Vstupní zdroje a taxonomie rizik
V zájmu zajištění efektivní ochrany osobních údajů je nutné provést analýzu bezpečnostních rizik při poskytováním pronájmu kapacit. Analýzou se rozumí rozklad na v daném kontextu atomická, izolovaně řešitelná rizika.
Pro účinný a komlexní rozbor použijeme všechny relevantní vstupní zdroje informací:
Jakákoliv efektivní analýza se neobejde bez taxonomického rámce, který jednoznačně definuje místa a směry rozkladu na dílčí problémy. My budeme postupovat podle schématu
lokalizace => kategorie rizik => komplexní rizika => elementární rizika.
Poznámka. Běžnou praxí při zajišťování bezpečnosti informací je provádět analýzu od jednotlivých motivů případných útoků. Motivací k neoprávněnému získání osobních údajů bychom nalezli kvanta, ale na způsoby řešení nemají vliv. Proto úroveň motivace v analýze přeskočíme a budeme pracovat s generalizovaným úmyslem.
Procesní lokalizace rizik
Identifikování a následnému minimalizování rizik bude předcházet jejich lokalizace v systému zavedených procesů. Místa potenciálního ohrožení jsou dána entitami, které se přímo účastní komunikace nebo by jí mohly nějak ovlivnit:
Omezíme-li úvahy na prostor naší kompetence a odpovědnosti jakožto správce údajů, budeme hrozby hledat v těchto obchodních procesech
Pro upřesnění kontextu je třeba doplnit, že Aiteq nemá žádnou vlastní fyzickou infrastrukturu, ale používá všechny služby v cloudové formě.
Kategorie rizik
Základními typy hrozeb při zpracování osobních údajů jsou:
Míra rizika
Efektivní řešení ochrany osobních údajů vyžaduje správné vybalancování síly ochrany a použitelnosti řešení. Mohli bychom použít nejsilnější a nejodolnější bezpečnostní technologie a procesy, ale komfort používání by se degradoval takovým způsobem, že by se systém stal nepoužitelným. Proto stanovíme míru každého nalezeného rizika, určující způsob jeho omezení. Míra rizika je heuristicky stanovená a je přímo úměrná pravděpodobnosti jeho materializace a potenciální způsobené škodě. Pro naše účely vystačíme s klasifikací na
Pro účinný a komlexní rozbor použijeme všechny relevantní vstupní zdroje informací:
- zpracované Zásady ochrany osobních údajů;
- zavedené obchodní procesy;
- informační systémy používané pro zpracování osobních údajů.
Jakákoliv efektivní analýza se neobejde bez taxonomického rámce, který jednoznačně definuje místa a směry rozkladu na dílčí problémy. My budeme postupovat podle schématu
lokalizace => kategorie rizik => komplexní rizika => elementární rizika.
Poznámka. Běžnou praxí při zajišťování bezpečnosti informací je provádět analýzu od jednotlivých motivů případných útoků. Motivací k neoprávněnému získání osobních údajů bychom nalezli kvanta, ale na způsoby řešení nemají vliv. Proto úroveň motivace v analýze přeskočíme a budeme pracovat s generalizovaným úmyslem.
Procesní lokalizace rizik
Identifikování a následnému minimalizování rizik bude předcházet jejich lokalizace v systému zavedených procesů. Místa potenciálního ohrožení jsou dána entitami, které se přímo účastní komunikace nebo by jí mohly nějak ovlivnit:
- specialista, jako subjekt údajů;
- Aiteq, jako správce údajů;
- zákazník Aitequ, jako příjemce údajů;
- provozovatelé IS a komunikačních sítí;
- autoři IS a komunikačních sítí.
Omezíme-li úvahy na prostor naší kompetence a odpovědnosti jakožto správce údajů, budeme hrozby hledat v těchto obchodních procesech
- navázání kontaktu se specialistou + případný přenos originálního CV,
- správa profilu v IS specialistou,
- správa profilu a ostatních informací o specialistovi v IS zaměstnancem Aitequ,
- poskytnutí profilu specialisty zákazníkovi,
- odeslání dotazu pomocí formuláře na webu
- správa registrovaných uživatelů pro řízení přístupu k profilům
- správa údajů zaměstnanců a kontraktorů,
- správa údajů o zákaznících.
Pro upřesnění kontextu je třeba doplnit, že Aiteq nemá žádnou vlastní fyzickou infrastrukturu, ale používá všechny služby v cloudové formě.
Kategorie rizik
Základními typy hrozeb při zpracování osobních údajů jsou:
- kompromitace osobních údajů - jejich neoprávněné získání nebo modifikace osobou nebo systémem;
- ztráta osobních údajů - nemusí hrozit kompromitace, ale např. nemožnost je smazat nebo modifikovat znamená porušení pravidel při jejich zpracování a může vést k omezení práv subjektu údajů;
- degradace systému - nelze dostát svým závazkům z pozice správce údajů z důvodu omezení funkčnosti IS.
Míra rizika
Efektivní řešení ochrany osobních údajů vyžaduje správné vybalancování síly ochrany a použitelnosti řešení. Mohli bychom použít nejsilnější a nejodolnější bezpečnostní technologie a procesy, ale komfort používání by se degradoval takovým způsobem, že by se systém stal nepoužitelným. Proto stanovíme míru každého nalezeného rizika, určující způsob jeho omezení. Míra rizika je heuristicky stanovená a je přímo úměrná pravděpodobnosti jeho materializace a potenciální způsobené škodě. Pro naše účely vystačíme s klasifikací na
- RISK-1 vysoká
- RISK-2 střední
- RISK-3 nízká míra rizika.
Navázání kontaktu se specialistou
Úvodní kontakt může být iniciován námi nebo specialistou a jeho součástí může být poskytnutí CV specialisty.
- kompromitace osobních údajů
- únik údajů z počítače specialisty
- neřešíme, odpovědnost specialisty - únik údajů během přenosu
RISK-1 1.1.1.1 odposlech síťové komunikace
RISK-1 1.1.1.2 čtení údajů uložených na prvcích sítě (logy, cache) - únik údajů z přijímacího IS
RISK-2 1.1.2.1 chyba IS nebo selhání provozovatele IS
RISK-1 1.1.2.2 napadení IS (útok na infrastrukturu provozovatele, systém, databázi, aplikační server, web server provozovatele IS, apod.)
RISK-1 1.1.2.3 vyzrazení autentizačních prostředků do IS (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-3 1.1.2.4 morální selhání zaměstnance Aitequ (insider attack) - zfalšování identity příjemce údajů
RISK-1 1.1.3.1 zfalšování identity komunikačního partnera v systému výměny zpráv (email, messenger, chat, ...)
RISK-2 1.1.3.2 podvržení odkazu na falešný upload formulář v přijímacím IS
- únik údajů z počítače specialisty
- ztráta osobních údajů
- neřešíme, předpokládáme ztrátu ještě dříve, než se údaje do Aitequ dostanou - degradace systému
- znemožnění doručení údajů do Aitequ
RISK-2 1.3.1.1 rušení síťové komunikace po cestě
RISK-2 1.3.1.2 chyba IS nebo selhání provozovatele IS
RISK-1 1.3.1.3 napadení IS (DoS/DDoS)
RISK-3 1.3.1.4 morální selhání zaměstnance Aitequ (insider attack)
- znemožnění doručení údajů do Aitequ
Editace profilu specialistou v IS Aitequ
- kompromitace osobních údajů
- únik údajů z počítače specialisty
- neřešíme, odpovědnost specialisty - únik údajů během přenosu
RISK-1 2.1.1.1 odposlech/modifikace síťové komunikace
RISK-1 2.1.1.2 čtení údajů uložených na prvcích sítě (logy, cache) - zfalšování uživatelského rozhraní IS
RISK-3 2.1.2.1 podvržení odkazu na falešné rozhraní
RISK-3 2.1.2.2 napadení IS a přesměrování na falešné rozhraní
RISK-3 2.1.2.3 přesměrování během síťového přenosu (modifikování komunikace) - únik údajů z IS
RISK-1 2.1.3.1 přístup k cizímu profilu
- únik údajů z počítače specialisty
- ztráta osobních údajů
- nesprávné použití IS specialistou
- neřešíme, odpovědnost specialisty - modifikace údajů během přenosu
RISK-1 2.2.1.1 odposlech/modifikace síťové komunikace - modifikace dat v IS
RISK-1 2.2.1.2 přístup k cizímu profilu
- nesprávné použití IS specialistou
- degradace systému
- znemožnění používání IS
RISK-2 2.3.1.1 rušení síťové komunikace po cestě
RISK-2 2.3.1.2 chyba IS nebo selhání provozovatele IS
RISK-1 2.3.1.3 napadení IS (DoS/DDoS)
RISK-3 2.3.1.4 morální selhání zaměstnance Aitequ (insider attack)
- znemožnění používání IS
Správa profilu specialisty Aiteqem
Kromě rizik behěm činnosti zaměstnanců v souvislosti se správou profilu zahrnuje i možná ohrožení při uložení údajů.
- kompromitace osobních údajů
- únik údajů z počítače zaměstnance Aitequ
RISK-1 3.1.1.1 neoprávněný přístup k počítači (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-3 3.1.1.2 morální selhání zaměstnance - únik údajů během přenosu (mezi počítačem zaměstnance Aitequ a IS)
RISK-1 3.1.2.1 odposlech/modifikace síťové komunikace
RISK-1 3.1.2.2 čtení údajů uložených na prvcích sítě (logy, cache) - zfalšování uživatelského rozhraní IS
RISK-3 3.1.3.1 podvržení odkazu na falešné rozhraní
RISK-3 3.1.3.2 napadení IS a přesměrování na falešné rozhraní
RISK-3 3.1.3.3 přesměrování během síťového přenosu (modifikování komunikace) - únik údajů z IS
RISK-2 3.1.4.1 chyba IS nebo selhání provozovatele IS
RISK-1 3.1.4.2 napadení IS (útok na infrastrukturu provozovatele, systém, databázi, aplikační server, web server provozovatele IS, apod.)
RISK-1 3.1.4.3 vyzrazení autentizačních prostředků do IS (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-1 3.1.4.4 neoprávněný přístup k datům v IS přes uživatelské rozhraní IS
RISK-3 3.1.4.5 morální selhání zaměstnance Aitequ (insider attack)
- únik údajů z počítače zaměstnance Aitequ
- ztráta osobních údajů
- zásah do IS z počítače zaměstnance Aitequ
RISK-1 3.2.1.1 neoprávněný přístup k počítači (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-3 3.2.1.2 morální selhání zaměstnance - zásah do komunikace během přenosu (mezi počítačem zaměstnance Aitequ a IS)
RISK-1 3.2.2.1 modifikace síťové komunikace - ztráta dat z IS
RISK-2 3.2.3.1 chyba IS nebo selhání provozovatele IS
RISK-1 3.2.3.2 napadení IS (útok na infrastrukturu provozovatele, systém, databázi, aplikační server, web server provozovatele IS, apod.)
RISK-1 3.2.3.3 vyzrazení autentizačních prostředků do IS (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-1 3.2.3.4 neoprávněný přístup k datům v IS přes uživatelské rozhraní IS
RISK-3 3.2.3.5 morální selhání zaměstnance Aitequ (insider attack)
- zásah do IS z počítače zaměstnance Aitequ
- degradace systému
- znemožnění používání IS
RISK-2 3.3.1.1 rušení síťové komunikace po cestě
RISK-2 3.3.1.2 chyba IS nebo selhání provozovatele IS
RISK-1 3.3.1.3 napadení IS (DoS/DDoS)
RISK-3 3.3.1.4 morální selhání zaměstnance Aitequ (insider attack)
- znemožnění používání IS
Poskytnutí CV specialisty zákazníkovi
Nejcitlivější proces z pohledu zajištění ochrany osobních údajů specialistů je jejich zprostředkování zákazníkům.
- kompromitace osobních údajů
- únik údajů na straně zákazníka (napadení infrastruktury zákazníka, lidské selhání, apod.)
- neřešíme, odpovědnost zákazníka - únik údajů během přenosu (mezi počítačem zaměstnance zákazníka a IS Aitequ)
RISK-1 4.1.1.1 odposlech/modifikace síťové komunikace
RISK-1 4.1.1.2 čtení údajů uložených na prvcích sítě (logy, cache) - únik údajů z IS Aitequ
RISK-1 4.1.2.1 vyzrazení autentizačních prostředků do IS, které dostane zákazník k dispozici (malware, odposlech, hrubá síla, apod.
RISK-1 4.1.2.2 neoprávněný přístup do IS
RISK-2 4.1.2.3 chyba IS nebo selhání provozovatele IS
RISK-3 4.1.2.4 chyba v nastavení práv
RISK-3 4.1.2.5 morální selhání zaměstnance Aitequ
- únik údajů na straně zákazníka (napadení infrastruktury zákazníka, lidské selhání, apod.)
- ztráta osobních údajů
- zpřístupnění nesprávných funkcí IS zákazníkovi
RISK-1 4.2.1.1 neoprávněný přístup do IS
RISK-2 4.2.1.2 chyba IS nebo selhání provozovatele IS
RISK-3 4.2.1.3 chyba v nastavení IS
RISK-3 4.2.1.4 morální selhání zaměstnance Aitequ
- zpřístupnění nesprávných funkcí IS zákazníkovi
- degradace systému
- zneužití přístupu zákazníka do IS
RISK-1 4.3.1.1 neoprávněný přístup do IS
RISK-2 4.3.1.2 selhání zabezpečení na straně zákazníka
RISK-3 4.3.1.3 morální selhání zaměstnance zákazníka
- zneužití přístupu zákazníka do IS
Správa přístupu k profilům
V předchozí kapitole jsme se zabývali riziky spojenými s ochranou osobních údajů specialistů, při sdílení jejich profilů se zákazníkem. Abychom mohli efektivně takovou ochranu realizovat, musíme spravovat přístup k profilům a tudíž zpracovávat osobní údaje uživatelů takového systému - registrovaných uživatelů. Proto musíme zvážit také hrozby během procesů spojených s touto správou.
- kompromitace osobních údajů
- únik údajů během žádosti o registraci uživatele do IS pro sdílení profilů (zákazník -> IS Aitequ)
RISK-1 5.1.1.1 odposlech/modifikace síťové komunikace
RISK-1 5.1.1.2 čtení údajů uložených na prvcích sítě (logy, cache) - zfalšování formuláře žádosti o registraci do IS pro sdílení profilů
RISK-2 5.1.2.1 podvržení odkazu na falešný formulář
RISK-3 5.1.2.2 přesměrování během síťového přenosu (modifikování komunikace) - únik údajů z počítače zaměstnance Aitequ při správě registrovaných uživatelů
RISK-1 5.1.3.1 neoprávněný přístup k počítači (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-3 5.1.3.2 morální selhání zaměstnance - únik údajů během přenosu při správě registrovaných uživatelů
RISK-1 5.1.4.1 odposlech/modifikace síťové komunikace
RISK-1 5.1.4.2 čtení údajů uložených na prvcích sítě (logy, cache) - zfalšování uživatelského rozhraní IS pro správu registrovaných uživatelů
RISK-3 5.1.5.1 podvržení odkazu na falešné rozhraní
RISK-3 5.1.5.2 napadení IS a přesměrování na falešné rozhraní
RISK-3 5.1.5.3 přesměrování během síťového přenosu (modifikování komunikace) - únik údajů z IS pro správu registrovaných uživatelů
RISK-2 5.1.6.1 chyba IS nebo selhání provozovatele IS
RISK-1 5.1.6.2 napadení IS (útok na infrastrukturu provozovatele, systém, databázi, aplikační server, web server provozovatele IS, apod.)
RISK-1 5.1.6.3 vyzrazení autentizačních prostředků do IS (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-1 5.1.6.4 neoprávněný přístup do IS
RISK-3 5.1.6.5 morální selhání zaměstnance Aitequ (insider attack)
- únik údajů během žádosti o registraci uživatele do IS pro sdílení profilů (zákazník -> IS Aitequ)
- ztráta osobních údajů
- zásah do IS z počítače zaměstnance Aitequ
RISK-1 5.2.1.1 neoprávněný přístup k počítači (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-3 5.2.1.2 morální selhání zaměstnance - zásah do komunikace během přenosu při správě registrovaných uživatelů
RISK-1 5.2.2.1 modifikace síťové komunikace - ztráta dat z IS pro správu registrovaných uživatelů
RISK-2 5.2.3.1 chyba IS nebo selhání provozovatele IS
RISK-1 5.2.3.2 napadení IS (útok na infrastrukturu provozovatele, systém, databázi, aplikační server, web server provozovatele IS, apod.)
RISK-1 5.2.3.3 vyzrazení autentizačních prostředků do IS (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-1 5.2.3.4 neoprávněný přístup do IS
RISK-3 5.2.3.5 morální selhání zaměstnance Aitequ (insider attack)
- zásah do IS z počítače zaměstnance Aitequ
- degradace systému
- znemožnění používání formuláře pro registraci uživatelů
RISK-2 5.3.1.1 rušení síťové komunikace po cestě
RISK-2 5.3.1.2 chyba aplikace formuláře
RISK-1 5.3.1.3 napadení aplikace formuláře (DoS/DDoS)
RISK-3 5.3.1.4 morální selhání zaměstnance Aitequ (insider attack) - znemožnění používání IS pro správu registrovaných uživatelů
RISK-2 5.3.2.1 rušení síťové komunikace po cestě
RISK-2 5.3.2.2 chyba IS nebo selhání provozovatele IS
RISK-1 5.3.2.3 napadení IS (DoS/DDoS)
RISK-3 5.3.2.4 morální selhání zaměstnance Aitequ (insider attack)
- znemožnění používání formuláře pro registraci uživatelů
Správa osobních údajů spolupracovníků
- kompromitace osobních údajů
- únik údajů z počítače zaměstnance Aitequ při správě údajů
RISK-1 6.1.1.1 neoprávněný přístup k počítači (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-3 6.1.1.2 morální selhání zaměstnance - únik údajů během přenosu při správě údajů
RISK-1 6.1.2.1 odposlech/modifikace síťové komunikace
RISK-1 6.1.2.2 čtení údajů uložených na prvcích sítě (logy, cache) - zfalšování uživatelského rozhraní IS
RISK-3 6.1.3.1 podvržení odkazu na falešné rozhraní
RISK-3 6.1.3.2 napadení IS a přesměrování na falešné rozhraní
RISK-3 6.1.3.3 přesměrování během síťového přenosu (modifikování komunikace) - únik údajů z IS
RISK-2 6.1.4.1 chyba IS nebo selhání provozovatele IS
RISK-1 6.1.4.2 napadení IS (útok na infrastrukturu provozovatele, systém, databázi, aplikační server, web server provozovatele IS, apod.)
RISK-1 6.1.4.3 vyzrazení autentizačních prostředků do IS (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-1 6.1.4.4 neoprávněný přístup do IS
RISK-3 6.1.4.5 morální selhání zaměstnance Aitequ (insider attack)
- únik údajů z počítače zaměstnance Aitequ při správě údajů
- ztráta osobních údajů
- zásah do IS z počítače zaměstnance Aitequ
RISK-1 6.2.1.1 neoprávněný přístup k počítači (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-3 6.2.1.2 morální selhání zaměstnance - zásah do komunikace během přenosu při správě údajů
RISK-1 6.2.2.1 modifikace síťové komunikace - ztráta dat z IS pro správu údajů
RISK-2 6.2.3.1 chyba IS nebo selhání provozovatele IS
RISK-1 6.2.3.2 napadení IS (útok na infrastrukturu provozovatele, systém, databázi, aplikační server, web server provozovatele IS, apod.)
RISK-1 6.2.3.3 vyzrazení autentizačních prostředků do IS (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-1 6.2.3.4 neoprávněný přístup do IS
RISK-3 6.2.3.5 morální selhání zaměstnance Aitequ (insider attack)
- zásah do IS z počítače zaměstnance Aitequ
- degradace systému
- znemožnění používání IS pro správu údajů
RISK-2 6.3.1.1 rušení síťové komunikace po cestě
RISK-2 6.3.1.2 chyba IS nebo selhání provozovatele IS
RISK-1 6.3.1.3 napadení IS (DoS/DDoS)
RISK-3 6.3.1.4 morální selhání zaměstnance Aitequ (insider attack)
- znemožnění používání IS pro správu údajů
Správa údajů o zákaznících
- kompromitace osobních údajů
- únik údajů z počítače zaměstnance Aitequ při správě údajů
RISK-1 7.1.1.1 neoprávněný přístup k počítači (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-3 7.1.1.2 morální selhání zaměstnance - únik údajů během přenosu při správě údajů
RISK-1 7.1.2.1 odposlech/modifikace síťové komunikace
RISK-1 7.1.2.2 čtení údajů uložených na prvcích sítě (logy, cache) - zfalšování uživatelského rozhraní IS
RISK-3 7.1.3.1 podvržení odkazu na falešné rozhraní
RISK-3 7.1.3.2 napadení IS a přesměrování na falešné rozhraní
RISK-3 7.1.3.3 přesměrování během síťového přenosu (modifikování komunikace) - únik údajů z IS
RISK-2 7.1.4.1 chyba IS nebo selhání provozovatele IS
RISK-1 7.1.4.2 napadení IS (útok na infrastrukturu provozovatele, systém, databázi, aplikační server, web server provozovatele IS, apod.)
RISK-1 7.1.4.3 vyzrazení autentizačních prostředků do IS (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-1 7.1.4.4 neoprávněný přístup do IS
RISK-3 7.1.4.5 morální selhání zaměstnance Aitequ (insider attack)
- únik údajů z počítače zaměstnance Aitequ při správě údajů
- ztráta osobních údajů
- zásah do IS z počítače zaměstnance Aitequ
RISK-1 7.2.1.1 neoprávněný přístup k počítači (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-3 7.2.1.2 morální selhání zaměstnance - zásah do komunikace během přenosu při správě údajů
RISK-1 7.2.2.1 modifikace síťové komunikace - ztráta dat z IS pro správu údajů
RISK-2 7.2.3.1 chyba IS nebo selhání provozovatele IS
RISK-1 7.2.3.2 napadení IS (útok na infrastrukturu provozovatele, systém, databázi, aplikační server, web server provozovatele IS, apod.)
RISK-1 7.2.3.3 vyzrazení autentizačních prostředků do IS (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-1 7.2.3.4 neoprávněný přístup do IS
RISK-3 7.2.3.5 morální selhání zaměstnance Aitequ (insider attack)
- zásah do IS z počítače zaměstnance Aitequ
- degradace systému
- znemožnění používání IS pro správu údajů
RISK-2 7.3.1.1 rušení síťové komunikace po cestě
RISK-2 7.3.1.2 chyba IS nebo selhání provozovatele IS
RISK-1 7.3.1.3 napadení IS (DoS/DDoS)
RISK-3 7.3.1.4 morální selhání zaměstnance Aitequ (insider attack)
- znemožnění používání IS pro správu údajů
Odeslání webového formuláře
- kompromitace osobních údajů
- únik údajů během přenosu
RISK-3 8.1.1.1 odposlech/modifikace síťové komunikace
RISK-3 8.1.1.2 čtení údajů uložených na prvcích sítě (logy, cache) - zfalšování formuláře
RISK-3 8.1.2.1 podvržení odkazu na falešný formulář
RISK-3 8.1.2.2 napadení IS a přesměrování na falešný formulář
RISK-3 8.1.2.3 přesměrování během síťového přenosu (modifikování komunikace) - únik údajů z IS po uložení dat z formuláře
RISK-3 8.1.3.1 chyba IS nebo selhání provozovatele IS
RISK-3 8.1.3.2 napadení IS (útok na infrastrukturu provozovatele, systém, databázi, aplikační server, web server provozovatele IS, apod.)
RISK-3 8.1.3.3 vyzrazení autentizačních prostředků do IS (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-3 8.1.3.4 neoprávněný přístup do IS
RISK-3 8.1.3.5 morální selhání zaměstnance Aitequ (insider attack)
- únik údajů během přenosu
- ztráta osobních údajů
- zásah do IS z počítače zaměstnance Aitequ
RISK-1 8.2.1.1 neoprávněný přístup k počítači (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-3 8.2.1.2 morální selhání zaměstnance - zásah do komunikace během přenosu při správě údajů
RISK-3 8.2.2.1 modifikace síťové komunikace - ztráta dat z IS
RISK-3 8.2.3.1 chyba IS nebo selhání provozovatele IS
RISK-3 8.2.3.2 napadení IS (útok na infrastrukturu provozovatele, systém, databázi, aplikační server, web server provozovatele IS, apod.)
RISK-3 8.2.3.3 vyzrazení autentizačních prostředků do IS (malware, nedbalost, útok hrubou silou, odposlech, apod.)
RISK-3 8.2.3.4 neoprávněný přístup do IS
RISK-3 8.2.3.5 morální selhání zaměstnance Aitequ (insider attack)
- zásah do IS z počítače zaměstnance Aitequ
- degradace systému
- znemožnění používání IS pro správu údajů
RISK-3 8.3.1.1 rušení síťové komunikace po cestě
RISK-3 8.3.1.2 chyba IS nebo selhání provozovatele IS
RISK-3 8.3.1.3 napadení IS (DoS/DDoS)
RISK-3 8.3.1.4 morální selhání zaměstnance Aitequ (insider attack)
- znemožnění používání IS pro správu údajů
Seznam elementárních rizik
Je patrné, že jsme rozborem identifikovali některá elementární rizika ve více instancích. Aby byl výstup analýzy použitelný pro design efektivní bezpečnostní architektury ochrany údajů, jednotlivé instance stejného rizika sloučíme (včetně přečíslování pro patrnější odkazování).
RISK-1 Vysoká míra rizika
RISK-2 Střední míra rizika
RISK-3 Nízká míra rizika
RISK-1 Vysoká míra rizika
- 1.1 odposlech síťové komunikace při přenosu originálního CV (1.1.1.1)
- 1.2 čtení dat na prvcích sítě při přenosu originálního CV (1.1.1.2)
- 1.3 napadení IS pro příjem originálního CV (1.1.2.2, 1.3.1.3)
- 1.4 vyzrazení přístupových údajů do IS pro příjem originálního CV (1.1.2.3)
- 1.5 zfalšování identity komunikačního partnera v systému výměny zpráv při příjmu originálního CV (1.1.3.1)
- 1.6 odposlech nebo modifikace síťové komunikace při používání IS pro správu profilů (2.1.1.1, 2.2.1.1, 3.1.2.1, 3.2.2.1)
- 1.7 čtení dat na prvcích sítě při používání IS pro správu profilů (2.1.1.2, 3.1.2.2)
- 1.8 přístup specialisty k cizímu profilu (2.1.3.1, 2.2.1.2)
- 1.9 napadení IS pro správu specialistů (2.3.1.3, 3.1.4.2, 3.2.3.2, 3.3.1.3)
- 1.10 vyzrazení přístupových údajů do IS pro správu profilů (3.1.4.3, 3.2.3.3)
- 1.11 neoprávněný přístup k datům v IS pro správu profilů (3.1.4.4, 3.2.3.4)
- 1.12 neoprávněný přístup k počítači zaměstnance Aitequ (3.1.1.1, 3.2.1.1, 5.1.3.1, 5.2.1.1, 6.1.1.1, 6.2.1.1, 7.1.1.1, 7.2.1.1, 8.2.1.1)
- 1.13 odposlech nebo modifikace síťové komunikace při sdílení profilů se zákazníkem (4.1.1.1)
- 1.14 čtení dat na prvcích sítě při sdílení profilů se zákazníkem (4.1.1.2)
- 1.15 vyzrazení přístupových údajů při sdílení profilů se zákazníkem (4.1.2.1)
- 1.16 neoprávněný přístup do IS pro sdílení profilů (4.1.2.2, 4.2.1.1, 4.3.1.1)
- 1.17 odposlech nebo modifikace síťové komunikace při registraci uživatelů do IS pro sdílení profilů (5.1.1.1)
- 1.18 čtení dat na prvcích sítě při registraci uživatelů do IS pro sdílení profilů (5.1.1.2)
- 1.19 odposlech nebo modifikace síťové komunikace při správě uživatelů IS pro sdílení profilů (5.1.4.1, 5.2.2.1)
- 1.20 čtení dat na prvcích sítě při správě uživatelů do IS pro sdílení profilů (5.1.4.2)
- 1.21 napadení IS pro správu registrovaných uživatelů (5.1.6.2, 5.2.3.2, 5.3.2.3)
- 1.22 vyzrazení přístupových údajů do IS pro správu registrovaných uživatelů (5.1.6.3, 5.2.3.3)
- 1.23 neoprávněný přístup do IS pro správu registrovaných uživatelů (5.1.6.4, 5.2.3.4)
- 1.24 napadení aplikace formuláře pro registraci uživatelů (5.3.1.3)
- 1.25 odposlech nebo modifikace síťové komunikace při používání IS pro správu zaměstnanců (6.1.2.1, 6.2.2.1)
- 1.26 čtení dat na prvcích sítě při správě uživatelů do IS pro správu zaměstnanců (6.1.2.2)
- 1.27 napadení IS pro správu zaměstnanců (6.1.4.2, 6.2.3.2, 6.3.1.3)
- 1.28 vyzrazení přístupových údajů do IS pro správu zaměstnanců (6.1.4.3, 6.2.3.3)
- 1.29 neoprávněný přístup do IS pro správu zaměstnanců (6.1.4.4, 6.2.3.4)
- 1.30 odposlech nebo modifikace síťové komunikace při používání IS pro správu informací o zákaznících (7.1.2.1, 7.2.2.1)
- 1.31 čtení dat na prvcích sítě při správě uživatelů do IS pro správu informací o zákaznících (7.1.2.2)
- 1.32 napadení IS pro správu informací o zákaznících (7.1.4.2, 7.2.3.2, 7.3.1.3)
- 1.33 vyzrazení přístupových údajů do IS pro správu informací o zákaznících (7.1.4.3, 7.2.3.3)
- 1.34 neoprávněný přístup do IS pro správu informací o zákaznících (7.1.4.4, 7.2.3.4)
RISK-2 Střední míra rizika
- 2.1 chyba IS pro příjem originálního CV nebo selhání jeho provozovatele (1.1.2.1, 1.3.1.2)
- 2.2 podvržení odkazu na falešný upload formulář v IS pro příjem originálního CV (1.1.3.2)
- 2.3 rušení síťové komunikace s IS pro příjem originálního CV (1.3.1.1)
- 2.4 rušení síťové komunikace s IS pro správu profilů (2.3.1.1, 3.3.1.1)
