«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \"Территория\" в территориальном подразделении фмс россии уфмс россии по Тюменской области»


Название«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \"Территория\" в территориальном подразделении фмс россии уфмс россии по Тюменской области»
страница15/18
ТипДипломная работа
filling-form.ru > бланк заявлений > Дипломная работа
1   ...   10   11   12   13   14   15   16   17   18


Таким образом, в отношении персональных данных, обрабатываемых в ИСПДн УФМС России по Тюменской области, актуальными являются следующие угрозы безопасности:


Отказ внешних источников энергоснабжения

Резервные источники электропитания предусмотрены на всех технических средствах ИСПДн. Резервное копирование предусмотрено, процедура резервирования регламентирована.

маловероятно

(0)

низкая

(0,25)

Реализация угрозы может привести к временному нарушению доступности ПДн.

низкая

неактуальная

3. Угрозы несанкционированного доступа

3.1 Преднамеренные действия нарушителя

Внедрение программных закладок

Программные средства ИСПДн не сертифицированы на отсутствие недекларированных возможностей. Контроль целостности программной среды не осуществляется.

средняя вероятность

(5)

средняя

(0,5)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

актуальная

Запуск операционной системы с внешнего (сменного) носителя

Использование сменных носителей не ограничено. Пользователи ИСПДн не имеют доступа к учётной записи локального администратора.

средняя вероятность

(5)

средняя

(0,5)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. На рабочих станциях пользователей единовременно находятся небольшое количество ПДн.

низкая

неактуальная

Внедрение вредоносных программ

Используются средства антивирусной защиты. Процедуры антивирусной проверки, обновления антивирусных баз документально не установлены.

маловероятно

(0)

низкая

(0,25)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

неактуальная

Несанкционированный доступ к информации с применением стандартных функций операционной системы (уничтожение, копирование, перемещение и т. п.)

Пользователи ИСПДн не имеют доступа к учётной записи локального администратора. Ведется частичная регистрация действий пользователей.

маловероятно

(0)

низкая

(0,25)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

неактуальная

Несанкционированный доступ к информации с использованием прикладного программного обеспечения

Полномочия пользователей по установке прикладного ПО ограничены. Пользователи ИСПДн не имеют доступа к учётной записи локального администратора. Использование сменных носителей не ограничено.

низкая вероятность

(2)

средняя

(0,35)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

актуальная

Несанкционированный доступ к информации с использованием специально созданного программного обеспечения

Типовой состав ПО не включает средства создания программного обеспечения. Использование сменных носителей не ограничено.

низкая вероятность

(2)

средняя

(0,35)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

актуальная

Несанкционированное копирование информации на внешние (сменные) носители

Использование сменных носителей не ограничено.

средняя вероятность

(5)

средняя

(0,5)

Реализация угрозы приведет только к нарушению конфиденциальности ПДн.

средняя

актуальная

Подбор аутентификационных данных пользователя

Парольная политика присутствует.

маловероятно

(0)

низкая

(0,25)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

неактуальная

3.2 Непреднамеренные действия нарушителя

Непреднамеренный запуск вредоносных программ

Используются средства антивирусной защиты. Процедуры антивирусной проверки, обновления антивирусных баз документально не установлены.

маловероятно

(0)

низкая

(0,25)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

неактуальная

Непреднамеренная модификация (уничтожение) информации

Пользователи ИСПДн не имеют доступа к учётной записи локального администратора. Инструкции пользователей отсутствуют.

маловероятно

(0)

низкая

(0,25)

Реализация угрозы может привести к нарушению целостности и доступности ПДн.

средняя

неактуальная

3.3 Локальные уязвимости системного программного обеспечения

Несанкционированное повышение привилегий пользователя операционной системы

Уязвимостей локального повышения привилегий пользователя операционной системы не обнаружено.

низкая вероятность

(2)

средняя

(0,35)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

актуальная

Несанкционированное выполнение произвольных команд операционной системы

Обнаружены уязвимостей выполнения произвольных команд операционной системы.

средняя вероятность

(5)

средняя

(0,5)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

актуальная

Модификация (подмена) компонентов операционной системы

Пользователи ИСПДн не имеют доступа к учётной записи локального администратора. Контроль целостности компонентов операционной системы не осуществляется.

средняя вероятность

(5)

средняя

(0,5)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

актуальная

Отказ в обслуживании операционной системы

В ходе обследования уязвимости отказа в обслуживании операционной системы не обнаружены.

низкая вероятность

(2)

средняя

(0,35)

Реализация угрозы может привести к нарушению целостности и доступности ПДн.

средняя

актуальная

Уязвимости в микропрограммах (прошивках) технических средств ИСПДн

На момент обследования уязвимостей в микропрограммах (прошивках) технических средств ИСПДн не обнаружено.

