Главная страница
Навигация по странице:

  • Субъект Тип нарушителя Потенциал нарушителей Предположения об имеющихся возможностях по реализации угроз

  • Вероятность нарушителя

  • Модель угроз. Модель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска


    Скачать 1.85 Mb.
    НазваниеМодель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска
    Дата03.11.2022
    Размер1.85 Mb.
    Формат файлаpdf
    Имя файлаМодель угроз.pdf
    ТипДокументы
    #769048
    страница3 из 14
    1   2   3   4   5   6   7   8   9   ...   14

    п/п
    Угроза
    Тип угроз
    повышения привилегий
    18. Угроза использования поддельных цифровых подписей
    BIOS
    Угрозы 3-го типа
    19. Угроза использования слабостей протоколов сетевого/локального обмена данными
    Угрозы 3-го типа
    20.
    Угроза исследования механизмов работы программы
    Угрозы 3-го типа
    21. Угроза исследования приложения через отчёты об ошибках
    Угрозы 3-го типа
    22. Угроза межсайтового скриптинга
    Угрозы 3-го типа
    23. Угроза межсайтовой подделки запроса
    Угрозы 3-го типа
    24. Угроза нарушения изоляции среды исполнения BIOS
    Угрозы 3-го типа
    25. Угроза нарушения целостности данных кэша
    Угрозы 3-го типа
    26. Угроза невозможности восстановления сессии работы на
    ПЭВМ при выводе из промежуточных состояний питания
    Угрозы 3-го типа
    27. Угроза невозможности управления правами пользователей
    BIOS
    Угрозы 3-го типа
    28. Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов
    Угрозы 3-го типа
    29. Угроза некорректного задания структуры данных транзакции
    Угрозы 3-го типа
    30. Угроза некорректного использования прозрачного прокси- сервера за счёт плагинов браузера
    Угрозы 3-го типа
    31. Угроза некорректного использования функционала программного и аппаратного обеспечения
    Угрозы 3-го типа
    32. Угроза неправомерного ознакомления с защищаемой информацией
    Угрозы 3-го типа
    33. Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением
    Угрозы 3-го типа
    34. Угроза неправомерных действий в каналах связи
    Угрозы 3-го типа
    35. Угроза несанкционированного восстановления удалённой защищаемой информации
    Угрозы 3-го типа
    36. Угроза несанкционированного выключения или обхода
    Угрозы 3-го типа


    п/п
    Угроза
    Тип угроз
    механизма защиты от записи в BIOS
    37. Угроза несанкционированного доступа к аутентификационной информации
    Угрозы 3-го типа
    38. Угроза несанкционированного изменения аутентификационной информации
    Угрозы 3-го типа
    39.
    Угроза несанкционированного использования привилегированных функций BIOS
    Угрозы 3-го типа
    40. Угроза несанкционированного копирования защищаемой информации
    Угрозы 3-го типа
    41. Угроза несанкционированного редактирования реестра
    Угрозы 3-го типа
    42. Угроза несанкционированного создания учётной записи пользователя
    Угрозы 3-го типа
    43. Угроза несанкционированного удаления защищаемой информации
    Угрозы 3-го типа
    44. Угроза несанкционированного управления буфером
    Угрозы 3-го типа
    45. Угроза несанкционированного управления указателями
    Угрозы 3-го типа
    46. Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб
    Угрозы 3-го типа
    47. Угроза обнаружения хостов
    Угрозы 3-го типа
    48. Угроза обхода некорректно настроенных механизмов аутентификации
    Угрозы 3-го типа
    49. Угроза опосредованного управления группой программ через совместно используемые данные
    Угрозы 3-го типа
    50. Угроза определения типов объектов защиты
    Угрозы 3-го типа
    51. Угроза определения топологии вычислительной сети
    Угрозы 3-го типа
    52. Угроза отключения контрольных датчиков
    Угрозы 3-го типа
    53. Угроза перебора всех настроек и параметров приложения
    Угрозы 3-го типа
    54. Угроза передачи данных по скрытым каналам
    Угрозы 3-го типа
    55. Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники
    Угрозы 3-го типа


    п/п
    Угроза
    Тип угроз
    56. Угроза переполнения целочисленных переменных
    Угрозы 3-го типа
    57. Угроза перехвата вводимой и выводимой на периферийные устройства информации
    Угрозы 3-го типа
    58. Угроза перехвата данных, передаваемых по вычислительной сети
    Угрозы 3-го типа
    59.
    Угроза перехвата привилегированного потока
    Угрозы 3-го типа
    60. Угроза перехвата привилегированного процесса
    Угрозы 3-го типа
    61. Угроза повреждения системного реестра
    Угрозы 3-го типа
    62. Угроза повышения привилегий
    Угрозы 3-го типа
    63. Угроза подбора пароля BIOS
    Угрозы 3-го типа
    64. Угроза подделки записей журнала регистрации событий
    Угрозы 3-го типа
    65. Угроза подмены резервной копии программного обеспечения BIOS
    Угрозы 3-го типа
    66. Угроза подмены содержимого сетевых ресурсов
    Угрозы 3-го типа
    67. Угроза подмены субъекта сетевого доступа
    Угрозы 3-го типа
    68. Угроза получения предварительной информации об объекте защиты
    Угрозы 3-го типа
    69. Угроза преодоления физической защиты
    Угрозы 3-го типа
    70. Угроза приведения системы в состояние «отказ в обслуживании»
    Угрозы 3-го типа
    71. Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации
    Угрозы 3-го типа
    72. Угроза программного сброса пароля BIOS
    Угрозы 3-го типа
    73. Угроза пропуска проверки целостности программного обеспечения
    Угрозы 3-го типа
    74. Угроза сбоя обработки специальным образом изменённых файлов
    Угрозы 3-го типа
    75. Угроза сбоя процесса обновления BIOS
    Угрозы 3-го типа
    76. Угроза удаления аутентификационной информации
    Угрозы 3-го типа


    п/п
    Угроза
    Тип угроз
    77. Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов
    Угрозы 3-го типа
    78. Угроза установки уязвимых версий обновления программного обеспечения BIOS
    Угрозы 3-го типа
    79. Угроза утраты вычислительных ресурсов
    Угрозы 3-го типа
    80.
    Угроза утраты носителей информации
    Угрозы 3-го типа
    81. Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации
    Угрозы 3-го типа
    82. Угроза форматирования носителей информации
    Угрозы 3-го типа
    83. Угроза «форсированного веб-браузинга»
    Угрозы 3-го типа
    84. Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации
    Угрозы 3-го типа
    85. Угроза эксплуатации цифровой подписи программного кода
    Угрозы 3-го типа
    86. Угроза перехвата исключения/сигнала из привилегированного блока функций
    Угрозы 3-го типа
    87. Угроза «кражи» учётной записи доступа к сетевым сервисам
    Угрозы 3-го типа
    88. Угроза наличия механизмов разработчика
    Угрозы 3-го типа
    89. Угроза неправомерного шифрования информации
    Угрозы 3-го типа
    90. Угроза скрытного включения вычислительного устройства в состав бот-сети
    Угрозы 3-го типа
    91. Угроза распространения «почтовых червей»
    Угрозы 3-го типа
    92. Угроза «спама» веб-сервера
    Угрозы 3-го типа
    93. Угроза «фарминга»
    Угрозы 3-го типа
    94. Угроза нарушения технологического/производственного процесса из-за временны́х задержек, вносимых средством защиты
    Угрозы 3-го типа
    95. Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью
    Угрозы 3-го типа
    96. Угроза несанкционированного использования системных и
    Угрозы 3-го типа


