![]() |
Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Угрозы утечки акустической (речевой) информации: | |||||||
Утечка информации из помещений, содержащих коммерческую тайну, по акустическим и виброакустическим каналам. | 2 | (2+5)/20=0,35 | низкая | неактуальная | ― | ||
Угрозы утечки видовой информации: | |||||||
Просмотр информации на дисплее пользователей коммерческой тайны работниками, не допущенными к обработке КТ. | 2 | (2+5)/20=0,35 | низкая | неактуальная | ― | ||
Просмотр информации на дисплее пользователей КТ посторонними лицами, находящимися в помещении, в котором ведется обработка КТ. | 0 | (0+5)/20=0,25 | низкая | неактуальная | ― | ||
Просмотр информации на дисплее пользователей КТ посторонними лицами, находящимися за пределами помещения, в котором ведется обработка КТ. | 0 | (0+5)/20=0,25 | низкая | неактуальная | ― | ||
Просмотр информации на дисплее пользователей КТ с помощью специальных электронных устройств, внедренных в помещение, в котором ведется обработка КТ. | 0 | (0+5)/20=0,25 | низкая | неактуальная | ― | ||
Угрозы утечки информации по каналам ПЭМИН: | |||||||
Утечка информации по сетям электропитания КТ. | 0 | (0+5)/20=0,25 | низкая | неактуальная | ― | ||
Перехват техническими средствами наводок информативного сигнала, обрабатываемого техническими средствами КТ, на цепи электропитания и линии связи, выходящие за пределы контролируемой зоны. | 0 | (0+5)/20=0,25 | низкая | неактуальная | кабель необходимо экранировать, чтобы снизить возможность считывания данных за пределами здания. | ||
Утечка информации из КТ за счет побочного излучения технический средств. | 0 | (0+5)/20=0,25 | низкая | неактуальная | ― | ||
Преднамеренное электромагнитное воздействие на элементы КТ. | 0 | (0+5)/20=0,25 | низкая | неактуальная | Для исключения возможности воздействия электромагнитных наводок, приводящих к искажению передаваемой информации, кабель необходимо экранировать, а также прокладывать его как можно дальше от окон, батарей, канализаций и вентиляций, чтобы снизить возможность считывания данных за пределами здания. | ||
Угрозы несанкционированного доступа (далее - НСД) к информации | |||||||
Угрозы доступа (проникновения) в операционную среду компьютера и НСД к персональным данным: | |||||||
Перехват управления загрузкой операционной системы (ОС) КТ, в том числе с использованием отчуждаемых носителей информации, и получение прав доверенного пользователя для осуществления НСД к КТ. | 2 | (2+5)/20=0,35 | высокая | актуальная | Запрет загрузки АРМ с отчуждаемых носителей информации. Запрет самостоятельного изменения аппаратно-программной конфигурации АРМ пользователями КТ. Контроль доступа в помещения, содержащие КТ | ||
Вызов штатных программ ОС КТ или запуск специально разработанных программ, реализующих НСД к КТ. | 0 | (0+5)/20=0,25 | средняя | неактуальная | разделение прав доступа пользователей к информации на сервере | ||
Внедрение в КТ вредоносных программ. | 5 | (5+5)/20=0,5 | высокая | актуальная | Использование на серверах и АРМ, входящих в состав КТ, антивирусного программного обеспечения (ПО). Выполнение регулярного обновления ПО АРМ и серверов КТ. Отключение неиспользуемых служб ОС АРМ и серверов КТ. | ||
Угрозы уничтожения, хищения аппаратных средств ИСКТ носителей информации путем физического доступа к элементам КТ: | |||||||
Кража элементов КТ, содержащих КТ. | 2 | (2+5)/20=0,35 | высокая | актуальная | Контроль доступа в помещения, содержащие КТ Организация пропускного режима. Размещение помещений, содержащих КТ, в пределах контролируемой зоны. | ||
Кража отчуждаемых носителей информации, содержащих КТ. | 2 | (2+5)/20=0,35 | высокая | актуальная | Контроль доступа в помещения, содержащие КТ Организация пропускного режима. Размещение помещений, содержащих ИСКТ, в пределах контролируемой зоны. Учёт и маркировка отчуждаемых носителей информации, содержащих персональные данные. Вменение персоналу ИСКТ обязанности обеспечения сохранности отчуждаемых носителей информации, содержащих КТ. | ||
Кража аппаратных идентификаторов доступа к КТ. | 2 | (2+5)/20=0,35 | средняя | неактуальная | ― | ||
Вывод из строя элементов КТ. | 0 | (0+5)/20=0,25 | средняя | неактуальная | ― | ||
Несанкционированный доступ к КТ при техническом обслуживании ИСКТ работниками сторонних организаций. | 5 | (5+5)/20=0,5 | высокая | актуальная | Организация выполнения работ технического обслуживания, выполняемых работниками сторонних организаций, в присутствии работников организации. Заключение соглашений о конфиденциальности со сторонними организациями, выполняющими работы или оказывающими услуги. Выбор в качестве исполнителей работ и поставщиков услуг организаций, прошедших сертификацию. Включение требования по информационной безопасности в договоры и контракты на проведение работ и оказание услуг. | ||