низкая вероятность

(2)

средняя

(0,35)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

актуальная

3.4 Локальные уязвимости прикладного программного обеспечения

Несанкционированное повышение привилегий пользователя

Уязвимостей повышения привилегий пользователя не обнаружено.

низкая вероятность

(2)

средняя

(0,35)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

актуальная

Несанкционированное выполнение произвольных команд операционной системы через уязвимости прикладного программного обеспечения

Обнаружены уязвимостей несанкционированного выполнения произвольных команд операционной системы

средняя вероятность

(5)

средняя

(0,5)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

актуальная

Модификация (подмена) компонентов прикладного программного обеспечения

Пользователи ИСПДн не имеют доступа к учётной записи локального администратора. Контроль целостности компонентов прикладного программного обеспечения не осуществляется.

средняя вероятность

(5)

средняя

(0,5)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

актуальная

Отказ в обслуживании прикладного программного обеспечения

В ходе обследования уязвимостей отказа в обслуживании прикладного программного обеспечения не обнаружено.

низкая вероятность

(2)

средняя

(0,35)

Реализация угрозы может привести к нарушению целостности и доступности ПДн.

средняя

актуальная

3.5 Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия

Удаленный сбор информации об операционной системе («отпечатки» протоколов)

Используется сертифицированное СКЗИ.

маловероятно

(0)

низкая

(0,25)

Реализация угрозы не приводит к прямому нарушению заданных характеристик ПДн. Но может создать предпосылки для реализации других угроз

средняя

неактуальная

Удаленный сбор информации о сетевых службах (сканирование сети)

Используется сертифицированное СКЗИ.

маловероятно

(0)

низкая

(0,25)

Реализация угрозы не приводит к прямому нарушению заданных характеристик ПДн. Но может создать предпосылки для реализации других угроз

средняя

неактуальная

Удаленные уязвимости в системном программном обеспечении

Используется сертифицированное СКЗИ.

маловероятно

(0)

низкая

(0,25)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

неактуальная

Удаленные уязвимости в прикладном программном обеспечении

В ходе обследования уязвимостей прикладного программного обеспечения не обнаружено. Используется сертифицированное СКЗИ.

маловероятно

(0)

низкая

(0,25)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

неактуальная

Уязвимости в протоколах межсетевого взаимодействия

В ходе обследования уязвимостей в протоколах межсетевого взаимодействия не обнаружено. Используется сертифицированное СКЗИ.

маловероятно

(0)

низкая

(0,25)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

неактуальная

Удаленный подбор аутентификационных данных пользователя

Парольная политика присутствует. Используется сертифицированное СКЗИ.

маловероятно

(0)

низкая

(0,25)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

неактуальная

Удаленное внедрение вредоносных программ

Используются средства антивирусной защиты. Процедуры антивирусной проверки, обновления антивирусных баз документально не установлены. Используется сертифицированное СКЗИ.

маловероятно

(0)

низкая

(0,25)

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

средняя

неактуальная

4. Угрозы персонала

Преднамеренное разглашение конфиденциальной информации

Обязанность соблюдать конфиденциальность информации закреплена в должностных инструкциях сотрудников, имеющих доступ к ПДн.

маловероятно

(0)

низкая

(0,25)

Реализация угрозы приведет только к нарушению конфиденциальности ПДн.

низкая

неактуальная

Непреднамеренное разглашение конфиденциальной информации

Обязанность соблюдать конфиденциальность информации закреплена в должностных инструкциях сотрудников, имеющих доступ к ПДн.

средняя вероятность

(5)

средняя

(0,5)

Реализация угрозы приведет только к нарушению конфиденциальности ПДн.

низкая

актуальная

Подлог недостоверной информации

Ведется частичная регистрация действий пользователей ИСПДн.

средняя вероятность

(5)

средняя

(0,5)

Реализация угрозы приведет к нарушению целостности ПДн.

средняя

актуальная

2.

Физические угрозы

2.5

Угрозы технического характера

2.5.1

Потеря данных в результате сбоя в работе технических средств или выхода из строя носителей информации

3.

