Главная страница

Модель угроз. Модель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска


Скачать 1.85 Mb.
НазваниеМодель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска
Дата03.11.2022
Размер1.85 Mb.
Формат файлаpdf
Имя файлаМодель угроз.pdf
ТипДокументы
#769048
страница5 из 14
1   2   3   4   5   6   7   8   9   ...   14
Реализация данной угрозы возможна в случае наличия у нарушителя прав осуществления записи в файловые объекты, связанные с конфигурацией/средой окружения программы, или возможности перенаправления запросов дискредитируемой программы от защищённых файловых объектов к ложным
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрогра ммное обеспечение, метаданные, объекты файловой системы, реестр
10 2
0.6 средняя средняя Актуальная
УБИ.13
Угроза деструктивного использования декларированного функционала BIOS
Угроза заключается в возможности неправомерного использования декларированного функционала
BIOS/UEFI для нарушения целостности информации, хранимой на внешних носителях информации и в оперативном запоминающем устройстве компьютера.
Данная угроза обусловлена уязвимостями программного обеспечения
BIOS/UEFI, предназначенного для тестирования и обслуживания компьютера
(средств проверки целостности памяти, программного обеспечения управления RAID-контроллером и т.п.).
Реализации данной угрозы может способствовать возможность обновления некоторых BIOS/UEFI без прохождения аутентификации
Внутренний нарушитель с низким потенциалом
Микропрогра ммное обеспечение
BIOS/UEFI
10 2
0.6 средняя средняя Актуальная

УБИ.14
Угроза длительного удержания вычислительных ресурсов пользователями
Угроза заключается в возможности ограничения нарушителем доступа конечных пользователей к вычислительному ресурсу за счёт принудительного удержания его в загруженном состоянии путём осуществления им многократного выполнения определённых деструктивных действий или эксплуатации уязвимостей программ, распределяющих вычислительные ресурсы между задачами.
Данная угроза обусловлена слабостями механизмов балансировки нагрузки и распределения вычислительных ресурсов.
Реализация угрозы возможна в случае, если у нарушителя имеется возможность делать запросы, которые в совокупности требуют больше времени на выполнение, чем запросы пользователя
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Информацио нная система, сетевой узел, носитель информации, системное программное обеспечение, сетевое программное обеспечение, сетевой трафик
10 5
0.75
Высокая низкая Актуальная
УБИ.15
Угроза доступа к защищаемым файлам с использованием обходного пути
Угроза заключается в возможности получения нарушителем доступа к скрытым/защищаемым каталогам или файлам посредством различных воздействий на файловую систему
(добавление дополнительных символов в указании пути к файлу; обращение к файлам, которые явно не указаны в окне приложения).
Данная угроза обусловлена слабостями механизма разграничения доступа к объектам файловой системы.
Реализация данной угрозы возможна при условиях:
– наличие у нарушителя прав доступа к некоторым объектам файловой системы;
– отсутствие проверки вводимых пользователем данных;
– наличие у дискредитируемой программы слишком высоких привилегий доступа к файлам, обработка которых не
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Объекты файловой системы
10 0
0.5 средняя низкая
Неактуальна я
Потенциал нарушителя недостаточен
предполагается с её помощью
УБИ.16
Угроза доступа к локальным файлам сервера при помощи URL
Угроза заключается в возможности передачи нарушителем дискредитируемому браузеру запроса на доступ к файловой системе пользователя вместо URL- запроса. При этом браузер выполнит этот запрос с правами, которыми он был наделён при запуске, и передаст данные, полученные в результате выполнения этой операции, нарушителю.
Данная угроза обусловлена слабостями механизма проверки вводимых пользователем запросов, который не делает различий между запросами на доступ к файловой системе и
URL-запросами.
Реализация данной угрозы возможна в случае наличия у нарушителя привилегий на отправку запросов браузеру, функционирующему в дискредитируемой системе.
Внешний нарушитель со средним потенциалом
Сетевое программное обеспечение
10 2
0.6 средняя средняя Актуальная