    п/п
    Угроза
    Тип угроз
    сетевых утилит
    97. Угроза несанкционированной модификации защищаемой информации
    Угрозы 3-го типа
    98. Угроза отказа подсистемы обеспечения температурного режима
    Угрозы 3-го типа
    99.
    Угроза физического устаревания аппаратных компонентов
    Угрозы 3-го типа
    100. Угроза несанкционированного изменения параметров настройки средств защиты информации
    Угрозы 3-го типа
    101. Угроза несанкционированного воздействия на средство защиты информации
    Угрозы 3-го типа
    102. Угроза подмены программного обеспечения
    Угрозы 3-го типа
    103. Угроза маскирования действий вредоносного кода
    Угрозы 3-го типа
    104. Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет
    Угрозы 3-го типа
    105. Угроза хищения аутентификационной информации из временных файлов cookie
    Угрозы 3-го типа
    106. Угроза скрытной регистрации вредоносной программой учетных записей администраторов
    Угрозы 3-го типа
    107. Угроза утечки пользовательских данных при использовании функций автоматического заполнения аутентификационной информации в браузере
    Угрозы 3-го типа
    108. Угроза несанкционированного изменения вредоносной программой значений параметров программируемых логических контроллеров
    Угрозы 3-го типа
    109. Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты
    Угрозы 3-го типа
    110. Угроза нецелевого использования вычислительных ресурсов средства вычислительной техники
    Угрозы 3-го типа
    111. Угроза несанкционированного доступа к защищаемой памяти ядра процессора
    Угрозы 3-го типа
    112. Угроза использования непроверенных пользовательских данных при формировании конфигурационного файла,
    Угрозы 3-го типа


    п/п
    Угроза
    Тип угроз
    используемого программным обеспечением администрирования информационных систем
    113. Угроза перехвата управления информационной системой
    Угрозы 3-го типа
    114. Угрозы выявления или подбора паролей
    Угрозы 3-го типа
    115. Угроза сбоя системы электроснабже-ния
    Угрозы 3-го типа
    116. Угроза использования не учтенных отчуждаемых носителей информации
    Угрозы 3-го типа
    117. Угроза вывода из строя автоматизированные рабочие места, сервера или каналы связи
    Угрозы 3-го типа
    118. Угроза несанкционированного отключения средств антивирусной защиты информации
    Угрозы 3-го типа
    119. Угроза утраты, кражи носителей информации содержащих ключи электронной подписи
    Угрозы 3-го типа
    120. Угроза неантропогенно-го (стихийного) характера, например удары молнии, пожары, наводнения и т.п.
    Угрозы 3-го типа

