Главная страница
Навигация по странице:

  • (применения) для построения и реализации атак Обоснование

  • Модель угроз. Модель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска


    Скачать 1.85 Mb.
    НазваниеМодель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска
    Дата03.11.2022
    Размер1.85 Mb.
    Формат файлаpdf
    Имя файлаМодель угроз.pdf
    ТипДокументы
    #769048
    страница4 из 14
    1   2   3   4   5   6   7   8   9   ...   14

    Уточнённые возможности
    нарушителей и направления атак
    (соответствующие актуальные
    угрозы)
    Актуальность
    использования
    (применения)
    для построения и
    реализации атак
    Обоснование
    1.1
    Проведение атаки при нахождении в пределах контролируемой зоны
    Актуально
    Объективные предпосылки для реализации угрозы существуют:
    – обслуживающий персонал и лица, обеспечивающие функционирование ИСПДн;
    – воздействие на пользователей ИС или обслуживающий персонал;
    – базы вирусных сигнатур регулярно не обновляются. но приняты меры по обеспечению безопасности информации:
    – в помещениях, в которых происходит обработка защищаемой информации, невозможно нахождение посторонних лиц;
    – ответственный за обеспечение безопасности информации, администраторы ИС назначаются из числа особо доверенных лиц;
    – работа пользователей ИС регламентирована;
    – используются сертифицированные средства антивирусной защиты;
    – проводится обучение пользователей ИС мерам по обеспечению безопасности информации и предупреждение об ответственности за их несоблюдение.
    1.2
    Получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации: сведений о физических мерах защиты объектов, в которых размещены
    Неактуально
    Отсутствуют объективные предпосылки для осуществления угрозы:
    – работа пользователей ИС регламентирована;
    – проводится обучение пользователей ИС мерам по обеспечению безопасности информации и предупреждение об ответственности за их несоблюдение;


    Уточнённые возможности
    нарушителей и направления атак
    (соответствующие актуальные
    угрозы)
    Актуальность
    использования
    (применения)
    для построения и
    реализации атак
    Обоснование
    ресурсы информационной системы; сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы; сведений о мерах по разграничению доступа в помещения, в которых находятся
    СВТ, на которых реализованы СКЗИ и СФ
    – сведения о физических мерах защиты объектов, в которых размещена ИС, доступны ограниченному кругу сотрудников
    1.3
    Использование штатных средств ИС, ограниченное мерами, реализованными в информационной системе, в которой используется
    СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий
    Актуально
    Объективные предпосылки для реализации угрозы существуют: ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИС, в том числе СЗИ, может выполняться не доверенными лицами; но приняты меры по обеспечению безопасности информации: ответственный за обеспечение безопасности информации, администраторы ИС назначаются из числа особо доверенных лиц; работа пользователей ИС регламентирована; проводится обучение пользователей ИС мерам по обеспечению безопасности информации и предупреждение об ответственности за их несоблюдение; программные, технические, программно-технические средства, в том числе и СЗИ, ИС настроены в соответствии с политикой обеспечения безопасности информации; используются сертифицированные средства антивирусной защиты; пользователи ИС не имеют возможности запуска стороннего или установки, изменения настроек имеющегося программного обеспечения без контроля со стороны ответственного за обеспечение безопасности информации


    Уточнённые возможности
    нарушителей и направления атак
    (соответствующие актуальные
    угрозы)
    Актуальность
    использования
    (применения)
    для построения и
    реализации атак
    Обоснование
    4.1
    Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных
    (недекларированных) возможностей системного ПО
    Неактуально
    Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности.
    Высокая стоимость и сложность подготовки реализации возможности
    4.2
    Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ
    Неактуально
    Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности
    4.3
    Возможность воздействовать на любые компоненты СКЗИ и СФ
    Неактуально
    Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности

    Приложение № 3 к модели угроз безопасности информации при ее обработке в
    ИСПДн
    ГАПОУ «Педколледж» г. Орска
    Перечень возможных угроз безопасности информации и определение их актуальности в ИСПДн
    ГАПОУ «Педколледж» г. Орска
    И
    де
    нти
    фик
    ато
    р
    у
    гр
    озы
    Наименование
    УБИ
    Описание
    Источник
    угрозы
    (характеристи
    ка и
    потенциал
    нарушителя)
    Объект
    воздействия
    Ур
    ов
    ень
    ис
    хо
    дно
    й з
    ащ
    ищ
    енн
    ос
    ти
    -
    Y1
    (та
    бл.
    3
    )
    Во
    змо
    ж
    но
    сть
    р
    еа
    ли
    за
    ци
    и у
    гр
    озы
    Y2
    (та
    бл.
    1
    0)
    К
    оэ
    ффици
    ент
    р
    еа
    ли
    зу
    емо
    сти
    угр
    оз
    ы
    Y(та
    бл.
    11
    )
    Во
    змо
    ж
    но
    сть
    р
    еа
    ли
    за
    ци
    и у
    гр
    озы
    (та
    бл.
    1
    1)
    П
    ока
    за
    тель
    опа
    сно
    сть
    у
    гр
    озы
    Ак
    ту
    аль
    но
    ст
    ь
    угр
    озы
    (та
    бл.
    12
    )
    Обоснование
    Угрозы из bdu.fstec.ru
    УБИ.1
    Угроза автоматического распространения вредоносного кода в грид- системе
    Угроза заключается в возможности внедрения и запуска вредоносного кода от имени доверенного процесса на любом из ресурсных центров грид-системы и его автоматического распространения на все узлы грид- системы.
    Данная угроза обусловлена слабостями технологии грид- вычислений – высоким уровнем автоматизации при малой администрируемости грид-системы.
    Реализация данной угрозы возможна при условии наличия у нарушителя привилегий легального пользователя грид-системы
    Внешний нарушитель со средним потенциалом,
    Внутренний нарушитель со средним потенциалом
    Ресурсные центры грид- системы
    10 0
    0.5 средняя низкая
    Неактуаль- ная
    Технология не применяется

    УБИ.2
    Угроза агрегирования данных, передаваемых в грид-системе
    Угроза заключается в возможности раскрытия нарушителем защищаемой информации путём выявления задействованных в её обработке узлов, сбора, анализа и обобщения данных, перехватываемых в сети передачи данных грид-системы.
    Данная угроза обусловлена слабостью технологии грид- вычислений
    – использованием незащищённых каналов сети
    Интернет как транспортной сети грид-системы.
    Реализация данной угрозы возможна при условии наличия у нарушителя:
    - сил и средств, достаточных для компенсации чрезвычайной распределённости грид-заданий между узлами грид-системы;
    - привилегий, достаточных для перехвата трафика сети передачи данных между элементами (узлами) грид-системы.
    Внешний нарушитель со средним потенциалом
    Сетевой трафик
    10 0
    0.5 средняя низкая
    Неактуаль- ная
    Технология не применяется
    УБИ.3
    Угроза анализа криптографичес- ких алгоритмов и их реализации
    Угроза заключается в возможности выявления слабых мест в криптографических алгоритмах или уязвимостей в реализующем их программном обеспечении.
    Данная угроза обусловлена слабостями криптографических алгоритмов, а также ошибками в программном коде криптографических средств, их сопряжении с системой или параметрах их настройки.
    Реализация угрозы возможна в случае наличия у нарушителя сведений об применяемых в системе средствах шифрования, реализованных в них алгоритмах шифрования и параметрах их настройки
    Внешний нарушитель со средним потенциалом
    Метаданные, системное программное обеспечение
    10 0
    0.5 средняя низкая
    Неактуальна я
    Технология не применяется