Угрозы несанкционированного доступа

3.1

Преднамеренные действия нарушителя

3.1.1

Внедрение программных закладок

3.1.4

Несанкционированный доступ к информации с использованием прикладного программного обеспечения

3.1.5

Несанкционированный доступ к информации с использованием специально созданного программного обеспечения

2.1.6

Несанкционированное копирование информации на внешние (сменные) носители

2.1.7

Подбор аутентификационных данных пользователя

3.3

Локальные уязвимости системного программного обеспечения

3.3.1

Несанкционированное повышение привилегий пользователя операционной системы

3.3.2

Несанкционированное выполнение произвольных команд операционной системы

3.3.3

Модификация (подмена) компонентов операционной системы

3.3.4

Отказ в обслуживании операционной системы

3.3.5

Уязвимости в микропрограммах (прошивках) технических средств ИСПДн

3.4

Локальные уязвимости прикладного программного обеспечения

3.4.1

Несанкционированное повышение привилегий пользователя

3.4.2

Несанкционированное выполнение произвольных команд операционной системы через уязвимости прикладного программного обеспечения

3.4.3

Модификация (подмена) компонентов прикладного программного обеспечения

3.4.4

Отказ в обслуживании прикладного программного обеспечения

4.

Угрозы персонала

4.2

Непреднамеренное разглашение конфиденциальной информации

4.3

Подлог недостоверной информации


3.2. Модель нарушителя

3.2.1. На этапе разработки, производства, хранения, транспортировки, ввода в эксплуатацию технических и программных средств криптосредства и СФК.

Предполагается, что используются сертифицированные криптосредства и что их ввод в эксплуатацию осуществлен сотрудниками Организации. В связи с этим, атаки на этих этапах не рассматриваются в рамках данной модели нарушителя.

3.2.2. На этапе эксплуатации технических и программных средств криптосредства и СФК.

Нарушитель:

Предполагается, что потенциальный нарушитель:


Примечание:

Операторы ПК в силу своих должностных обязанностей изначально имеют доступ к защищаемым персональным данным и не могут рассматриваться как потенциальные нарушители.

Администратор ИБ, обладает всей полнотой информации об информационной системе, применяемых средствах и методах защиты, осуществляют техническое обслуживание программных и технических средств криптосредства и СФК, включая их настройку, конфигурирование и распределение ключевой документации между непривилегированными пользователями. Администратор ИБ относится к категории привилегированных пользователей информационной системы, которые назначаются из числа особо доверенных лиц и не рассматривается в качестве потенциального нарушителя.
Объект атаки:


Цель атаки:

Целями атаки являются нарушение целостности, доступности и конфиденциальности защищаемых персональных данных, а также создание условий, способствующих таким нарушениям.
Имеющаяся у нарушителя информация об объекте атаки:

Предполагается, что потенциальные нарушители для подготовки и проведения атак могут обладать информацией, находящейся в свободном доступе и циркулирующей в открытом виде в незащищенных от НСД каналах связи, т.е. следующей информацией:


Примечание:

Предполагается, что потенциальные нарушители:


Имеющиеся у нарушителя средства атаки:

Предполагается, что потенциальные нарушители располагают:


Примечание:

Предполагается, что потенциальные нарушители:


Каналы атаки:


Примечание:

Предполагается, что отсутствуют:


Определение типа нарушителя:

Исходя из вышеперечисленных предполагаемых характеристик потенциального нарушителя на основании «Методических рекомендаций по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» потенциальному нарушителю присвоен тип Н3, и для информационной системы должна быть обеспечена специальная криптографическая защита по уровню КС3. Данным требованиям удовлетворяет имеющееся в наличии СКЗИ «ViPNet Coordinator».
1   ...   10   11   12   13   14   15   16   17   18

Похожие:

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconПоложение об организации и проведении работ в гаук со «Свердловский...
Фстэк россии и фсб россии в целях обеспечения безопасности персональных данных (далее – пдн) при их обработке в информационных системах...

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconИтоги деятельности Главного управления мчс россии по Тюменской области...
Организация работы по реализации государственной политики в области гражданской обороны, защиты населения и территорий от чрезвычайных...

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconИтоги деятельности Главного управления мчс россии по Тюменской области...
Организация работы по реализации государственной политики в области гражданской обороны, защиты населения и территорий от чрезвычайных...

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconИнструкция по обработке персональных данных без использования средств...
Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации и устанавливает порядок...

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconПриказ о назначении ответственного за обеспечение безопасности персональных данных 10 3
Испдн класса K1 в соответствии с Порядком проведения классификации информационных систем персональных данных утвержденного приказом...

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconДокла д о результатах оценки качества оказания государственных услуг
Уфмс россии по Ростовской области с целью получения данных об уровне качества и доступности по всем видам государственных услуг (функций)...

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconУфмс россии по Белгородской области: врио начальника уфмс россии...
Заседания Общественно-консультативного Совета при уфмс россии по Белгородской области от 23 декабря 2014 года

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconУправление федеральной миграционной службы по оренбургской области
...

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconО защите персональных данных в Министерстве финансов Республики Марий Эл
Постановлением Правительства Российской Федерации от 01 ноября 2012 г №1119 «Об утверждении требований к защите персональных данных...

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconО выдаче патента уфмс россии по Республике Бурятия (наименование...

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск