В качестве исходных данных об угрозах безопасности информации и их характеристиках, используется банк данных угроз безопасности информации, сформированный и поддерживаемый ФСТЭК России, а также иные источники, в том числе опубликованные в общедоступных источниках информации.
Результаты определения вероятности, возможности реализации, опасности и актуальности угроз безопасности информации приведены в таблице 5.
Примечание: Вероятность угроз и оценка опасности угроз безопасности определяются оператором индивидуально для каждой ГИС
Таблица 5
Наименование угрозы
| Y2
| Y
| Возможность
реализации
угрозы
| Опасность (ущерб)
| Актуальность
| Угрозы утечки информации по техническим каналам
| Угрозы утечки видовой информации:
|
|
|
|
|
| Просмотр информации на дисплее АРМ в составе ИС не допущенными работниками
| 2
| 0,6
| Средняя
| Средний
| Актуальная
| Просмотр информации на дисплее АРМ в составе ИС посторонними лицами, находящимися в помещении, в котором ведется обработка информации
| 2
| 0,6
| Средняя
| Средний
| Актуальная
| Просмотр информации на дисплее пользователей ИС посторонними лицами, ведущими наблюдение (регистрацию) из-за границ контролируемой зоны
| 0
| 0,5
| Средняя
| Низкая
| Неактуальная
| Просмотр информации на дисплеях пользователей ИС с помощью специальных устройств регистрации, внедренных в помещение, в котором ведется обработка информации.
| 0
| 0,5
| Средняя
| Низкая
| Неактуальная
| Угрозы утечки информации по каналам ПЭМИН:
| Утечка информации по сетям электропитания ИС;
| 0
| 0,5
| Средняя
| Низкая
| Неактуальная
| Перехват техническими средствами наводок информативного сигнала, обрабатываемого техническими средствами ИС, на цепи электропитания и линии связи, выходящие за пределы контролируемой зоны;
| 0
| 0,5
| Средняя
| Низкая
| Неактуальная
| Утечка информации из ИС за счет побочного излучения технических средств;
| 0
| 0,5
| Средняя
| Низкая
| Неактуальная
| Преднамеренное электромагнитное воздействие на элементы ИС.
| 0
| 0,5
| Средняя
| Низкая
| Неактуальная
| Угрозы несанкционированного доступа
| Угроза автоматического распространения вредоносного кода в грид-системе:
Угроза заключается в возможности внедрения и запуска вредоносного кода от имени доверенного процесса на любом из ресурсных центров грид-системы и его автоматического распространения на все узлы грид-системы. Данная угроза обусловлена слабостями технологии грид-вычислений – высоким уровнем автоматизации при малой администрируемости грид-системы. Реализация данной угрозы возможна при условии наличия у нарушителя привилегий легального пользователя грид-системы
| 0
| 0,5
| Средняя
| Низкая
| Неактуальная
| Угроза агрегирования данных, передаваемых в грид-системе:
Угроза заключается в возможности раскрытия нарушителем защищаемой информации путём выявления задействованных в её обработке узлов, сбора, анализа и обобщения данных, перехватываемых в сети передачи данных грид-системы. Данная угроза обусловлена слабостью технологии грид-вычислений – использованием незащищённых каналов сети Интернет как транспортной сети грид-системы. Реализация данной угрозы возможна при условии наличия у нарушителя: сил и средств, достаточных для компенсации чрезвычайной распределённости грид-заданий между узлами грид-системы; привилегий, достаточных для перехвата трафика сети передачи данных между элементами (узлами) грид-системы
| 0
| 0,5
| средняя
| низкая
| Неактуальная
| Угроза анализа криптографических алгоритмов и их реализации: Угроза заключается в возможности выявления слабых мест в криптографических алгоритмах или уязвимостей в реализующем их программном обеспечении. Данная угроза обусловлена слабостями криптографических алгоритмов, а также ошибками в программном коде криптографических средств, их сопряжении с системой или параметрах их настройки. Реализация угрозы возможна в случае наличия у нарушителя сведений об применяемых в системе средствах шифрования, реализованных в них алгоритмах шифрования и параметрах их настройки
| 2
| 0,5
| средняя
| средняя
| Актуальная
| Угроза аппаратного сброса пароля BIOS:
Угроза заключается в возможности сброса паролей, установленных в BIOS/UEFI без прохождения процедуры авторизации в системе путём обесточивания микросхемы BIOS (съёма аккумулятора) или установки перемычки в штатном месте на системной плате (переключение «джампера»). Данная угроза обусловлена уязвимостями некоторых системных (материнских) плат – наличием механизмов аппаратного сброса паролей, установленных в BIOS/UEFI. Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к системному блоку компьютера
| 0
| 0,5
| средняя
| низкая
| Неактуальная
| Угроза внедрения вредоносного кода в BIOS:
Угроза заключается в возможности заставить BIOS/UEFI выполнять вредоносный код при каждом запуске компьютера, внедрив его в BIOS/UEFI путём замены микросхемы BIOS/UEFI или обновления программного обеспечения BIOS/UEFI на версию, уже содержащую вредоносный код. Данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS/UEFI и заменой чипсета BIOS/UEFI. Реализация данной угрозы возможна в ходе проведения ремонта и обслуживания компьютера
| 0
| 0,5
| средняя
| низкая
| Неактуальная
| Угроза внедрения кода или данных:
Угроза заключается в возможности внедрения нарушителем в дискредитируемую информационную систему или IoT-устройство вредоносного кода, который может быть в дальнейшем запущен «вручную» пользователями, автоматически при выполнении определённого условия (наступления определённой даты, входа пользователя в систему и т.п.) или с использованием аутентификационных данных, заданных «по умолчанию», а также в возможности несанкционированного внедрения нарушителем некоторых собственных данных для обработки в дискредитируемую информационную систему, фактически осуществив незаконное использование чужих вычислительных ресурсов, и блокирования работы устройства при выполнении определенных команд. Данная угроза обусловлена: наличием уязвимостей программного обеспечения; слабостями мер антивирусной защиты и разграничения доступа; наличием открытого Telnet-порта на IoT-устройстве (только для IoT-устройств). Реализация данной угрозы возможна: в случае работы дискредитируемого пользователя с файлами, поступающими из недоверенных источников; при наличии у него привилегий установки программного обеспечения; в случае неизмененных владельцем учетных данных IoT-устройства (заводских пароля и логина)
| 0
| 0,5
| средняя
| Низкая
| Неактуальная
| Угроза воздействия на программы с высокими привилегиями: Угроза заключается в возможности повышения нарушителем своих привилегий в дискредитированной системе (получения привилегии дискредитированных программ) путём использования ошибок в программах и выполнения произвольного кода с их привилегиями. Данная угроза обусловлена слабостями механизма проверки входных данных и команд, а также мер по разграничению доступа. Реализация данной угрозы возможна при условиях: обладания дискредитируемой программой повышенными привилегиями в системе; осуществления дискредитируемой программой приёма входных данных от других программ или от пользователя; нарушитель имеет возможность осуществлять передачу данных к дискредитируемой программе
| 0
| 0,5
| средняя
| Низкая
| Неактуальная
| Угроза восстановления аутентификационной информации:
Угроза заключается в возможности подбора (например, путём полного перебора или перебора по словарю) аутентификационной информации дискредитируемой учётной записи пользователя в системе. Данная угроза обусловлена значительно меньшим объёмом данных хеш-кода аутентификационной информации по сравнению с ней самой, что определяет два следствия: время подбора в основном определяется не объёмом аутентификационной информации, а объёмом данных её хеш-кода; восстановленная аутентификационная информация может не совпадать с исходной (при применении некоторых алгоритмов для нескольких наборов исходных данных могут быть получены одинаковые результаты – хеш-коды). Реализация данной угрозы возможна с помощью специальных программных средств, а также в некоторых случаях – «вручную»
| 2
| 0,6
| средняя
| Низкая
| Неактуальная
| Угроза восстановления предыдущей уязвимой версии BIOS:
Угроза заключается в возможности осуществления вынужденного перехода на использование BIOS/UEFI, содержащей уязвимости. Данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS/UEFI. При использовании технологии обновления BIOS/UEFI возможно возникновение следующей ситуации (условия, характеризующие ситуацию указаны в хронологическом порядке): на компьютере установлена некоторая версия BIOS/UEFI, для которой на момент её работы не известны уязвимости; в силу некоторых обстоятельств BIOS/UEFI проходит процедуру обновления, сохраняя при этом предыдущую версию BIOS/UEFI на случай «отката» системы; публикуются данные о существовании уязвимостей в предыдущей версии BIOS/UEFI; происходит сбой в работе системы, в результате чего текущая (новая) версия BIOS/UEFI становится неработоспособной (например, нарушается её целостность); пользователь осуществляет штатную процедуру восстановления работоспособности системы – проводит «откат» системы к предыдущему работоспособному состоянию
| 0
| 0,5
| средняя
| низкая
| Неактуальная
| Угроза выхода процесса за пределы виртуальной машины:
Угроза заключается в возможности запуска вредоносной программой собственного гипервизора, функционирующего по уровню логического взаимодействия ниже компрометируемого гипервизора. Данная угроза обусловлена уязвимостями программного обеспечения гипервизора, реализующего функцию изолированной программной среды для функционирующих в ней программ, а также слабостями инструкций аппаратной поддержки виртуализации на уровне процессора. Реализация данной угрозы приводит не только к компрометации гипервизора, но и запущенных в созданной им виртуальной среде средств защиты, а, следовательно, к их неспособности выполнять функции безопасности в отношении вредоносных программ, функционирующих под управлением собственного гипервизора
| 0
| 0,5
| средняя
| низкая
| Неактуальная
| Угроза деавторизации санкционированного клиента беспроводной сети:
Угроза заключается в возможности автоматического разрыва соединения беспроводной точки доступа с санкционированным клиентом беспроводной сети. Данная угроза обусловлена слабостью технологий сетевого взаимодействия по беспроводным каналам передачи данных – сведения о МАС-адресах беспроводных клиентов доступны всем участникам сетевого взаимодействия. Реализация данной угрозы возможна при условии подключения нарушителем к беспроводной сети устройства, МАС-адрес которого будет полностью совпадать с МАС-адресом дискредитируемого санкционированного клиента
| 0
| 0,5
| средняя
| низкая
| Неактуальная
| Угроза деструктивного изменения конфигурации/среды окружения программ:
Угроза заключается в возможности деструктивного программного воздействия на дискредитируемое приложение путём осуществления манипуляций с используемыми им конфигурационными файлами или библиотеками. Данная угроза обусловлена слабостями мер контроля целостности конфигурационных файлов или библиотек, используемых приложениями. Реализация данной угрозы возможна в случае наличия у нарушителя прав осуществления записи в файловые объекты, связанные с конфигурацией/средой окружения программы, или возможности перенаправления запросов дискредитируемой программы от защищённых файловых объектов к ложным
| 0
| 0,5
| средняя
| Низкая
| Неактуальная
| Угроза деструктивного использования декларированного функционала BIOS:
Угроза заключается в возможности неправомерного использования декларированного функционала BIOS/UEFI для нарушения целостности информации, хранимой на внешних носителях информации и в оперативном запоминающем устройстве компьютера. Данная угроза обусловлена уязвимостями программного обеспечения BIOS/UEFI, предназначенного для тестирования и обслуживания компьютера (средств проверки целостности памяти, программного обеспечения управления RAID-контроллером и т.п.). Реализации данной угрозы может способствовать возможность обновления некоторых BIOS/UEFI без прохождения аутентификации
| 0
| 0,5
| средняя
| низкая
| Неактуальная
| Угроза длительного удержания вычислительных ресурсов пользователями:
Угроза заключается в возможности ограничения нарушителем доступа конечных пользователей к вычислительному ресурсу за счёт принудительного удержания его в загруженном состоянии путём осуществления им многократного выполнения определённых деструктивных действий или эксплуатации уязвимостей программ, распределяющих вычислительные ресурсы между задачами. Данная угроза обусловлена слабостями механизмов балансировки нагрузки и распределения вычислительных ресурсов. Реализация угрозы возможна в случае, если у нарушителя имеется возможность делать запросы, которые в совокупности требуют больше времени на выполнение, чем запросы пользователя
| 2
| 0,6
| средняя
| низкая
| Неактуальная
| |