    Приложение № 1 к модели угроз безопасности информации при ее обработке в ИСПДн
    ГАПОУ «Педколледж» г. Орска
    Возможные потенциалы нарушителей и соответствующие им возможности
    Субъект
    Тип
    нарушителя
    Потенциал
    нарушителей
    Предположения об имеющихся
    возможностях по реализации угроз
    безопасности информации
    Предположения о возможных
    способах реализации угроз
    безопасности
    информации/обоснование
    отсутствия реализации угроз
    Вероятность
    нарушителя
    Специальные службы иностранных государств
    Внешний
    Высокий
    Обладают всеми возможностями нарушителей с базовым и средним потенциалами.
    Могут осуществить несанкционированный доступ к информационной системе из сети связи общего пользования и (или) сетям международного информационного обмена
    (незащищенных организационными мерами).
    Имеют возможность получить доступ к системному и прикладному программному обеспечению, телекоммуникационному оборудованию и другим программно- техническим средствам
    ИСПДн для преднамеренного внесения в нее закладок и уязвимостей.
    Могут получить информацию об уязвимостях информационной системы путем проведения специальных исследований (в том числе с привлечением специализированных научных организаций) с использованием специально разработанных
    Характер и объем информации, хранимой и обрабатываемой в
    ИСПДн, является недостаточным для возможной мотивации нарушителя данной категории к реализации угроз
    (например, на утечку информации по техническим каналам утечки информации).
    Высокая стоимость и сложность подготовки реализации возможности.
    Не актуально
    технических и программных средств.
    Могут самостоятельно создавать и применять специальные технические средства для добывания информации из
    ИСПДн (воздействия на информацию или технические средства), распространяющейся в виде физических полей или явлений.
    Преступные
    (хакерские) группы
    Внешний
    Средний
    Обладают всеми возможностями нарушителей с базовым потенциалом.
    Могут осуществить несанкционированный доступ к информационной системе из сети связи общего пользования и (или) сетям международного информационного обмена.
    Могут получить информацию об уязвимостях информационной системы с использованием специальных технических и программных средств.
    Имеют возможность создания методов и средств реализации угроз безопасности информации и реализации угроз с применением специально разработанных технических и программных средств, в том числе обеспечивающих скрытное проникновение в информационную систему и воздействие на нее.
    Могут быть осведомлены о мерах защиты информации, применяемых в ИСПДн.
    Могут получить информацию об уязвимостях информационной системы или её отдельных компонентов (программное обеспечение) путем проведения, с использованием имеющихся в свободном
    Характер и объем информации, хранимой и обрабатываемой в
    ИСПДн, является недостаточным для возможной мотивации нарушителя данной категории к реализации угроз
    (например, на утечку информации по техническим каналам утечки информации).
    Высокая стоимость и сложность подготовки реализации возможности.
    Осуществляется регистрация и учет действий пользователей.
    Не актуально
    доступе программных средств, анализа кода прикладного ПО и отдельных программных компонент общесистемного ПО.
    Физическое лицо, не являющийся служащим министерства
    Внешний
    Низкий
    Могут получить информацию об уязвимостях отдельных компонентов
    (программном обеспечении) информационной системы, опубликованных в общедоступных источниках.
    Имеют возможность получить информацию о методах и средствах реализации угроз безопасности информации
    (компьютерных атак), опубликованных в общедоступных источниках.
    Не исключено, что может самостоятельно создавать методы и средства реализации угроз на основе полученной из общедоступных источников информации.
    Может приобрести доступное в свободной продаже ПО, необходимое для реализации атаки.
    Несанкционированный доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла
    (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны.
    Несанкционированный доступ и
    (или) воздействия на объекты на прикладном уровне
    (системы управления базами данных, браузеры, web-приложения, иные прикладные программы общего и специального назначения).
    Воздействия на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал.
    Несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена.
    Актуально
    Разработчики
    ИСПДн
    (обеспечиваю
    Внешний
    Средний
    Обладают всеми возможностями нарушителей с базовым потенциалом.
    Могут быть осведомлены о мерах защиты
    Несанкционированный доступ к информации с использованием специальных программных
    Актуально
    щие техническую поддержку) информации, применяемых в ИСПДн.
    Могут получить информацию об уязвимостях информационной системы или её отдельных компонентов (программное обеспечение) путем проведения, с использованием имеющихся в свободном доступе программных средств, анализа кода прикладного ПО и отдельных программных компонент общесистемного ПО.
    Осведомлены о структурно- функциональных характеристиках и особенностях функционирования информационной системы. воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок.
    Несанкционированный доступ и
    (или) воздействия на объекты на прикладном уровне
