Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Угрозы утечки по техническим каналам



Угрозы утечки акустической (речевой) информации:

Утечка информации из помещений, содержащих коммерческую тайну, по акустическим и виброакустическим каналам. 2 (2+5)/20=0,35 низкая неактуальная

Угрозы утечки видовой информации:

Просмотр информации на дисплее пользователей коммерческой тайны работниками, не допущенными к обработке КТ. 2 (2+5)/20=0,35 низкая неактуальная
Просмотр информации на дисплее пользователей КТ посторонними лицами, находящимися в помещении, в котором ведется обработка КТ. 0 (0+5)/20=0,25 низкая неактуальная
Просмотр информации на дисплее пользователей КТ посторонними лицами, находящимися за пределами помещения, в котором ведется обработка КТ. 0 (0+5)/20=0,25 низкая неактуальная
Просмотр информации на дисплее пользователей КТ с помощью специальных электронных устройств, внедренных в помещение, в котором ведется обработка КТ. 0 (0+5)/20=0,25 низкая неактуальная

Угрозы утечки информации по каналам ПЭМИН:

Утечка информации по сетям электропитания КТ. 0 (0+5)/20=0,25 низкая неактуальная
Перехват техническими средствами наводок информативного сигнала, обрабатываемого техническими средствами КТ, на цепи электропитания и линии связи, выходящие за пределы контролируемой зоны. 0 (0+5)/20=0,25 низкая неактуальная кабель необходимо экранировать, чтобы снизить возможность считывания данных за пределами здания.
Утечка информации из КТ за счет побочного излучения технический средств. 0 (0+5)/20=0,25 низкая неактуальная
Преднамеренное электромагнитное воздействие на элементы КТ. 0 (0+5)/20=0,25 низкая неактуальная Для исключения возможности воздействия электромагнитных наводок, приводящих к искажению передаваемой информации, кабель необходимо экранировать, а также прокладывать его как можно дальше от окон, батарей, канализаций и вентиляций, чтобы снизить возможность считывания данных за пределами здания.

Угрозы несанкционированного доступа (далее - НСД) к информации

Угрозы доступа (проникновения) в операционную среду компьютера и НСД к персональным данным:

Перехват управления загрузкой операционной системы (ОС) КТ, в том числе с использованием отчуждаемых носителей информации, и получение прав доверенного пользователя для осуществления НСД к КТ. 2 (2+5)/20=0,35 высокая актуальная Запрет загрузки АРМ с отчуждаемых носителей информации. Запрет самостоятельного изменения аппаратно-программной конфигурации АРМ пользователями КТ. Контроль доступа в помещения, содержащие КТ
Вызов штатных программ ОС КТ или запуск специально разработанных программ, реализующих НСД к КТ. 0 (0+5)/20=0,25 средняя неактуальная разделение прав доступа пользователей к информации на сервере
Внедрение в КТ вредоносных программ. 5 (5+5)/20=0,5 высокая актуальная Использование на серверах и АРМ, входящих в состав КТ, антивирусного программного обеспечения (ПО). Выполнение регулярного обновления ПО АРМ и серверов КТ. Отключение неиспользуемых служб ОС АРМ и серверов КТ.

Угрозы уничтожения, хищения аппаратных средств ИСКТ носителей информации путем физического доступа к элементам КТ:

Кража элементов КТ, содержащих КТ. 2 (2+5)/20=0,35 высокая актуальная Контроль доступа в помещения, содержащие КТ Организация пропускного режима. Размещение помещений, содержащих КТ, в пределах контролируемой зоны.
Кража отчуждаемых носителей информации, содержащих КТ. 2 (2+5)/20=0,35 высокая актуальная Контроль доступа в помещения, содержащие КТ Организация пропускного режима. Размещение помещений, содержащих ИСКТ, в пределах контролируемой зоны. Учёт и маркировка отчуждаемых носителей информации, содержащих персональные данные. Вменение персоналу ИСКТ обязанности обеспечения сохранности отчуждаемых носителей информации, содержащих КТ.
Кража аппаратных идентификаторов доступа к КТ. 2 (2+5)/20=0,35 средняя неактуальная
Вывод из строя элементов КТ. 0 (0+5)/20=0,25 средняя неактуальная
Несанкционированный доступ к КТ при техническом обслуживании ИСКТ работниками сторонних организаций. 5 (5+5)/20=0,5 высокая актуальная Организация выполнения работ технического обслуживания, выполняемых работниками сторонних организаций, в присутствии работников организации. Заключение соглашений о конфиденциальности со сторонними организациями, выполняющими работы или оказывающими услуги. Выбор в качестве исполнителей работ и поставщиков услуг организаций, прошедших сертификацию. Включение требования по информационной безопасности в договоры и контракты на проведение работ и оказание услуг.

Угрозы хищения, несанкционированной модификации или блокирования КТ за счёт НСД с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий):

Хищение, модификация или блокирование КТ вредоносными программами. 5 (5+5)/20=0,5 высокая актуальная Использование на серверах и АРМ ИСКТ антивирусного ПО. Настройка антивирусного ПО на проверку подключаемых отчуждаемых носителей информации и сообщений электронной почты. Выполнение регулярного обновления ПО с помощью ПО ИСКТ. Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ.
Недекларированные возможности системного ПО и ПО ИСКТ. 0 (0+5)/20=0,25 средняя неактуальная
Установка в ИСКТ ПО, не требующегося для исполнения работниками служебных обязанностей, с целью осуществления НСД. 2 (2+5)/20=0,35 высокая актуальная Предоставление персоналу ИСКТ привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей. Запрет на установку ПО, не связанного с исполнением служебных обязанностей. Регулярный контроль со стороны работников, ответственных за обеспечение безопасности КТ при их обработке в ИСКТ, прав доступа пользователей к АРМ и установленного на них ПО.
Наличие аппаратных закладок в элементах ИСКТ. 0 (0+5)/20=0,25 низкая неактуальная
Внедрение аппаратных закладок в элементы ИСКТ посторонними лицами после начала эксплуатации ИСКТ. 0 (0+5)/20=0,25 низкая неактуальная
Внедрение в ИСКТ аппаратных закладок 0 (0+5)/20=0,25 низкая неактуальная
Внедрение в ИСКТ аппаратных закладок обслуживающим персоналом (сторонними организациями, осуществляющими ремонтные работы). 0 (0+5)/20=0,25 низкая неактуальная

Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия:

Перехват и анализ сетевого трафика для извлечения конфиденциальной или аутентификационной информации. 0 (0+5)/20=0,25 средняя неактуальная необходимо организовать VLAN, поскольку в этом случае злоумышленник лишится возможности получения запросов, которые рассылаются в виде широковещательного трафика в отдельной VLAN.
Сканирование сети для выявления используемых протоколов, доступных портов сетевых служб, закономерностей формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей. 0 (0+5)/20=0,25 высокая актуальная Сегментирование ЛВС с помощью виртуальных локальных сетей. Использование систем обнаружения и предотвращения вторжений. Предоставление персоналу ИСКТ привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей.
Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа. 0 (0+5)/20=0,25 средняя неактуальная
Навязывание ложного маршрута сети. 0 (0+5)/20=0,25 средняя неактуальная
Внедрение ложного объекта сети. 0 (0+5)/20=0,25 средняя неактуальная привязка MAC-адресов к конкретным портам активного оборудования
Сетевые атаки типа «Отказ в обслуживании». 0 (0+5)/20=0,25 средняя неактуальная
Удаленный запуск приложения в ИСКТ путем переполнения буфера приложений серверов ИСКТ. 5 (5+5)/20=0,5 высокая актуальная Сегментирование ЛВС с помощью виртуальных локальных сетей. Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ. Выполнение регулярного обновления ПО с помощью ПО ИСКТ. Использование систем обнаружения и предотвращения вторжений.
Удаленный запуск приложения в ИСКТ путем использования возможностей удаленного управления системой, предоставляемых скрытыми программными и программно-аппаратными закладками в ИСКТ либо используемыми штатными средствами ИСКТ. 2 (2+5)/20=0,35 высокая актуальная Сегментирование ЛВС с помощью виртуальных локальных сетей. Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ.

Угрозы НСД по каналам связи:

НСД к ИСКТ через сети международного обмена. 0 (0+5)/20=0,25 низкая неактуальная  
НСД к ИСКТ через ЛВС организации. 2 (2+5)/20=0,35 высокая актуальная Сегментирование ЛВС с помощью виртуальных локальных сетей. Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ. Использование систем обнаружения и предотвращения вторжений. Обязательная идентификация, аутентификация и авторизация пользователей и администраторов ИСКТ.
Утечка атрибутов доступа к ИСКТ. 5 (5+5)/20=0,5 средняя актуальная Соблюдение правил хранения использования и смены логинов и паролей, принятых на предприятии.

Угрозы перехвата при передаче по проводным (кабельным) линиям связи:


Поделиться:



Последнее изменение этой страницы: 2019-05-08; Просмотров: 196; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.01 с.)
Главная | Случайная страница | Обратная связь