Главная страница

Модель угроз. Модель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска


Скачать 1.85 Mb.
НазваниеМодель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска
Дата03.11.2022
Размер1.85 Mb.
Формат файлаpdf
Имя файлаМодель угроз.pdf
ТипДокументы
#769048
страница11 из 14
1   ...   6   7   8   9   10   11   12   13   14
– успешного введения нарушителем некорректных данных, приводящих к переполнению буфера или к реализации некоторых типов программных инъекций;
– наличия у нарушителя привилегий на запуск системных утилит, предназначенных для управления процессами
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
10 0
0.5
Средний
Средняя Актуальная

УБИ.119
Угроза перехвата управления гипервизором
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информационным, программным и вычислительным ресурсам, зарезервированным и управляемым гипервизором, за счёт получения нарушителем права управления гипервизором путём эксплуатации уязвимостей консоли управления гипервизором.
Данная угроза обусловлена наличием у консоли управления гипервизором программных интерфейсов взаимодействия с другими субъектами доступа (процессами, программами) и, как следствие, возможностью несанкционированного доступа к данной консоли (программа уровня виртуализации), а также недостаточностью мер по разграничению доступа к данной консоли.
Реализация данной угрозы возможна при условии наличия у нарушителя прав на осуществление взаимодействия с консолью управления гипервизором
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, гипервизор, консоль управления гипервизором
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.120
Угроза перехвата управления средой виртуализации
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информационным, программным и вычислительным ресурсам, зарезервированным и управляемым всеми гипервизорами, реализующими среду виртуализации, за счёт получения нарушителем права управления этими гипервизорами путём эксплуатации уязвимостей консоли средства управления виртуальной инфраструктурой.
Данная угроза обусловлена наличием у консоли средства управления виртуальной инфраструктурой, реализуемого в рамках одной из виртуальных машин, программных интерфейсов взаимодействия с другими субъектами доступа
(процессами, программами) и, как следствие, возможностью несанкционированного доступа к данной консоли (программа уровня управления виртуализации), а также недостаточностью мер по разграничению доступа к данной консоли.
Реализация данной угрозы возможна при условии наличия у нарушителя прав на осуществление взаимодействия с консолью средства управления виртуальной инфраструктурой
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель со средним потенциалом
Информацио нная система, системное программное обеспечение
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.121
Угроза повреждения системного реестра
Угроза заключается в возможности нарушения доступности части функционала или всей информационной системы из-за повреждения используемого в её работе реестра вследствие некорректного завершения работы операционной системы
(неконтролируемая перезагрузка, возникновения ошибок в работе драйверов устройств и т.п.), нарушения целостности файлов, содержащих в себе данные реестра, возникновения ошибок файловой системы носителя информации или вследствие осуществления нарушителем деструктивного программного воздействия на файловые объекты, содержащие реестр.
Данная угроза обусловлена слабостями мер контроля доступа к файлам, содержащим данные реестра, мер резервирования и контроля целостности таких файлов, а также мер восстановления работоспособности реестра из-за сбоев в работе операционной системы.
Реализация данной угрозы возможна при одном из условий:
– возникновения ошибок в работе отдельных процессов или всей операционной системы;
– наличии у нарушителя прав доступа к реестру или файлам, содержащим в себе данные реестра
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Объекты файловой системы, реестр
10 2
0.6
Средняя
Средняя Актуальная

УБИ.122
Угроза повышения привилегий
Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на дискредитируемый процесс (или систему) или на другие процессы (или системы) от его (её) имени путём эксплуатации неправомерно полученных нарушителем дополнительных прав на управление дискредитированным объектом.
Данная угроза обусловлена уязвимостями программного обеспечения, выполняющего функции разграничения доступа (в алгоритме или параметрах конфигурации).
Реализация данной угрозы возможна при наличии у нарушителя программного обеспечения (типа
«эксплойт»), специально разработанного для реализации данной угрозы в дискредитируемой системе
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, сетевое программное обеспечение, информацио нная система
10 2
0.6
Средняя
Средняя Актуальная
УБИ.123
Угроза подбора пароля BIOS
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к настройкам BIOS/UEFI путём входа в консоль BIOS/UEFI по паролю, подобранному программно или
«вручную» с помощью методов тотального перебора вариантов или подбора по словарю.
Данная угроза обусловлена слабостями механизма аутентификации, реализуемого в консолях
BIOS/UEFI.
Реализация данной угрозы возможна в одном из следующих случаев:
– нарушитель может осуществить физический доступ к компьютеру и имеет возможность его перезагрузить;
– нарушитель обладает специальным программным средством перебора паролей BIOS/UEFI и привилегиями в системе на установку и запуск таких средств
Внутренний нарушитель с низким потенциалом
Микропрограмм ное обеспечение
BIOS/UEFI
10 2
0.6 средняя средняя Актуальная

УБИ.124
Угроза подделки записей журнала регистрации событий
Угроза заключается в возможности внесения нарушителем изменений в журналы регистрации событий безопасности дискредитируемой системы
(удаление компрометирующих нарушителя записей или подделка записей о не произошедших событиях) для введения в заблуждение её администраторов или сокрытия следов реализации других угроз.
Данная угроза обусловлена недостаточностью мер по разграничению доступа к журналу регистрации событий безопасности.
Реализация данной угрозы возможна в одном из следующих случаев:
– технология ведения журналов регистрации событий безопасности предполагает возможность их редактирования и нарушитель обладает необходимыми для этого привилегиями;
– технология ведения журналов регистрации событий безопасности не предполагает возможность их редактирования, но нарушитель обладает привилегиями, необходимыми для осуществления записи в файлы журналов, а также специальными программными средствами, способными обрабатывать файлы журналов используемого в дискредитируемой системе формата
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение
10 2
0.6
Средняя
Средняя Актуальная

УБИ.125
Угроза подключения к беспроводной сети в обход процедуры аутентификации
Угроза заключается в возможности осуществления нарушителем перехвата трафика беспроводной сети или других неправомерных действий путём легализации нарушителем собственного подключения к беспроводной сети в полуавтоматическом режиме
(например, WPS) без ввода ключа шифрования.
Данная угроза обусловлена слабостями процедуры аутентификации беспроводных устройств в ходе полуавтоматического подключения.
Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к беспроводной точке доступа, поддерживающей полуавтоматический режим подключения
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется
УБИ.126
Угроза подмены беспроводного клиента или точки доступа
Угроза заключается в возможности получения нарушителем аутентификационной или другой защищаемой информации, передаваемой в ходе автоматического подключения точек беспроводного доступа или клиентского программного обеспечения к доверенным субъектам сетевого взаимодействия, подменённым нарушителем.
Данная угроза обусловлена слабостями механизма аутентификации субъектов сетевого взаимодействия при беспроводном доступе.
Реализация данной угрозы возможна в случае размещения нарушителем клиента или точки беспроводного доступа со специально сформированными параметрами работы (такими как MAC-адрес, название, используемый стандарт передачи данных и т.п.) в зоне доступности для дискредитируемых устройств беспроводного доступа
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение, аппаратное обеспечение, точка беспроводног о доступа
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.127
Угроза подмены действия пользователя путём обмана
Угроза заключается в возможности нарушителя выполнения неправомерных действий в системе от имени другого пользователя с помощью методов социальной инженерии (обмана пользователя, навязывание ложных убеждений) или технических методов
(использование прозрачных кнопок, подмена надписей на элементах управления и др.)
Данная угроза обусловлена слабостями интерфейса взаимодействия с пользователем или ошибками пользователя.
Реализация данной угрозы возможна при условии наличия у дискредитируемого пользователя прав на проведение нужных от него нарушителю операций
Внешний нарушитель со средним потенциалом
Прикладное программное обеспечение, сетевое программное обеспечение
10 0
0.5
Средняя низкая неактуальна я
Потенциал нарушителя недостаточен
УБИ.128
Угроза подмены доверенного пользователя
Угроза заключается в возможности нарушителя выдавать себя за легитимного пользователя и выполнять приём/передачу данных от его имени. Данную угрозу можно охарактеризовать как «имитация действий клиента».
Данная угроза обусловлена слабостями технологий сетевого взаимодействия, зачастую не позволяющими выполнить проверку подлинности источника/получателя информации.
Реализация данной угрозы возможна при наличии у нарушителя подключения к вычислительной сети, а также сведений о конфигурации сетевых устройств, типе используемого программного обеспечения и т.п.
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение
10 0
0.5
Средняя низкая неактуальна я
Потенциал нарушителя недостаточен

УБИ.129
Угроза подмены резервной копии программного обеспечения
BIOS
Угроза заключается в возможности опосредованного внедрения нарушителем в
BIOS/UEFI дискредитируемого компьютера вредоносного кода, путём ожидания или создания необходимости выполнения процедуры восстановления предыдущей версии программного обеспечения
BIOS/UEFI, предварительно подменённой нарушителем.
Данная угроза обусловлена недостаточностью мер разграничения доступа и контроля целостности резервных копий программного обеспечения
BIOS/UEFI.
Реализация данной угрозы возможна в следующих условиях:
– нарушитель успешно подменил резервную копию программного обеспечения
BIOS/UEFI;
– возникла необходимость восстановления предыдущей версии программного обеспечения
BIOS/UEFI (данное условие может произойти как случайно, так и быть спровоцировано нарушителем)
Внутренний нарушитель с низким потенциалом
Микропрогра ммное и аппаратное обеспечение
BIOS/UEFI
10 2
0.6 средняя средняя Актуальная

УБИ.130
Угроза подмены содержимого сетевых ресурсов
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемым данным пользователей сети или проведения различных мошеннических действий путём скрытной подмены содержимого хранящихся (сайты, веб-страницы) или передаваемых (электронные письма, сетевые пакеты) по сети данных.
Данная угроза обусловлена слабостями технологий сетевого взаимодействия, зачастую не позволяющими выполнить проверку подлинности содержимого электронного сообщения.
Реализация данной угрозы возможна при условии наличия у нарушителя прав на доступ к сетевым ресурсам и отсутствии у пользователя сети мер по обеспечению их целостности
Внешний нарушитель с низким потенциалом
Прикладное программное обеспечение, сетевое программное обеспечение, сетевой трафик
10 2
0.6
Средняя
Средняя Актуальная

