Модель угроз. Модель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска
Скачать 1.85 Mb.
|
«по умолчанию» для объекта защиты; – успешное завершение нарушителем процедуры выявления данной информации в ходе анализа программного кода дискредитируемого объекта защиты Внешний нарушитель со средним потенциалом, Внутренний нарушитель с низким потенциалом Средства защиты информации, системное программное обеспечение, сетевое программное обеспечение, микропрогра ммное обеспечение, программно- аппаратные средства со встроенными функциями защиты 10 2 0.6 Средняя средняя Актуальная . УБИ.31 Угроза использования механизмов авторизации для повышения привилегий Угроза заключается в возможности получения нарушителем доступа к данным и функциям, предназначенным для учётных записей с более высокими чем у нарушителя привилегиями, за счёт ошибок в параметрах настройки средств разграничения доступа. При этом нарушитель для повышения своих привилегий не осуществляет деструктивное программное воздействие на систему, а лишь использует существующие ошибки. Данная угроза обусловлена слабостями мер разграничения доступа к программам и файлам. Реализация данной угрозы возможна в случае наличия у нарушителя каких-либо привилегий в системе Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение 10 2 0.6 Средняя средняя Актуальная УБИ.32 Угроза использования поддельных цифровых подписей BIOS Угроза заключается в возможности установки уязвимой версии обновления BIOS/UEFI или версии, содержащей вредоносное программное обеспечение, но имеющей цифровую подпись. Данная угроза обусловлена слабостями мер по контролю за благонадёжностью центров выдачи цифровых подписей. Реализация данной угрозы возможна при условии выдачи неблагонадёжным центром сертификации цифровой подписи на версию обновления BIOS/UEFI, содержащую уязвимости, или на версию, содержащую вредоносное программное обеспечение (т.е. при осуществлении таким центром подлога), а также подмены нарушителем доверенного источника обновлений Внешний нарушитель со средним потенциалом Микропрогра ммное и аппаратное обеспечение BIOS/UEFI 10 2 0.6 средняя средняя Актуальная УБИ.33 Угроза использования слабостей кодирования входных данных Угроза заключается в возможности осуществления нарушителем деструктивного информационного воздействия на дискредитируемую систему путём манипулирования значениями входных данных и формой их предоставления (альтернативные кодировки, некорректное расширение файлов и т.п.). Данная угроза обусловлена слабостями механизма контроля входных данных. Реализация данной угрозы возможна при условиях: – дискредитируемая система принимает входные данные от нарушителя; – нарушитель обладает возможностью управления одним или несколькими параметрами входных данных Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрогра ммное обеспечение, реестр 10 0 0.5 средняя Низкая неактуальна я Потенциал нарушителя недостаточен УБИ.34 Угроза использования слабостей протоколов сетевого/локальн ого обмена данными Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к передаваемой в системе защищаемой информации за счёт деструктивного воздействия на протоколы сетевого/локального обмена данными в системе путём нарушения правил использования данных протоколов. Данная угроза обусловлена слабостями самих протоколов (заложенных в них алгоритмов), ошибками, допущенными в ходе реализации протоколов, или уязвимостями, внедряемыми автоматизированными средствами проектирования/разработки. Реализация данной угрозы возможна в случае наличия слабостей в протоколах сетевого/локального обмена данными Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, сетевое программное обеспечение, сетевой трафик 10 2 0.6 Средняя средняя Актуальная УБИ.35 Угроза использования слабых криптографическ их алгоритмов BIOS Угроза заключается в сложности проверки реальных параметров работы и алгоритмов, реализованных в криптографических средствах BIOS/UEFI. При этом доверие к криптографической защите будет ограничено доверием к производителю BIOS. Данная угроза обусловлена сложностью использования собственных криптографических алгоритмов в программном обеспечении BIOS/UEFI. Возможность реализации данной угрозы снижает достоверность оценки реального уровня защищённости системы Внешний нарушитель с высоким потенциалом Микропрогра ммное обеспечение BIOS/UEFI 10 0 0.5 средняя Низкая Неактуаль- ная Потенциал нарушителя недостаточен УБИ.36 Угроза исследования механизмов работы программы Угроза заключается в возможности проведения нарушителем обратного инжиниринга кода программы и дальнейшего исследования его структуры, функционала и состава в интересах определения алгоритма работы программы и поиска в ней уязвимостей. Данная угроза обусловлена слабостями механизма защиты кода программы от исследования. Реализация данной угрозы возможна в случаях: – наличия у нарушителя доступа к исходным файлам программы; – наличия у нарушителя доступа к дистрибутиву программы и отсутствия механизма защиты кода программы от исследования Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрогра ммное обеспечение 10 2 0.6 средняя средняя Актуальная УБИ.37 Угроза исследования приложения через отчёты об ошибках Угроза заключается в возможности исследования нарушителем алгоритма работы дискредитируемого приложения и его предполагаемой структуры путём анализа генерируемых этим приложением отчётов об ошибках. Данная угроза обусловлена размещением защищаемой информации (или информации, обобщение которой может раскрыть защищаемые сведения о системе) в генерируемых отчётах об ошибках. Реализация данной угрозы возможна в случае наличия у нарушителя доступа к отчётам об ошибках, генерируемых приложением, и наличия избыточности содержащихся в них данных Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрогра ммное обеспечение 10 2 0.6 средняя средняя Актуальная УБИ.38 Угроза исчерпания вычислительных ресурсов хранилища больших данных Угроза заключается в возможности временного возникновения состояния типа «отказ в обслуживании» у хранилища больших данных. Данная угроза обусловлена постоянным трудно контролируемым заполнением занятого дискового пространства за счёт данных, непрерывно поступающих из различных информационных источников, и слабостями технологий доступа и хранения информации в хранилищах больших данных. Реализация данной угрозы возможна при условии мгновенного (текущего) превышения скорости передачи данных над скоростью их сохранения (в силу недостаточности пропускной способности канала связи или скорости выделения свободного пространства и сохранения на него поступающих данных) или при условии временного отсутствия свободного места в хранилище (в силу некорректного управления хранилищем или в результате осуществления нарушителем деструктивного программного воздействия на механизм контроля за заполнением хранилища путём изменения параметров или логики его работы) Внутренний нарушитель с низким потенциалом Информацио нная система 10 0 0. 5 средняя Низкая Неактуаль- ная Технология не применяется УБИ.39 Угроза исчерпания запаса ключей, необходимых для обновления BIOS Угроза заключается в возможности нарушения (невозможности осуществления) процедуры обновления BIOS/UEFI при исчерпании запаса необходимых для её проведения ключей. Данная угроза обусловлена ограниченностью набора ключей, необходимых для обновления BIOS/UEFI. Реализация данной угрозы возможна путём эксплуатации уязвимостей средств обновления набора ключей, или путём использования Внешний нарушитель со средним потенциалом Микропрогра ммное обеспечение BIOS/UEFI 10 0 0. 5 средняя Низкая неактуальная Потенциал нарушителя недостаточен нарушителем программных средств перебора ключей УБИ.40 Угроза конфликта юрисдикций различных стран Угроза заключается в возможности отказа в трансграничной передаче защищаемой информации в рамках оказания облачных услуг в соответствии с требованиями локального законодательства стран, резиденты которых участвуют в оказании облачных услуг. Данная угроза обусловлена тем, что в зависимости от особенностей законодательства различных стран, резиденты которых участвуют в оказании облачных услуг, при обеспечении информационной безопасности могут использоваться правовые меры различных юрисдикций. Реализация данной угрозы возможна при условии того, что на обеспечение информационной безопасности в ходе оказания облачных услуг накладываются правовые меры различных юрисдикций, противоречащих друг другу в ряде вопросов Внешний нарушитель с низким потенциалом Облачная система 10 0 0. 