УБИ.17
Угроза доступа/перехват а/изменения
HTTP cookies
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемой информации (учётным записям пользователей, сертификатам и т.п.), содержащейся в cookies-файлах, во время их хранения или передачи, в режиме чтения
(раскрытие конфиденциальности) или записи
(внесение изменений для реализации угрозы подмены доверенного пользователя).
Данная угроза обусловлена слабостями мер защиты cookies- файлов: отсутствием проверки вводимых данных со стороны сетевой службы, использующей cookies-файлы, а также отсутствием шифрования при передаче cookies- файлов.
Реализация данной угрозы возможна при условиях осуществления нарушителем успешного несанкционированного доступа к cookies-файлам и отсутствии проверки целостности их значений со стороны дискредитируемого приложения
Внешний нарушитель с низким потенциалом
Прикладное программное обеспечение, сетевое программное обеспечение
10 5
0.75
Высокая
Средняя Актуальная
УБИ.18
Угроза загрузки нештатной операционной системы
Угроза заключается в возможности подмены нарушителем загружаемой операционной системы путём несанкционированного переконфигурирования в BIOS/UEFI пути доступа к загрузчику операционной системы.
Данная угроза обусловлена слабостями технологий разграничения доступа к управлению
BIOS/UEFI.
Реализация данной угрозы возможна при условии доступности нарушителю следующего параметра настройки BIOS/UEFI – указания источника загрузки операционной системы
Внутренний нарушитель с низким потенциалом
Микропрогра ммное обеспечение
BIOS/UEFI
10 2
0.6 средняя средняя Актуальная

УБИ.19
Угроза заражения
DNS-кеша
Угроза заключается в возможности перенаправления нарушителем сетевого трафика через собственный сетевой узел путём опосредованного изменения таблиц соответствия IP- и доменных имён, хранимых в DNS- сервере, за счёт генерации лавины возможных ответов на запрос DNS- сервера легальному пользователю или за счёт эксплуатации уязвимостей
DNS-сервера.
Данная угроза обусловлена слабостями механизмов проверки подлинности субъектов сетевого взаимодействия, а также уязвимостями
DNS-сервера, позволяющими напрямую заменить
DNS-кеш
DNS-сервера.
Реализация данной угрозы возможна в случае наличия у нарушителя привилегий, достаточных для отправки сетевых запросов к DNS- серверу
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение, сетевой трафик
10 2
0.6 средняя средняя Актуальная
УБИ.20
Угроза злоупотребления возможностями, предоставленным и потребителям облачных услуг
Угроза заключается в возможности осуществления потребителем облачных услуг
(нарушителем) рассылки спама, несанкционированного доступа к виртуальным машинам других потребителей облачных услуг или осуществления других деструктивных программных воздействий на различные системы с помощью арендованных ресурсов облачного сервера.
Данная угроза обусловлена тем, что потребитель облачных услуг может устанавливать собственное программное обеспечение на облачный сервер.
Реализация данной угрозы возможна путём установки и запуска потребителем облачных услуг вредоносного программного обеспечения на облачный сервер.
Успешная реализация данной угрозы потребителем облачных услуг оказывает негативное влияние на репутацию поставщика облачных
Внутренний нарушитель с низким потенциалом
Облачная система, виртуальная машина
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется
услуг
УБИ.21
Угроза злоупотребления доверием потребителей облачных услуг
Угроза заключается в возможности нарушения
(случайно или намеренно) защищённости информации потребителей облачных услуг внутренними нарушителями поставщика облачных услуг.
Данная угроза обусловлена тем, что значительная часть функций безопасности переведена в сферу ответственности поставщика облачных услуг, а также невозможностью принятия потребителем облачных услуг мер защиты от действий сотрудников поставщика облачных услуг.
Реализация данной угрозы возможна при условии того, что потребители облачных услуг не входят в состав организации, осуществляющей оказание данных облачных услуг
(т.е. потребитель действительно передал поставщику собственную информацию для осуществления её обработки)
Внешний нарушитель с низким потенциалом
Облачная система
10 0
0. 5 средняя
Низкая
Неактуаль- ная
Технология не применяется
УБИ.22
Угроза избыточного выделения оперативной памяти
Угроза заключается в возможности выделения значительных ресурсов оперативной памяти для обслуживания запросов вредоносных программ и соответственного снижения объёма ресурсов оперативной памяти, доступных в системе для выделения в ответ на запросы программ легальных пользователей.
Данная угроза обусловлена наличием слабостей механизма контроля выделения оперативной памяти различным программам.
Реализация данной угрозы возможна при условии нахождения вредоносного программного обеспечения в системе в активном состоянии
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Аппаратное обеспечение, системное программное обеспечение, сетевое программное обеспечение
10 2
0.6
Средняя средняя Актуальная