Угрозы хищения, несанкционированной модификации или блокирования КТ за счёт НСД с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий): | |||||||
Хищение, модификация или блокирование КТ вредоносными программами. | 5 | (5+5)/20=0,5 | высокая | актуальная | Использование на серверах и АРМ ИСКТ антивирусного ПО. Настройка антивирусного ПО на проверку подключаемых отчуждаемых носителей информации и сообщений электронной почты. Выполнение регулярного обновления ПО с помощью ПО ИСКТ. Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ. | ||
Недекларированные возможности системного ПО и ПО ИСКТ. | 0 | (0+5)/20=0,25 | средняя | неактуальная | ― | ||
Установка в ИСКТ ПО, не требующегося для исполнения работниками служебных обязанностей, с целью осуществления НСД. | 2 | (2+5)/20=0,35 | высокая | актуальная | Предоставление персоналу ИСКТ привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей. Запрет на установку ПО, не связанного с исполнением служебных обязанностей. Регулярный контроль со стороны работников, ответственных за обеспечение безопасности КТ при их обработке в ИСКТ, прав доступа пользователей к АРМ и установленного на них ПО. | ||
Наличие аппаратных закладок в элементах ИСКТ. | 0 | (0+5)/20=0,25 | низкая | неактуальная | ― | ||
Внедрение аппаратных закладок в элементы ИСКТ посторонними лицами после начала эксплуатации ИСКТ. | 0 | (0+5)/20=0,25 | низкая | неактуальная | ― | ||
Внедрение в ИСКТ аппаратных закладок | 0 | (0+5)/20=0,25 | низкая | неактуальная | ― | ||
Внедрение в ИСКТ аппаратных закладок обслуживающим персоналом (сторонними организациями, осуществляющими ремонтные работы). | 0 | (0+5)/20=0,25 | низкая | неактуальная | ― | ||
Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия: | |||||||
Перехват и анализ сетевого трафика для извлечения конфиденциальной или аутентификационной информации. | 0 | (0+5)/20=0,25 | средняя | неактуальная | необходимо организовать VLAN, поскольку в этом случае злоумышленник лишится возможности получения запросов, которые рассылаются в виде широковещательного трафика в отдельной VLAN. | ||
Сканирование сети для выявления используемых протоколов, доступных портов сетевых служб, закономерностей формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей. | 0 | (0+5)/20=0,25 | высокая | актуальная | Сегментирование ЛВС с помощью виртуальных локальных сетей. Использование систем обнаружения и предотвращения вторжений. Предоставление персоналу ИСКТ привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей. | ||
Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа. | 0 | (0+5)/20=0,25 | средняя | неактуальная | ― | ||
Навязывание ложного маршрута сети. | 0 | (0+5)/20=0,25 | средняя | неактуальная | ― | ||
Внедрение ложного объекта сети. | 0 | (0+5)/20=0,25 | средняя | неактуальная | привязка MAC-адресов к конкретным портам активного оборудования | ||
Сетевые атаки типа «Отказ в обслуживании». | 0 | (0+5)/20=0,25 | средняя | неактуальная | ― | ||
Удаленный запуск приложения в ИСКТ путем переполнения буфера приложений серверов ИСКТ. | 5 | (5+5)/20=0,5 | высокая | актуальная | Сегментирование ЛВС с помощью виртуальных локальных сетей. Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ. Выполнение регулярного обновления ПО с помощью ПО ИСКТ. Использование систем обнаружения и предотвращения вторжений. | ||
Удаленный запуск приложения в ИСКТ путем использования возможностей удаленного управления системой, предоставляемых скрытыми программными и программно-аппаратными закладками в ИСКТ либо используемыми штатными средствами ИСКТ. | 2 | (2+5)/20=0,35 | высокая | актуальная | Сегментирование ЛВС с помощью виртуальных локальных сетей. Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ. | ||
Угрозы НСД по каналам связи: | |||||||
НСД к ИСКТ через сети международного обмена. | 0 | (0+5)/20=0,25 | низкая | неактуальная | |||
НСД к ИСКТ через ЛВС организации. | 2 | (2+5)/20=0,35 | высокая | актуальная | Сегментирование ЛВС с помощью виртуальных локальных сетей. Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ. Использование систем обнаружения и предотвращения вторжений. Обязательная идентификация, аутентификация и авторизация пользователей и администраторов ИСКТ. | ||
Утечка атрибутов доступа к ИСКТ. | 5 | (5+5)/20=0,5 | средняя | актуальная | Соблюдение правил хранения использования и смены логинов и паролей, принятых на предприятии. | ||
Угрозы перехвата при передаче по проводным (кабельным) линиям связи: |
Последнее изменение этой страницы: 2019-05-08; Просмотров: 212; Нарушение авторского права страницы