Главная страница
Навигация по странице:

  • Примечание: Вероятность угроз и оценка опасности угроз безопасности определяются оператором индивидуально для каждой ГИС

  • Угрозы утечки информации по техническим каналам Угрозы утечки видовой информации

  • Угрозы утечки информации по каналам ПЭМИН

  • Угрозы несанкционированного доступа Угроза автоматического распространения вредоносного кода в грид-системе

  • Угроза агрегирования данных, передаваемых в грид-системе

  • Угроза анализа криптографических алгоритмов и их реализации

  • Угроза аппаратного сброса пароля BIOS

  • Угроза внедрения вредоносного кода в BIOS

  • Угроза внедрения кода или данных

  • Угроза воздействия на программы с высокими привилегиями

  • Угроза восстановления аутентификационной информации

  • Угроза восстановления предыдущей уязвимой версии BIOS

  • Угроза выхода процесса за пределы виртуальной машины

  • Угроза деавторизации санкционированного клиента беспроводной сети

  • Угроза деструктивного изменения конфигурации/среды окружения программ

  • Угроза деструктивного использования декларированного функционала BIOS

  • Угроза длительного удержания вычислительных ресурсов пользователями

  • модель угроз образец. Модель угроз безопасности информации Государственной информационной системы Название


    Скачать 182.83 Kb.
    НазваниеМодель угроз безопасности информации Государственной информационной системы Название
    Дата21.12.2021
    Размер182.83 Kb.
    Формат файлаdocx
    Имя файламодель угроз образец.docx
    ТипДокументы
    #311669
    страница3 из 15
    1   2   3   4   5   6   7   8   9   ...   15


    В качестве исходных данных об угрозах безопасности информации и их характеристиках, используется банк данных угроз безопасности информации, сформированный и поддерживаемый ФСТЭК России, а также иные источники, в том числе опубликованные в общедоступных источниках информации.

    Результаты определения вероятности, возможности реализации, опасности и актуальности угроз безопасности информации приведены в таблице 5.

    Примечание: Вероятность угроз и оценка опасности угроз безопасности определяются оператором индивидуально для каждой ГИС

    Таблица 5

    Наименование угрозы

    Y2

    Y

    Возможность

    реализации

    угрозы

    Опасность (ущерб)

    Актуальность

    Угрозы утечки информации по техническим каналам

    Угрозы утечки видовой информации:
















    Просмотр информации на дисплее АРМ в составе ИС не допущенными работниками

    2


    0,6


    Средняя

    Средний


    Актуальная

    Просмотр информации на дисплее АРМ в составе ИС посторонними лицами, находящимися в помещении, в котором ведется обработка информации

    2


    0,6


    Средняя

    Средний


    Актуальная

    Просмотр информации на дисплее пользователей ИС посторонними лицами, ведущими наблюдение (регистрацию) из-за границ контролируемой зоны

    0


    0,5


    Средняя

    Низкая

    Неактуальная

    Просмотр информации на дисплеях пользователей ИС с помощью специальных устройств регистрации, внедренных в помещение, в котором ведется обработка информации.

    0

    0,5

    Средняя

    Низкая


    Неактуальная


    Угрозы утечки информации по каналам ПЭМИН:

    Утечка информации по сетям электропитания ИС;

    0

    0,5

    Средняя

    Низкая

    Неактуальная

    Перехват техническими средствами наводок информативного сигнала, обрабатываемого техническими средствами ИС, на цепи электропитания и линии связи, выходящие за пределы контролируемой зоны;

    0


    0,5


    Средняя

    Низкая

    Неактуальная

    Утечка информации из ИС за счет побочного излучения технических средств;

    0


    0,5


    Средняя

    Низкая

    Неактуальная

    Преднамеренное электромагнитное воздействие на элементы ИС.

    0

    0,5

    Средняя

    Низкая

    Неактуальная

    Угрозы несанкционированного доступа

    Угроза автоматического распространения вредоносного кода в грид-системе:

    Угроза заключается в возможности внедрения и запуска вредоносного кода от имени доверенного процесса на любом из ресурсных центров грид-системы и его автоматического распространения на все узлы грид-системы. Данная угроза обусловлена слабостями технологии грид-вычислений – высоким уровнем автоматизации при малой администрируемости грид-системы. Реализация данной угрозы возможна при условии наличия у нарушителя привилегий легального пользователя грид-системы

    0

    0,5

    Средняя

    Низкая

    Неактуальная

    Угроза агрегирования данных, передаваемых в грид-системе:

    Угроза заключается в возможности раскрытия нарушителем защищаемой информации путём выявления задействованных в её обработке узлов, сбора, анализа и обобщения данных, перехватываемых в сети передачи данных грид-системы.
    Данная угроза обусловлена слабостью технологии грид-вычислений – использованием незащищённых каналов сети Интернет как транспортной сети грид-системы. Реализация данной угрозы возможна при условии наличия у нарушителя: сил и средств, достаточных для компенсации чрезвычайной распределённости грид-заданий между узлами грид-системы; привилегий, достаточных для перехвата трафика сети передачи данных между элементами (узлами) грид-системы

    0

    0,5

    средняя

    низкая

    Неактуальная

    Угроза анализа криптографических алгоритмов и их реализации: Угроза заключается в возможности выявления слабых мест в криптографических алгоритмах или уязвимостей в реализующем их программном обеспечении. Данная угроза обусловлена слабостями криптографических алгоритмов, а также ошибками в программном коде криптографических средств, их сопряжении с системой или параметрах их настройки. Реализация угрозы возможна в случае наличия у нарушителя сведений об применяемых в системе средствах шифрования, реализованных в них алгоритмах шифрования и параметрах их настройки

    2

    0,5

    средняя

    средняя

    Актуальная

    Угроза аппаратного сброса пароля BIOS:

    Угроза заключается в возможности сброса паролей, установленных в BIOS/UEFI без прохождения процедуры авторизации в системе путём обесточивания микросхемы BIOS (съёма аккумулятора) или установки перемычки в штатном месте на системной плате (переключение «джампера»). Данная угроза обусловлена уязвимостями некоторых системных (материнских) плат – наличием механизмов аппаратного сброса паролей, установленных в BIOS/UEFI. Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к системному блоку компьютера

    0

    0,5

    средняя

    низкая

    Неактуальная

    Угроза внедрения вредоносного кода в BIOS:

    Угроза заключается в возможности заставить BIOS/UEFI выполнять вредоносный код при каждом запуске компьютера, внедрив его в BIOS/UEFI путём замены микросхемы BIOS/UEFI или обновления программного обеспечения BIOS/UEFI на версию, уже содержащую вредоносный код. Данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS/UEFI и заменой чипсета BIOS/UEFI. Реализация данной угрозы возможна в ходе проведения ремонта и обслуживания компьютера

    0

    0,5

    средняя

    низкая

    Неактуальная

    Угроза внедрения кода или данных:

    Угроза заключается в возможности внедрения нарушителем в дискредитируемую информационную систему или IoT-устройство вредоносного кода, который может быть в дальнейшем запущен «вручную» пользователями, автоматически при выполнении определённого условия (наступления определённой даты, входа пользователя в систему и т.п.) или с использованием аутентификационных данных, заданных «по умолчанию», а также в возможности несанкционированного внедрения нарушителем некоторых собственных данных для обработки в дискредитируемую информационную систему, фактически осуществив незаконное использование чужих вычислительных ресурсов, и блокирования работы устройства при выполнении определенных команд. Данная угроза обусловлена: наличием уязвимостей программного обеспечения; слабостями мер антивирусной защиты и разграничения доступа; наличием открытого Telnet-порта на IoT-устройстве (только для IoT-устройств). Реализация данной угрозы возможна: в случае работы дискредитируемого пользователя с файлами, поступающими из недоверенных источников; при наличии у него привилегий установки программного обеспечения; в случае неизмененных владельцем учетных данных IoT-устройства (заводских пароля и логина)

    0

    0,5

    средняя

    Низкая

    Неактуальная

    Угроза воздействия на программы с высокими привилегиями: Угроза заключается в возможности повышения нарушителем своих привилегий в дискредитированной системе (получения привилегии дискредитированных программ) путём использования ошибок в программах и выполнения произвольного кода с их привилегиями. Данная угроза обусловлена слабостями механизма проверки входных данных и команд, а также мер по разграничению доступа. Реализация данной угрозы возможна при условиях: обладания дискредитируемой программой повышенными привилегиями в системе;
    осуществления дискредитируемой программой приёма входных данных от других программ или от пользователя; нарушитель имеет возможность осуществлять передачу данных к дискредитируемой программе

    0

    0,5

    средняя

    Низкая

    Неактуальная

    Угроза восстановления аутентификационной информации:

    Угроза заключается в возможности подбора (например, путём полного перебора или перебора по словарю) аутентификационной информации дискредитируемой учётной записи пользователя в системе. Данная угроза обусловлена значительно меньшим объёмом данных хеш-кода аутентификационной информации по сравнению с ней самой, что определяет два следствия: время подбора в основном определяется не объёмом аутентификационной информации, а объёмом данных её хеш-кода; восстановленная аутентификационная информация может не совпадать с исходной (при применении некоторых алгоритмов для нескольких наборов исходных данных могут быть получены одинаковые результаты – хеш-коды). Реализация данной угрозы возможна с помощью специальных программных средств, а также в некоторых случаях – «вручную»

