Главная страница

Модель угроз. Модель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска


Скачать 1.85 Mb.
НазваниеМодель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска
Дата03.11.2022
Размер1.85 Mb.
Формат файлаpdf
Имя файлаМодель угроз.pdf
ТипДокументы
#769048
страница10 из 14
1   ...   6   7   8   9   10   11   12   13   14
Угроза заключается в возможности опосредованного изменения нарушителем алгоритма работы группы программ, использующих одновременно общие данные, через перехват управления над одной из них (ячейки оперативной памяти, глобальные переменные, файлы конфигурации и др.).
Данная угроза обусловлена наличием слабостей в механизме контроля внесённых изменений в общие данные каждой из программ в группе.
Реализация данной угрозы возможна в случае успешного перехвата нарушителем управления над одной из программ в группе программ, использующих общие данные
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
10 2
0.6 средняя средняя Актуальная

УБИ.103
Угроза определения типов объектов защиты
Угроза заключается в возможности проведения нарушителем анализа выходных данных дискредитируемой системы с помощью метода, позволяющего определить точные значения параметров и свойств, однозначно присущих дискредитируемой системе (данный метод известен как «fingerprinting», с англ.
«дактилоскопия»).
Использование данного метода не наносит прямого вреда дискредитируемой системе. Однако сведения, собранные таким образом, позволяют нарушителю выявить слабые места дискредитируемой системы, которые могут быть использованы в дальнейшем при реализации других угроз.
Данная угроза обусловлена ошибками в параметрах конфигурации средств межсетевого экранирования, а также с отсутствием механизмов контроля входных и выходных данных.
Реализация данной угрозы возможна в случае наличия у нарушителя сведений о взаимосвязи выходных данных с конфигурацией дискредитируемой системы
(документация на программные средства, стандарты передачи данных, спецификации и т.п.)
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение, сетевой трафик
10 2
0.6
Средняя
Средняя Актуальная

УБИ.104
Угроза определения топологии вычислительной сети
Угроза заключается в возможности определения нарушителем состояния сетевых узлов дискредитируемой системы (т.н. сканирование сети) для получения сведений о топологии дискредитируемой вычислительной сети, которые могут быть использованы в дальнейшем при попытках реализации других угроз.
Данная угроза связана со слабостями механизмов сетевого взаимодействия, предоставляющих клиентам сети открытую техническую информацию о сетевых узлах, а также с уязвимостями средств межсетевого экранирования
(алгоритма работы и конфигурации правил фильтрации сетевого трафика).
Реализация данной угрозы возможна в случае наличия у нарушителя возможности подключения к исследуемой вычислительной сети и наличием специализированного программного обеспечения, реализующего функцию анализа сетевого трафика
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение, сетевой трафик
10 2
0.6
Средняя
Средняя Актуальная
УБИ.105
Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных
Угроза заключается в возможности отказа хранилищем больших данных в приёме входных данных неизвестного формата от легального пользователя.
Данная угроза обусловлена отсутствием в хранилище больших данных механизма самостоятельной
(автоматической) адаптации к новым форматам данных.
Реализация данной угрозы возможна при условии поступления запроса на загрузку в хранилище входных данных неизвестного формата
Внутренний нарушитель с низким потенциалом
Хранилище больших данных, метаданные
10 0
0.5 средняя
Низкая
Неактуал- ьная
Технология не применяется

УБИ.106
Угроза отказа в обслуживании системой хранения данных суперкомпьютера
Угроза заключается в возможности значительного замедления работы терминальных сессий всех пользователей суперкомпьютера, вплоть до достижения всем суперкомпьютером состояния «отказ в обслуживании» при превышении максимально достижимой нагрузки на параллельную файловую систему суперкомпьютера.
Данная угроза обусловлена значительным повышением числа и объёма сохраняемых на накопитель данных для некоторых вычислительных задач.
Реализация данной угрозы возможна при условии интенсивного файлового ввода-вывода в кластерной файловой подсистеме суперкомпьютера, основанной на использовании параллельной файловой системы
Внутренний нарушитель с низким потенциалом
Система хранения данных суперкомпью тера
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.107
Угроза отключения контрольных датчиков
Угроза заключается в возможности обеспечения нарушителем информационной изоляции системы безопасности путём прерывания канала связи с контрольными датчиками, следящими за параметрами состояния системы, или нарушения работы самих датчиков.
При этом система перестанет реагировать как на инциденты безопасности (если отключённые датчики являлись частью системы безопасности, например, датчики движения), так и на другие типы инцидентов
(например, при отключении датчиков пожарной сигнализации, повышения давления в гидроагрегатах и др.).
Данная угроза обусловлена слабостями мер защиты информации в автоматизированных системах управления технологическими процессами, а также наличием уязвимостей в программном обеспечении, реализующим данные меры.
Реализация данной угрозы возможна при условии получения доступа
(физического или программного) к линиям связи системы безопасности с контрольными датчиками или к самим датчикам
Внешний нарушитель с высоким потенциалом,
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение
10 0
0.5 средняя
Низкая Актуальная
Потенциал внешнего нарушителя недостаточен

УБИ.108
Угроза ошибки обновления гипервизора
Угроза заключается в возможности дискредитации нарушителем функционирующих на базе гипервизора защитных механизмов, предотвращающих несанкционированный доступ к образам виртуальных машин, из-за ошибок его обновления.
Данная угроза обусловлена зависимостью функционирования каждого виртуального устройства и каждого виртуализированного субъекта доступа, а также всей виртуальной инфраструктуры (или её части, если используется более одного гипервизора) от работоспособности гипервизора.
Реализация данной угрозы возможна при условии возникновения ошибок в процессе обновления гипервизора:
– сбоев в процессе его обновления;
– обновлений, в ходе которых внедряются новые ошибки в код гипервизора;
– обновлений, в ходе которых в гипервизор внедряется программный код, вызывающий несовместимость гипервизора со средой его функционирования;
– других инцидентов безопасности информации
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, гипервизор
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.109
Угроза перебора всех настроек и параметров приложения
Угроза заключается в возможности получения нарушителем доступа к дополнительному скрытому функционалу
(информация о котором не была опубликована разработчиком) или приведению системы в состояние «отказ в обслуживании» при задании нарушителем некоторых параметров конфигурации программы, достигая таких значений параметров путём перебора всех возможных комбинаций.
Данная угроза обусловлена уязвимостями программного обеспечения, проявляющимися при его неправильной конфигурации.
Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на изменение конфигурации программного обеспечения. При реализации данной угрозы, в отличии от других подобных угроз, нарушитель действует «вслепую» – простым путём перебора всевозможных комбинаций
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрогра ммное обеспечение, реестр
10 2
0.6
Средняя средняя Актуальная
УБИ.110
Угроза перегрузки грид- системы вычислительным и заданиями
Угроза заключается в возможности снижения пропускной способность ресурсных центров при отправке большого количества заданий одним пользователем
(нарушителем) случайно или намеренно, что может сделать невозможной постановку заданий другими пользователями грид-системы в очередь на выполнение.
Данная угроза обусловлена слабостями мер по контролю в грид- системе за количеством вычислительных заданий, запускаемых пользователями грид- системы.
Реализация данной угрозы возможна при условии наличия у нарушителя прав на постановку заданий в очередь на выполнение грид- системой
Внутренний нарушитель с низким потенциалом
Ресурсные центры грид- системы
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.111
Угроза передачи данных по скрытым каналам
Угроза заключается в возможности осуществления нарушителем неправомерного вывода защищаемой информации из системы, а также передаче управляющих команд путём её нестандартного
(незаметного, скрытого) размещения в легитимно передаваемых по сети
(или сохраняемых на отчуждаемые носители) открытых данных путём её маскирования под служебные протоколы, сокрытия в потоке других данных
(стеганография), использования скрытых пикселей
(«пикселей отслеживания») и т.п.
Данная угроза обусловлена недостаточностью мер защиты информации от утечки, а также контроля потоков данных.
Реализация данной угрозы возможна при:
– наличии у нарушителя прав в дискредитируемой системе на установку специализированного программного обеспечения, реализующего функции внедрения в пакеты данных, формируемых для передачи в системе, собственной информации;
– доступа к каналам передачи данных;
– посещении пользователем сайтов в сети
Интернет и открытия электронных писем, содержащих скрытые пиксели
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель со средним потенциалом
Сетевой узел, сетевое программное обеспечение, сетевой трафик
10 0
0.5
Средняя средняя Актуальная

УБИ.112
Угроза передачи запрещённых команд на оборудование с числовым программным управлением
Угроза заключается в возможности повреждения нарушителем исполнительных механизмов, заготовки и (или) обрабатывающего инструмента оборудования с числовым программным управлением путём передачи на него команд, приводящих к перемещению обрабатывающего инструмента за допустимые пределы (т.е. команд, запрещённых для оборудования с числовым программным управлением).
Данная угроза обусловлена слабостями мер по защите оборудования с числовым программным управлением от выполнения запрещённых команд.
Реализация данной угрозы возможна при наличии у нарушителя привилегий на передачу команд на оборудование с числовым программным управлением или возможности изменения команд, передаваемых легальным пользователем
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, прикладное программное обеспечение
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется
УБИ.113
Угроза перезагрузки аппаратных и программно- аппаратных средств вычислительной техники
Угроза заключается в возможности сброса пользователем (нарушителем) состояния оперативной памяти
(обнуления памяти) путём случайного или намеренного осуществления перезагрузки отдельных устройств, блоков или системы в целом.
Данная угроза обусловлена свойством оперативной памяти обнулять своё состояние при выключении и перезагрузке.
Реализация данной угрозы возможна как аппаратным способом (нажатием кнопки), так и программным
(локально или удалённо) при выполнении следующих условий:
– наличие в системе открытых сессий работы пользователей;
– наличие у нарушителя прав в системе
(или физической возможности) на осуществление форсированной перезагрузки
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, аппаратное обеспечение
10 0
0.5
Средняя средняя Актуальная