УБИ.23
Угроза изменения компонентов системы
Угроза заключается в возможности получения нарушителем доступа к сети Интернет (при его отсутствии в системе), к хранимым на личных мобильных устройствах файлах, внедрения закладок и т.п. путём несанкционированного изменения состава программных или аппаратных средств информационной системы, что в дальнейшем позволит осуществлять данному нарушителю (или другому – внешнему, обнаружившему несанкционированный канал доступа в систему) несанкционированные действия в данной системе.
Данная угроза обусловлена слабостями мер контроля за целостностью аппаратной конфигурации информационной системы.
Реализация данной угрозы возможна при условии успешного получения нарушителем необходимых полномочий в системе.
Внутренний нарушитель с низким потенциалом
Информацио нная система, сервер, рабочая станция, виртуальная машина, системное программное обеспечение, прикладное программное обеспечение, аппаратное обеспечение
10 0
0.5 средняя
Низкая Актуальная

УБИ.24
Угроза изменения режимов работы аппаратных элементов компьютера
Угроза заключается в возможности изменения нарушителем режимов работы аппаратных элементов компьютера путём несанкционированного переконфигурирования BIOS/UEFI, что позволяет:
– за счёт изменения частоты системной шины, режима передачи данных по каналам связи и т.п. повлиять на общую производительность компьютера или вызвать сбои в его работе;
– за счёт понижения входного напряжения, отключения систем охлаждения временно обеспечить неработоспособность компьютера;
– за счёт задания недопустимых параметров работы устройств
(порогового значения отключения устройства при перегреве, входного напряжения и т.п.) привести к физическому выходу из строя отдельных аппаратных элементов компьютера.
Данная угроза обусловлена слабостями технологий разграничения доступа к управлению
BIOS/UEFI.
Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на изменение соответствующих параметров настройки BIOS/UEFI.
Внутренний нарушитель с высоким потенциалом
Микропрогра ммное и аппаратное обеспечение
BIOS/UEFI
10 0
0. 5 средняя
Низкая
Неактуаль- ная
Потенциал нарушителя недостаточен

УБИ.25
Угроза изменения системных и глобальных переменных
Угроза заключается в возможности осуществления нарушителем опосредованного деструктивного программного воздействия на некоторые программы или систему в целом путём изменения используемых дискредитируемыми программами единых системных и глобальных переменных.
Данная угроза обусловлена слабостями механизма контроля доступа к разделяемой памяти, а также уязвимостями программных модулей приложений, реализующих контроль целостности внешних переменных.
Реализация данной угрозы возможна при условиях осуществления нарушителем успешного несанкционированного доступа к системным и глобальным переменным и отсутствии проверки целостности их значений со стороны дискредитируемого приложения
Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
10 0
0. 5 средняя
Низкая неактуальна я
Потенциал нарушителя недостаточен

УБИ.26
Угроза искажения XML- схемы
Угроза заключается в возможности изменения нарушителем алгоритма обработки информации приложениями, функционирующими на основе XML-схем, вплоть до приведения приложения в состояние "отказ в обслуживании", путём изменения
XML-схемы, передаваемой между клиентом и сервером.
Данная угроза обусловлена слабостями мер обеспечения целостности передаваемых при клиент-серверном взаимодействии данных, а также слабостями механизма сетевого взаимодействия открытых систем.
Реализация данной угрозы возможна при условиях осуществления нарушителем успешного несанкционированного доступа к сетевому трафику, передаваемому между клиентом и сервером и отсутствии проверки целостности
XML-схемы со стороны дискредитируемого приложения
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель со средним потенциалом
Сетевой узел, сетевое программное обеспечение, сетевой трафик
10 2
0.6 средняя средняя Актуальная

УБИ.27
Угроза искажения вводимой и выводимой на периферийные устройства информации
Угроза заключается в возможности дезинформирования пользователей или автоматических систем управления путём подмены или искажения исходных данных, поступающих от датчиков, клавиатуры или других устройств ввода информации, а также подмены или искажения информации, выводимой на принтер, дисплей оператора или на другие периферийные устройства.
Данная угроза обусловлена слабостями мер антивирусной защиты и контроля достоверности входных и выходных данных, а также ошибками, допущенными в ходе проведения специальных проверок аппаратных средств вычислительной техники.
Реализация данной угрозы возможна при условии наличия в дискредитируемой информационной системе вредоносного программного обеспечения (например, виртуальных драйверов устройств) или аппаратных закладок
Внешний нарушитель с высоким потенциалом,
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, аппаратное обеспечение
10 5
0.75 высокая средняя Актуальная
УБИ.28
Угроза использования альтернативных путей доступа к ресурсам
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемой информации в обход штатных механизмов с помощью нестандартных интерфейсов (в том числе доступа через командную строку в обход графического интерфейса).
Данная угроза обусловлена слабостями мер разграничения доступа к защищаемой информации, слабостями фильтрации входных данных.
Реализация данной угрозы возможна при условии наличия у нарушителя:
– возможности ввода произвольных данных в адресную строку;
– сведений о пути к защищаемому ресурсу;
– возможности изменения интерфейса ввода входных данных
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Сетевой узел, объекты файловой системы, прикладное программное обеспечение, системное программное обеспечение
10 2
0.6
Средняя средняя Актуальная

УБИ.29
Угроза использования вычислительных ресурсов суперкомпьютера
«паразитными» процессами
Угроза заключается в возможности существенного снижения производительности вычислительного поля суперкомпьютера и эффективности выполнения на нём текущих параллельных вычислений из-за потребления вычислительных ресурсов суперкомпьютера
«паразитными» процессами
(«процессами-потомками» предыдущих заданий или процессами, запущенными вредоносным программным обеспечением).
Данная угроза обусловлена слабостями мер очистки памяти от
«процессов-потомков» завершённых заданий, а также процессов, запущенных вредоносным программным обеспечением.
Реализация данной угрозы возможна при условии некорректного завершения выполненных задач или наличия вредоносных процессов в памяти суперкомпьютера в активном состоянии
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Вычислитель ные узлы суперкомпью тера
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.30
Угроза использования информации идентификации/а утентификации, заданной по умолчанию
Угроза заключается в возможности прохождения нарушителем процедуры авторизации на основе полученной из открытых источников идентификационной и аутентификационной информации, соответствующей учётной записи
«по умолчанию» дискредитируемого объекта защиты.
Данная угроза обусловлена тем, что во множестве программных и программно-аппаратных средств производителями предусмотрены учётные записи «по умолчанию», предназначенные для первичного входа в систему. Более того, на многих устройствах идентификационная и аутентификационная информация может быть возвращена к заданной
«по умолчанию» после проведения аппаратного сброса параметров системы
(функция
Reset).
Реализация данной угрозы возможна при одном из следующих условий:
– наличие у нарушителя сведений о производителе/модели объекта защиты и наличие в открытых источниках сведений об идентификационной и аутентификационной информации, соответствующей учётной записи
1   2   3   4   5   6   7   8   9   ...   14


написать администратору сайта