УБИ.131
Угроза подмены субъекта сетевого доступа
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемым данным пользователей сети или проведения различных мошеннических действий путём скрытной подмены в отправляемых дискредитируемым пользователем сетевых запросах сведений об отправителе сообщения. Данную угрозу можно охарактеризовать как
«имитация действий сервера».
Данная угроза обусловлена слабостями технологий сетевого взаимодействия, зачастую не позволяющими выполнить проверку подлинности источника информации.
Реализация данной угрозы возможна при условии успешной выдачи себя нарушителем за законного отправителя (например, с помощью ложных фишинговых веб-сайтов).
Ключевое отличие от «угрозы подмены содержимого сетевых ресурсов» заключается в том, что в данном случае нарушитель не изменяет оригинального содержимого электронного ресурса
(веб-сайта, электронного письма), а только служебные сведения
Внешний нарушитель со средним потенциалом
Прикладное программное обеспечение, сетевое программное обеспечение, сетевой трафик
10 2
0.6
Средняя
Средняя Актуальная

УБИ.132
Угроза получения предварительной информации об объекте защиты
Угроза заключается в возможности раскрытия нарушителем защищаемых сведений о состоянии защищённости дискредитируемой системы, её конфигурации и потенциальных уязвимостях и др., путём проведения мероприятий по сбору и анализу доступной информации о системе.
Данная угроза обусловлена наличием уязвимостей в сетевом программном обеспечении, позволяющим получить сведения о конфигурации отдельных программ или системы в целом (отсутствие контроля входных данных, наличие открытых сетевых портов, неправильная настройка политик безопасности и т.п.).
Реализация данной угрозы возможна при условии получения информации о дискредитируемой системе с помощью хотя бы одного из следующих способов изучения дискредитируемой системы:
– анализ реакций системы на сетевые
(в т.ч. синтаксически неверные или нестандартные) запросы к открытым в системе сетевым сервисам, которые могут стать причиной вызова необработанных исключений с подробными сообщениями об ошибках, содержащих защищаемую информацию (о трассировке стека, о конфигурации системы, о маршруте прохождения сетевых пакетов);
– анализ реакций системы на строковые URI-запросы (в т.ч. неверные
SQL-запросы, альтернативные пути доступа к файлам).
Данная угроза отличается от угрозы перехвата данных и других угроз сбора данных тем, что нарушитель активно опрашивает дискредитируемую систему, а не просто за ней наблюдает
Внешний нарушитель со средним потенциалом
Сетевой узел, сетевое программное обеспечение, сетевой трафик, прикладное программное обеспечение
10 2
0.6
Средняя
Средняя Актуальная

УБИ.133
Угроза получения сведений о владельце беспроводного устройства
Угроза заключается в возможности раскрытия нарушителем сведений о географических перемещениях дискредитируемого пользователя в определённые промежутки времени, в том числе выявить место его работы, проживания и т.п.
Получение таких сведений может использоваться нарушителем в дальнейшем для реализации угроз в информационных системах, доступ к которым имеет дискредитируемый пользователь.
Данная угроза обусловлена слабостью защиты идентификационной информации беспроводных точек доступа при их подключении к сети Интернет.
Реализация данной угрозы возможна при условии наличия у нарушителя доступа к идентификационными данным стационарных точек беспроводного доступа, с которыми в автоматическом режиме осуществляет взаимодействие беспроводное устройство дискредитируемого пользователя
Внешний нарушитель с низким потенциалом
Сетевой узел, метаданные
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.134
Угроза потери доверия к поставщику облачных услуг
Угроза заключается в возможности снижения уровня защищённости и допущения дополнительных ошибок в обеспечении безопасности защищаемой в облачной системе информации из-за невосполнимого оттока у поставщика облачных услуг необходимых ресурсов в связи с потерей потребителями облачных услуг доверия к их поставщику.
Данная угроза обусловлена тем, что из-за обнародования фактов об инцидентах информационной безопасности, связанных с поставщиком облачных услуг, происходит потеря доверия к такому поставщику со стороны потребителей облачных услуг, и, как следствие, возникает необходимость лавинообразного выделения поставщиком облачных услуг ресурсов
(человеческих, технических, финансовых) для решения возникающих в данной ситуации задач
(множественные консультации пользователей, экстренный пересмотр политик безопасности, модернизация системы защиты и др.), что не только может вызвать нехватку ресурсов для обеспечения текущего уровня защищённости информации, но и спровоцировать допуск «в спешке» новых ошибок.
Реализация данной угрозы возможна в случае обнародования единичных или множественных фактов об инцидентах информационной безопасности, связанных с поставщиком облачных услуг, повлёкших значительные убытки для его клиентов
Внутренний нарушитель со средним потенциалом
1   ...   6   7   8   9   10   11   12   13   14


написать администратору сайта