УБИ.114
Угроза переполнения целочисленных переменных
Угроза заключается в возможности приведения нарушителем дискредитируемого приложения к сбоям в работе путём подачи на его входные интерфейсы данных неподдерживаемого формата или выполнения с его помощью операции, в результате которой будут получены данные неподдерживаемого дискредитируемым приложением формата.
Данная угроза обусловлена уязвимостями программного обеспечения, связанными с недостаточной проверкой такими приложениями корректности входных данных, а также тем, что операторы любого программного обеспечения способны правильно обрабатывать только определённые типы данных (например, только целые или только положительные числа).
Реализация данной угрозы возможна при условии наличия у нарушителя:
– сведений о номенклатуре поддерживаемых дискредитируемым приложением форматов входных
(или обрабатываемых) данных;
– возможности взаимодействия с входным интерфейсом дискредитируемого приложения
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
10 2
0.6
Средняя средняя Актуальная

УБИ.115
Угроза перехвата вводимой и выводимой на периферийные устройства информации
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информации, вводимой и выводимой на периферийные устройства, путём перехвата данных, обрабатываемых контроллерами периферийных устройств.
Данная угроза обусловлена недостаточностью мер защиты информации от утечки и контроля потоков данных, а также невозможностью осуществления защиты вводимой и выводимой на периферийные устройства информации с помощью криптографических средств (т.к. представление пользователям системы информации должно осуществляться в доступном для понимания виде).
Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на установку и запуск специализированных вредоносных программ, реализующих функции
«клавиатурных шпионов»
(для получения нарушителем паролей пользователей), виртуальных драйверов принтеров
(перехват документов, содержащих защищаемую информацию) и др.
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, прикладное программное обеспечение, аппаратное обеспечение
10 0
0.5 средняя средняя Актуальная

УБИ.116
Угроза перехвата данных, передаваемых по вычислительной сети
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к сетевому трафику дискредитируемой вычислительной сети в пассивном
(иногда в активном) режиме (т.е.
«прослушивать сетевой трафик») для сбора и анализа сведений, которые могут быть использованы в дальнейшем для реализации других угроз, оставаясь при реализации данной угрозы невидимым
(скрытным) получателем перехватываемых данных. Кроме того, нарушитель может проводить исследования других типов потоков данных, например, радиосигналов.
Данная угроза обусловлена слабостями механизмов сетевого взаимодействия, предоставляющими сторонним пользователям открытые данные о дискредитируемой системе, а также ошибками конфигурации сетевого программного обеспечения.
Реализация данной угрозы возможна в следующих условиях:
– наличие у нарушителя доступа к дискредитируемой вычислительную сети;
– неспособность технологий, с помощью которых реализована передача данных, предотвратить возможность осуществления скрытного прослушивания потока данных
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевой трафик
10 0
0.5
Средняя средняя Актуальная

УБИ.117
Угроза перехвата привилегированн ого потока
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к потоку данных, созданного приложением с дополнительными привилегиями
(к привилегированному потоку данных), путём синхронного (вызов привилегированной функции, возвращающей неправильное значение) или асинхронного
(создание обратных вызовов, манипулирование указателями и т.п.) деструктивного программного воздействия на него.
Данная угроза обусловлена уязвимостями программного обеспечения, использующего в своей работе участки кода, исполняемого с дополнительными правами, наследуемыми создаваемыми привилегированными потоками
(наличие ошибочных указателей, некорректное освобождение памяти и т.п.).
Реализация данной угрозы возможна в следующих условиях:
– в дискредитируемом приложении существуют участки кода, требующие исполнения с правами, превышающими права обычных пользователей;
– нарушитель обладает привилегиями, позволяющими вносить изменения во входные данные дискредитируемого приложения
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
10 0
0.5
Средняя средняя Актуальная

УБИ.118
Угроза перехвата привилегированн ого процесса
Угроза заключается в возможности получения нарушителем права управления процессом, обладающим высокими привилегиями (например, унаследованными от пользователя или группы пользователей, выполняющих роль администраторов дискредитируемой системы), для выполнения произвольного вредоносного кода с правами дискредитированного процесса.
Данная угроза обусловлена уязвимостями программного обеспечения, выполняющего функции разграничения доступа (в алгоритме или параметрах конфигурации), приводящими к некорректному распределению прав доступа внутри древа наследуемых процессов.
Реализация данной угрозы возможна при выполнении одного из условий:
1   ...   6   7   8   9   10   11   12   13   14


написать администратору сайта