    УБИ.4
    Угроза аппаратного сброса пароля
    BIOS
    Угроза заключается в возможности сброса паролей, установленных в
    BIOS/UEFI без прохождения процедуры авторизации в системе путём обесточивания микросхемы
    BIOS (съёма аккумулятора) или установки перемычки в штатном месте на системной плате
    (переключение
    «джампера»).
    Данная угроза обусловлена уязвимостями некоторых системных
    (материнских) плат – наличием механизмов аппаратного сброса паролей, установленных в
    BIOS/UEFI.
    Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к системному блоку компьютера
    Внутренний нарушитель с низким потенциалом
    Микропрогра ммное и аппаратное обеспечение
    BIOS/UEFI
    10 0
    0.5 средняя низкая
    Неактуальна я
    Потенциал нарушителя недостаточен
    УБИ.5
    Угроза внедрения вредоносного кода в BIOS
    Угроза заключается в возможности заставить
    BIOS/UEFI выполнять вредоносный код при каждом запуске компьютера, внедрив его в
    BIOS/UEFI путём замены микросхемы
    BIOS/UEFI или обновления программного обеспечения BIOS/UEFI на версию, уже содержащую вредоносный код.
    Данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS/UEFI и заменой чипсета
    BIOS/UEFI.
    Реализация данной угрозы возможна в ходе проведения ремонта и обслуживания компьютера
    Внутренний нарушитель с высоким потенциалом
    Микропрогра ммное и аппаратное обеспечение
    BIOS/UEFI
    10 0
    0. 5 средняя низкая
    Неактуальна я
    Потенциал нарушителя недостаточен

    УБИ.6
    Угроза внедрения кода или данных
    Угроза заключается в возможности внедрения нарушителем в дискредитируемую информационную систему или IoT- устройство вредоносного кода, который может быть в дальнейшем запущен «вручную» пользователями, автоматически при выполнении определённого условия (наступления определённой даты, входа пользователя в систему и т.п.) или с использованием аутентификационных данных, заданных «по умолчанию», а также в возможности несанкционированного внедрения нарушителем некоторых собственных данных для обработки в дискредитируемую информационную систему, фактически осуществив незаконное использование чужих вычислительных ресурсов, и блокирования работы устройства при выполнении определенных команд.
    Данная угроза обусловлена:
    – наличием уязвимостей программного обеспечения;
    – слабостями мер антивирусной защиты и разграничения доступа;
    – наличием открытого Telnet-порта на IoT-устройстве (только для IoT- устройств).
    Реализация данной угрозы возможна:
    – в случае работы дискредитируемого пользователя с файлами, поступающими из недоверенных источников;
    – при наличии у него привилегий установки программного обеспечения;
    – в случае неизмененных владельцем учетных данных
    IoT-устройства
    (заводских пароля и логина)
    Внешний нарушитель с низким потенциалом
    Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
    10 0
    0.5 средняя низкая
    Неактуальна я
    Потенциал нарушителя недостаточен

    УБИ.7
    Угроза воздействия на программы с высокими привилегиями
    Угроза заключается в возможности повышения нарушителем своих привилегий в дискредитированной системе
    (получения привилегии дискредитированных программ) путём использования ошибок в программах и выполнения произвольного кода с их привилегиями.
    Данная угроза обусловлена слабостями механизма проверки входных данных и команд, а также мер по разграничению доступа.
    Реализация данной угрозы возможна при условиях:
    – обладания дискредитируемой программой повышенными привилегиями в системе;
    – осуществления дискредитируемой программой приёма входных данных от других программ или от пользователя;
    – нарушитель имеет возможность осуществлять передачу данных к дискредитируемой программе
    Внешний нарушитель со средним потенциалом,
    Внутренний нарушитель со средним потенциалом
    Информацио нная система, виртуальная машина, сетевое программное обеспечение, сетевой трафик
    10 2
    0.6 средняя средняя актуальная

    УБИ.8
    Угроза восстановления аутентификацион ной информации
    Угроза заключается в возможности подбора (например, путём полного перебора или перебора по словарю) аутентификационной информации дискредитируемой учётной записи пользователя в системе.
    Данная угроза обусловлена значительно меньшим объёмом данных хеш-кода аутентификационной информации по сравнению с ней самой, что определяет два следствия:
    – время подбора в основном определяется не объёмом аутентификационной информации, а объёмом данных её хеш-кода;
    – восстановленная аутентификационная информация может не совпадать с исходной (при применении некоторых алгоритмов для нескольких наборов исходных данных могут быть получены одинаковые результаты – хеш-коды).
    Реализация данной угрозы возможна с помощью специальных программных средств, а также в некоторых случаях – «вручную».
    Внешний нарушитель с низким потенциалом,
    Внутренний нарушитель с низким потенциалом
    Системное программное обеспечение, микропрогра ммное обеспечение, учётные данные пользователя
    10 2
    0.6 средняя средняя Актуальная