    2

    0,6

    средняя

    Низкая

    Неактуальная

    Угроза восстановления предыдущей уязвимой версии BIOS:

    Угроза заключается в возможности осуществления вынужденного перехода на использование BIOS/UEFI, содержащей уязвимости. Данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS/UEFI. При использовании технологии обновления BIOS/UEFI возможно возникновение следующей ситуации (условия, характеризующие ситуацию указаны в хронологическом порядке): на компьютере установлена некоторая версия BIOS/UEFI, для которой на момент её работы не известны уязвимости; в силу некоторых обстоятельств BIOS/UEFI проходит процедуру обновления, сохраняя при этом предыдущую версию BIOS/UEFI на случай «отката» системы;
    публикуются данные о существовании уязвимостей в предыдущей версии BIOS/UEFI; происходит сбой в работе системы, в результате чего текущая (новая) версия BIOS/UEFI становится неработоспособной (например, нарушается её целостность); пользователь осуществляет штатную процедуру восстановления работоспособности системы – проводит «откат» системы к предыдущему работоспособному состоянию

    0

    0,5

    средняя

    низкая

    Неактуальная

    Угроза выхода процесса за пределы виртуальной машины:

    Угроза заключается в возможности запуска вредоносной программой собственного гипервизора, функционирующего по уровню логического взаимодействия ниже компрометируемого гипервизора. Данная угроза обусловлена уязвимостями программного обеспечения гипервизора, реализующего функцию изолированной программной среды для функционирующих в ней программ, а также слабостями инструкций аппаратной поддержки виртуализации на уровне процессора.
    Реализация данной угрозы приводит не только к компрометации гипервизора, но и запущенных в созданной им виртуальной среде средств защиты, а, следовательно, к их неспособности выполнять функции безопасности в отношении вредоносных программ, функционирующих под управлением собственного гипервизора

    0

    0,5

    средняя

    низкая

    Неактуальная

    Угроза деавторизации санкционированного клиента беспроводной сети:

    Угроза заключается в возможности автоматического разрыва соединения беспроводной точки доступа с санкционированным клиентом беспроводной сети. Данная угроза обусловлена слабостью технологий сетевого взаимодействия по беспроводным каналам передачи данных – сведения о МАС-адресах беспроводных клиентов доступны всем участникам сетевого взаимодействия. Реализация данной угрозы возможна при условии подключения нарушителем к беспроводной сети устройства, МАС-адрес которого будет полностью совпадать с МАС-адресом дискредитируемого санкционированного клиента

    0

    0,5

    средняя

    низкая

    Неактуальная

    Угроза деструктивного изменения конфигурации/среды окружения программ:

    Угроза заключается в возможности деструктивного программного воздействия на дискредитируемое приложение путём осуществления манипуляций с используемыми им конфигурационными файлами или библиотеками. Данная угроза обусловлена слабостями мер контроля целостности конфигурационных файлов или библиотек, используемых приложениями. Реализация данной угрозы возможна в случае наличия у нарушителя прав осуществления записи в файловые объекты, связанные с конфигурацией/средой окружения программы, или возможности перенаправления запросов дискредитируемой программы от защищённых файловых объектов к ложным

    0

    0,5

    средняя

    Низкая

    Неактуальная

    Угроза деструктивного использования декларированного функционала BIOS:

    Угроза заключается в возможности неправомерного использования декларированного функционала BIOS/UEFI для нарушения целостности информации, хранимой на внешних носителях информации и в оперативном запоминающем устройстве компьютера. Данная угроза обусловлена уязвимостями программного обеспечения BIOS/UEFI, предназначенного для тестирования и обслуживания компьютера (средств проверки целостности памяти, программного обеспечения управления RAID-контроллером и т.п.). Реализации данной угрозы может способствовать возможность обновления некоторых BIOS/UEFI без прохождения аутентификации

    0

    0,5

    средняя

    низкая

    Неактуальная

    Угроза длительного удержания вычислительных ресурсов пользователями:

    Угроза заключается в возможности ограничения нарушителем доступа конечных пользователей к вычислительному ресурсу за счёт принудительного удержания его в загруженном состоянии путём осуществления им многократного выполнения определённых деструктивных действий или эксплуатации уязвимостей программ, распределяющих вычислительные ресурсы между задачами.
    Данная угроза обусловлена слабостями механизмов балансировки нагрузки и распределения вычислительных ресурсов. Реализация угрозы возможна в случае, если у нарушителя имеется возможность делать запросы, которые в совокупности требуют больше времени на выполнение, чем запросы пользователя

    2

    0,6

    средняя

    низкая

    Неактуальная
    1   2   3   4   5   6   7   8   9   ...   15


    написать администратору сайта