    (системы управления базами данных, браузеры, web-приложения, иные прикладные программы общего и специального назначения).
    Воздействие на администраторов безопасности, администраторов информационной системы.
    Воздействие на информационную систему (системное и прикладное программное обеспечение) за счет непреднамеренных/преднамеренных действий, повлекших внедрение закладок и уязвимостей.
    Лица, имеющие санкционирова н-ный доступ к рабочим местам пользователей и серверам на которых размещена
    ИСПДн, но не имеющие доступа к
    Внутренний
    Низкий
    Могут получить информацию об уязвимостях отдельных компонентов
    (программном обеспечении) информационной системы, опубликованных в общедоступных источниках.
    Имеют возможность получить информацию о методах и средствах реализации угроз безопасности информации
    (компьютерных атак), опубликованных в общедоступных источниках.
    Могут самостоятельно создавать методы и средства реализации угроз на основе полученной из общедоступных источников
    Несанкционированный физический доступ и
    (или) воздействие на автоматизированные рабочие места, подключенные к сетям связи общего пользования и
    (или) сетям международного информационного обмена.
    Несанкционированный физический доступ и
    (или) воздействия на линии,
    (каналы) связи, технические средства, машинные носители информации.
    Актуально
    информации
    (обслуживающ ий персонал
    (охрана, работники административ но- хозяйственных служб)) информации.
    Администрато р ИСПДн
    Внутренний
    Средний
    Обладают всеми возможностями нарушителей с базовым потенциалом.
    Могут быть осведомлены о мерах защиты информации, применяемых в ИСПДн.
    Могут получить информацию об уязвимостях информационной системы или её отдельных компонентов (программное обеспечение) путем проведения, с использованием имеющихся в свободном доступе программных средств, анализа кода прикладного ПО и отдельных программных компонент общесистемного ПО.
    Осведомлены о структурно- функциональных характеристиках и особенностях функционирования информационной системы.
    Несанкционированный доступ и
    (или) воздействия на объекты на прикладном уровне
    (системы управления базами данных, браузеры, web-приложения, иные прикладные программы общего и специального назначения).
    Воздействие на информационную систему (системное и прикладное программное обеспечение) за счет непреднамеренных/преднамеренных действий повлекших внедрение вредоносного кода, закладок и уязвимостей.
    Несанкционированный доступ к информации и (или) воздействия на нее с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок.
    Воздействия на пользователей, администраторов безопасности,
    Актуально
    администраторов информационной системы.
    Воздействия на линии,
    (каналы) связи, технические средства, машинные носители информации.
    Несанкционированный доступ и
    (или) воздействия на объекты на общесистемном уровне (базовые системы ввода-вывода, операционные системы).
    Администрато р безопасности
    Внутренний
    Средний
    Обладают всеми возможностями нарушителей с базовым потенциалом.
    Могут быть осведомлены о мерах защиты информации, применяемых в ИСПДн.
    Могут получить информацию об уязвимостях информационной системы или её отдельных компонентов (программное обеспечение) путем проведения, с использованием имеющихся в свободном доступе программных средств, анализа кода прикладного ПО и отдельных програмных компонент общесистемного ПО.
    Осведомлены о структурно- функциональных характеристиках и особенностях функционирования информационной системы.
    Несанкционированный доступ и
    (или) воздействия на объекты на прикладном уровне
    (системы управления базами данных, браузеры, web-приложения, иные прикладные программы общего и специального назначения).
    Воздействия на линии,
    (каналы) связи, технические средства, машинные носители информации.
    Несанкционированный доступ и
    (или) воздействия на объекты на общесистемном уровне (базовые системы ввода-вывода, операционные системы).
    Воздействия на разработчиков, администраторов информационной системы.
    Воздействие на информационную
    Актуально
    систему (системное и прикладное программное обеспечение) за счет непреднамеренных/преднамеренных действий, повлекших внедрение вредоносного кода, закладок и уязвимостей.
    Бывшие работники
    (пользователи)
    Внешний
    Низкий
    Могут получить информацию об уязвимостях отдельных компонентов
    (программном обеспечении) информационной системы, опубликованных в общедоступных источниках.
    Имеют возможность получить информацию о методах и средствах реализации угроз безопасности информации (компьютерных атак), опубликованных в общедоступных источниках.
    Могут самостоятельно создавать методы и средства реализации угроз на основе полученной из общедоступных источников информации.
    Несанкционированный доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла
    (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны.
    Воздействия на пользователей, администраторов информационной системы или обслуживающий персонал.
    Актуально

    Приложение № 2 к модели угроз безопасности информации при ее обработке в
    ИСПДн
    ГАПОУ «Педколледж» г. Орска
    Анализ уточненных возможностей нарушителей и направления атак
    1   2   3   4   5   6   7   8   9   ...   14


    написать администратору сайта