной защищенности СВ
| Структурно-функциональные характеристики СВ, условия ее эксплуатации | Уровень проектной защищенности | ||
| высокий | средний | низкий | |
| По структуре СВ:
| – | + | – |
| По используемым ИТ:
| – | – – – – – | |
| По архитектуре СВ:
| – | – – | – + – |
| Окончание таблицы 7.4 | |||
| Структурно-функциональные характеристики СВ, условия ее эксплуатации | Уровень проектной защищенности | ||
| высокий | средний | низкий | |
| + + | ||
| По наличию (отсутствию) взаимосвязей с иными информационными системами:
| + | – | |
| По наличию (отсутствию) взаимосвязей (подключений) к сетям связи общего пользования:
| + | – | – |
| По размещению технических средств:
| + | – | – |
| По режимам обработки информации в СВ:
| – | + | |
| По режимам разграничения прав доступа:
| + | – | |
| По режимам разделения функций по управлению информационной системой:
| + – + | – | |
| По подходам к сегментированию ИС:
| – | + | |
| Сумма положительных решений | 2 | 7 | 3 |
| Общее количество решений | 5 | 14 | 16 |
| Величина в % одного положительного решения | 20% | 7,14% | 6,25% |
| Процент характеристик, соответствующих уровню «высокий» | 40% | ||
| Процент характеристик, соответствующих уровню «средний» | 50% | ||
| Процент характеристик, соответствующих уровню «низкий» | 19% | ||
90% характеристик системы видеонаблюдения, указанных в таблице 7.4, соответствуют уровню не ниже «средний», поэтому в соответствии с документом [6], уровень проектной защищенности системы видеонаблюдения определяется как средний.
В соответствии с таблицей 7.3 и на основании потенциала нарушителя (таблица 4.2) и уровня проектной защищенности системы видеонаблюдения (таблица 7.4) определена возможность реализации угроз безопасности видеоинформации. В этих целях использован перечень угроз, определенных к рассмотрению в соответствии с таблицей 7.2.
Вход в таблицу 7.3 осуществлялся по наибольшему из значений потенциала нарушителя, установленного в соответствии с документом [9] и потенциала нарушителя, определенного в таблице 4.2.
Результаты определения возможности реализации угроз безопасности видеоинформации, реализуемых за счет НСД, представлены в таблице 7.5.
Таблица 7.5 – Определение возможности реализации угроз безопасности, реализуемых за счет НСД
| Перечень угроз, определенных к рассмотрению в соответствии с таблицей 7.2 | Потенциал нарушителя в соответствии с документом [9] | Потенциал нарушителя, определенный в таблице 4.2 | Уровень проектной защищенности | Возможность реализации угрозы в соответствии с таблицей 7.3 |
| УБИ.004. Угроза аппаратного сброса пароля BIOS | Внутренний - низкий | Внутренний - низкий | Средний | Средняя |
| УБИ.015. Угроза доступа к защищаемым файлам с использованием обходного пути | Внутренний - низкий Внешний - низкий | Внутренний - низкий Внешний - средний | Высокая | |
| УБИ.018. Угроза загрузки нештатной операционной системы | Внутренний - низкий | Внутренний - низкий | Средняя | |
| УБИ.022. Угроза избыточного выделения оперативной памяти | Внутренний - низкий Внешний - низкий | Внутренний - низкий Внешний - средний | Высокая | |
| УБИ.027. Угроза искажения вводимой и выводимой на периферийные устройства информации | Внутренний - низкий | Внутренний - низкий | Средняя | |
| УБИ. 051. Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания | Внутренний - низкий | Внутренний - низкий | Средняя | |
| УБИ. 053. Угроза невозможности управления правами пользователей BIOS | Внутренний - низкий | Внутренний - низкий | Средняя | |
| УБИ.074. Угроза несанкционированного доступа к аутентификационной информации | Внутренний - низкий Внешний - низкий | Внутренний - низкий Внешний - средний | Высокая | |
| УБИ.086. Угроза несанкционированного изменения аутентификационной информации | Внутренний - низкий Внешний - низкий | Внутренний - низкий Внешний - средний | Высокая | |
| УБИ.088. Угроза несанкционированного копирования защищаемой информации | Внутренний - низкий Внешний - низкий | Внутренний - низкий Внешний - средний | Высокая | |
| УБИ.090. Угроза несанкционированного создания учётной записи пользователя | Внутренний - низкий Внешний - низкий | Внутренний - низкий Внешний - средний | Высокая | |
| Продолжение таблицы 7.5 | ||||