- 2.5 chyba IS pro správu profilů nebo selhání jeho provozovatele (2.3.1.2, 3.2.3.1, 3.3.1.2)
- 2.6 chyba IS pro sdílení profilů se zákazníkem nebo selhání jeho provozovatele (4.1.2.3, 4.2.1.2)
- 2.7 selhání na straně zákazníka při přístupu do IS pro sdílení profilů (4.3.1.2)
- 2.8 podvržení odkazu na falešný formulář pro registraci uživatelů do IS pro sdílení profilů (5.1.2.1)
- 2.9 chyba IS pro správu registrovaných uživatelů nebo selhání jeho provozovatele (5.1.6.1, 5.2.3.1, 5.3.2.2)
- 2.10 rušení síťové komunikace při registraci uživatele (5.3.1.1)
- 2.11. chyba aplikace registračního formuláře (5.3.1.2)
- 2.12 rušení síťové komunikace s IS pro správu registrovaných uživatelů (5.3.2.1)
- 2.13 chyba IS pro správu zaměstnanců nebo selhání jeho provozovatele (6.1.4.1, 6.2.3.1, 6.3.1.2)
- 2.14 rušení síťové komunikace s IS pro správu zaměstnanců (6.3.1.1)
- 2.15 chyba IS pro správu informací o zákaznících nebo selhání jeho provozovatele (7.1.4.1, 7.2.3.1, 7.3.1.2)
- 2.16 rušení síťové komunikace s IS pro správu informací o zákaznících (7.3.1.1)
RISK-3 Nízká míra rizika
- 3.1 morální selhání zaměstnance Aitequ - insider attack (1.1.2.4, 1.3.1.4, 2.3.1.4, 3.1.1.2, 3.1.4.5, 3.2.1.2, 3.2.3.5, 3.3.1.4, 4.1.2.5, 4.2.1.4, 5.1.3.2, 5.1.6.5, 5.2.1.2, 5.2.3.5, 5.3.1.4, 5.3.2.4, 6.1.1.2, 6.1.4.5, 6.2.1.2, 6.2.3.5, 6.3.1.4, 7.1.1.2, 7.1.4.5, 7.2.1.2, 7.2.3.5, 7.3.1.4, 8.1.3.5, 8.2.1.2, 8.2.3.5, 8.3.1.4)
- 3.2 pracovní chyba zaměstnance Aitequ (4.1.2.4, 4.2.1.3)
- 3.3 podvržení odkazu na falešné rozhraní IS pro správu profilů (2.1.2.1, 3.1.3.1)
- 3.4 napadení IS pro správu profilů a přesměrování na falešné rozhraní (2.1.2.2, 3.1.3.2)
- 3.5 přesměrování na falešné rozhraní IS pro správu profilů modifikováním přenosu (2.1.2.3, 3.1.3.3)
- 3.6 morální selhání zaměstnance zákazníka - insider attack (4.3.1.3)
- 3.7 přesměrování na falešný formulář pro registraci uživatelů do IS pro sdílení profilů (5.1.2.2)
- 3.8 podvržení odkazu na falešné rozhraní IS pro sdílení profilů (5.1.5.1)
- 3.9 napadení IS pro sdílení profilů a přesměrování na falešné rozhraní (5.1.5.2)
- 3.10 přesměrování na falešné rozhraní IS pro sdílení profilů (5.1.5.3)
- 3.11 podvržení odkazu na falešné rozhraní IS pro správu zaměstnanců (6.1.3.1)
- 3.12 napadení IS pro správu zaměstnanců a přesměrování na falešné rozhraní (6.1.3.2)
- 3.13 přesměrování na falešné rozhraní IS pro správu zaměstnanců (6.1.3.3)
- 3.14 podvržení odkazu na falešné rozhraní IS pro správu zákazníků (7.1.3.1)
- 3.15 napadení IS pro správu zákazníků a přesměrování na falešné rozhraní (7.1.3.2)
- 3.16 přesměrování na falešné rozhraní IS pro správu zákazíků (7.1.3.3)
- 3.17 odposlech nebo modifikace síťové komunikace při používání formuláře na www.aiteq.com (8.1.1.1, 8.2.2.1)
- 3.18 čtení dat na prvcích sítě při používání formuláře (8.1.1.2)
- 3.19 napadení IS pro správu dat z formuláře (8.1.3.2, 8.2.3.2, 8.3.1.3)
- 3.20 vyzrazení přístupových údajů do IS pro správu dat z formuláře (8.1.3.3, 8.2.3.3)
- 3.21 neoprávněný přístup do IS pro správu dat z formulářů (8.1.3.4, 8.2.3.4)
- 3.22 chyba IS pro správu dat z formulářů nebo selhání jeho provozovatele (8.1.3.1, 8.2.3.1, 8.3.1.2)
- 3.23 rušení síťové komunikace s IS pro správu dat z formulářů (8.3.1.1)
- 3.24 podvržení odkazu na falešný formulář (8.1.2.1)
- 3.25 napadení IS a přesměrování na falešný formulář (8.1.2.2)
- 3.26 přesměrování na falešný formulář (8.1.2.3)
Vydestilovaná elementární rizika použijeme k návrhu bezpečnostní architektury a její implementace do našich procesů.