    УБИ.9
    Угроза восстановления предыдущей уязвимой версии
    BIOS
    Угроза заключается в возможности осуществления вынужденного перехода на использование
    BIOS/UEFI, содержащей уязвимости.
    Данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения
    BIOS/UEFI.
    При использовании технологии обновления BIOS/UEFI возможно возникновение следующей ситуации
    (условия, характеризующие ситуацию указаны в хронологическом порядке):
    – на компьютере установлена некоторая версия BIOS/UEFI, для которой на момент её работы не известны уязвимости;
    – в силу некоторых обстоятельств
    BIOS/UEFI проходит процедуру обновления, сохраняя при этом предыдущую версию BIOS/UEFI на случай
    «отката» системы;
    – публикуются данные о существовании уязвимостей в предыдущей версии
    BIOS/UEFI;
    – происходит сбой в работе системы, в результате чего текущая (новая) версия
    BIOS/UEFI становится неработоспособной
    (например, нарушается её целостность);
    – пользователь осуществляет штатную процедуру восстановления работоспособности системы
    – проводит
    «откат» системы к предыдущему работоспособному состоянию.
    Внутренний нарушитель с низким потенциалом
    Микропрогра ммное обеспечение
    BIOS/UEFI
    10 2
    0.6 средняя средняя Актуальная

    УБИ.10
    Угроза выхода процесса за пределы виртуальной машины
    Угроза заключается в возможности запуска вредоносной программой собственного гипервизора, функционирующего по уровню логического взаимодействия ниже компрометируемого гипервизора.
    Данная угроза обусловлена уязвимостями программного обеспечения гипервизора, реализующего функцию изолированной программной среды для функционирующих в ней программ, а также слабостями инструкций аппаратной поддержки виртуализации на уровне процессора.
    Реализация данной угрозы приводит не только к компрометации гипервизора, но и запущенных в созданной им виртуальной среде средств защиты, а, следовательно, к их неспособности выполнять функции безопасности в отношении вредоносных программ, функционирующих под управлением собственного гипервизора.
    Внешний нарушитель со средним потенциалом,
    Внутренний нарушитель со средним потенциалом
    Информацио нная система, сетевой узел, носитель информации, объекты файловой системы, учётные данные пользователя
    , образ виртуальной машины
    10 0
    0.5 средняя низкая
    Неактуальна я
    Технология не применяется
    УБИ.11
    Угроза деавторизации санкционированн ого клиента беспроводной сети
    Угроза заключается в возможности автоматического разрыва соединения беспроводной точки доступа с санкционированным клиентом беспроводной сети.
    Данная угроза обусловлена слабостью технологий сетевого взаимодействия по беспроводным каналам передачи данных – сведения о
    МАС-адресах беспроводных клиентов доступны всем участникам сетевого взаимодействия.
    Реализация данной угрозы возможна при условии подключения нарушителем к беспроводной сети устройства, МАС-адрес которого будет полностью совпадать с МАС- адресом дискредитируемого санкционированного клиента
    Внешний нарушитель с низким потенциалом,
    Внутренний нарушитель с низким потенциалом
    Сетевой узел
    10 0
    0.5 средняя низкая
    Неактуальна я
    Технология не применяется

    УБИ.12
    Угроза деструктивного изменения конфигурации/ среды окружения программ
    Угроза заключается в возможности деструктивного программного воздействия на дискредитируемое приложение путём осуществления манипуляций с используемыми им конфигурационными файлами или библиотеками.
    Данная угроза обусловлена слабостями мер контроля целостности конфигурационных файлов или библиотек, используемых приложениями.
    1   2   3   4   5   6   7   8   9   ...   14


    написать администратору сайта