| Перечень угроз, определенных к рассмотрению в соответствии с таблицей 7.2 | Потенциал нарушителя в соответствии с документом [9] | Потенциал нарушителя, определенный в таблице 4.2 | Уровень проектной защищенности | Возможность реализации угрозы в соответствии с таблицей 7.3 |
| УБИ.095. Угроза несанкционированного управления указателями | Внешний – средний | Внешний - средний | Средний | Высокая |
| УБИ.100. Угроза обхода некорректно настроенных механизмов аутентификации | Внутренний - низкий Внешний - низкий | Внутренний - низкий Внешний - средний | Высокая | |
| УБИ.112. Угроза передачи запрещённых команд на оборудование с числовым программным управлением | Внутренний - низкий | Внутренний - низкий | Средняя | |
| УБИ.113. Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники | Внутренний - низкий Внешний - низкий | Внутренний - низкий Внешний - средний | Высокая | |
| УБИ. 115. Угроза перехвата вводимой и выводимой на периферийные устройства информации | Внутренний - низкий Внешний - низкий | Внутренний - низкий Внешний - средний | Высокая | |
| УБИ.124. Угроза подделки записей журнала регистрации событий | Внутренний - низкий Внешний - низкий | Внутренний - низкий Внешний - средний | Высокая | |
| УБИ.139. Угроза преодоления физической защиты | Внешний – средний | Внешний - средний | Высокая | |
| УБИ.143. Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации | Внешний – средний | Внешний - средний | Высокая | |
| УБИ.149. Угроза сбоя обработки специальным образом изменённых файлов | Внешний – средний | Внешний - средний | Высокая | |
| УБИ.152. Угроза удаления аутентификационной информации | Внутренний - низкий Внешний - низкий | Внутренний - низкий Внешний - средний | Высокая | |
| УБИ.155. Угроза утраты вычислительных ресурсов | Внутренний - низкий Внешний - низкий | Внутренний - низкий Внешний - средний | Высокая | |
| Окончание таблицы 7.5 | ||||
| Перечень угроз, определенных к рассмотрению в соответствии с таблицей 7.2 | Потенциал нарушителя в соответствии с документом [9] | Потенциал нарушителя, определенный в таблице 4.2 | Уровень проектной защищенности | Возможность реализации угрозы в соответствии с таблицей 7.3 |
| УБИ.156. Угроза утраты носителей информации | Внутренний - низкий | Внутренний - низкий | Средняя | |
| УБИ.157. Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации | Внешний - низкий | Внешний - средний | Высокая | |
| УБИ.160. Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации | Внешний - низкий | Внешний - средний | Высокая | |
| УБИ.176. Угроза нарушения технологического/производственного процесса из-за временных задержек, вносимых средством защиты | Внешний - низкий | Внешний - средний | Высокая | |
| УБИ.178. Угроза несанкционированного использования системных и сетевых утилит | Внутренний - низкий Внешний - низкий | Внутренний - низкий Внешний - средний | Высокая | |
| УБИ.179. Угроза несанкционированной модификации защищаемой информации | Внутренний - низкий Внешний - низкий | Внутренний - низкий Внешний - средний | Высокая | |
| УБИ.182. Угроза физического устаревания аппаратных компонентов | Внутренний - низкий | Внутренний - низкий | Средняя | |
| УБИ.187. Угроза несанкционированного воздействия на средство защиты информации | Внешний – средний | Внешний - средний | Высокая | |
| УБИ.192. Угроза использования уязвимых версий программного обеспечения | Внутренний - низкий Внешний - низкий | Внутренний - низкий Внешний - средний | Высокая | |
-
Определение степени возможного ущерба от реализации угроз безопасности
При оценке степени возможного ущерба от реализации угроз безопасности за счет несанкционированного доступа учитывалось следующее:
-
степень возможного ущерба от реализации угрозы безопасности видеоинформации определяется степенью негативных последствий от нарушения конфиденциальности, целостности или доступности биометрических персональных данных, содержащихся в системе видеонаблюдения;
-
видами ущерба, к которому может привести реализация угроз, являются ущерб субъекту персональных данных (СПДн), социальный (С), репутационный (Р), технологический (Т) ущербы.
-
степень возможного ущерба может быть высокой, средней, низкой и определяется экспертным методом.
В соответствии с таблицей 7.1 угрозы безопасности с высокой возможностью реализации являются актуальными независимо от степени возможного ущерба, поэтому для данного типа угроз степень возможного ущерба не определялась.