5 средняя Низкая Неактуаль- ная Технология не применяется УБИ.41 Угроза межсайтового скриптинга Угроза заключается в возможности внедрения нарушителем участков вредоносного кода на сайт дискредитируемой системы таким образом, что он будет выполнен на рабочей станции просматривающего этот сайт пользователя. Данная угроза обусловлена слабостями механизма проверки безопасности при обработке запросов и данных, поступающих от веб-сайта. Реализация угрозы возможна в случае, если клиентское программное обеспечение поддерживает выполнение сценариев, а нарушитель имеет возможность отправки запросов и данных в дискредитируемую систему Внешний нарушитель с низким потенциалом Сетевой узел, сетевое программное обеспечение 10 2 0.6 Средняя средняя Актуальная УБИ.42 Угроза межсайтовой подделки запроса Угроза заключается в возможности отправки нарушителем дискредитируемому пользователю ссылки на содержащий вредоносный код веб-ресурс, при переходе на который автоматически будут выполнены неправомерные вредоносные действия от имени дискредитированного пользователя. Данная угроза обусловлена уязвимостями браузеров, которые позволяют выполнять действия без подтверждения или аутентификации со стороны дискредитируемого пользователя. Реализация угрозы возможна в случае, если дискредитируемый пользователь сохраняет аутентификационную информацию с помощью браузера Внешний нарушитель со средним потенциалом Сетевой узел, сетевое программное обеспечение 10 2 0.6 Средняя средняя Актуальная УБИ.43 Угроза нарушения доступности облачного сервера Угроза заключается в возможности прекращения оказания облачных услуг всем потребителям (или группе потребителей) из-за нарушения доступности для них облачной инфраструктуры. Данная угроза обусловлена тем, что обеспечение доступности не является специфичным требованием безопасности информации для облачных технологий, и, кроме того, облачные системы реализованы в соответствии с сервис- ориентированным подходом. Реализация данной угрозы возможна при переходе одного или нескольких облачных серверов в состояние «отказ в обслуживании». Более того, способность динамически изменять объём предоставляемых потребителям облачных услуг может быть использована нарушителем для реализации угрозы. При этом успешно реализованная угроза в отношении всего лишь одного облачного сервиса позволит нарушить доступность всей облачной системы Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Облачная система, облачный сервер 10 0 0. 5 средняя Низкая Неактуаль- ная Технология не применяется УБИ.44 Угроза нарушения изоляции пользовательских данных внутри виртуальной машины Угроза заключается в возможности нарушения безопасности пользовательских данных программ, функционирующих внутри виртуальной машины, вредоносным программным обеспечением, функционирующим вне виртуальной машины. Данная угроза обусловлена наличием уязвимостей программного обеспечения гипервизора, обеспечивающего изолированность адресного пространства, используемого для хранения пользовательских данных программ, функционирующих внутри виртуальной машины, от несанкционированного доступа со стороны вредоносного программного обеспечения, функционирующего вне виртуальной машины. Реализация данной угрозы возможна при условии успешного преодоления вредоносным программным кодом границ виртуальной машины не только за счёт эксплуатации уязвимостей гипервизора, но и путём осуществления такого воздействия с более низких (по отношению к гипервизору) уровней функционирования системы Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Виртуальная машина, гипервизор 10 0 0. 5 Средняя Низкая Неактуаль- ная Технология не применяется УБИ.45 Угроза нарушения изоляции среды исполнения BIOS Угроза заключается в возможности изменения параметров и (или) логики работы программного обеспечения BIOS/UEFI путём программного воздействия из операционной системы компьютера или путём несанкционированного доступа к каналу сетевого взаимодействия серверного сервис- процессора. Данная угроза обусловлена слабостями технологий разграничения доступа к BIOS/UEFI, его функциям администрирования и обновления, со стороны операционной системы или каналов связи. Реализация данной угрозы возможна: – со стороны операционной системы – при условии наличия BIOS/UEFI функционала обновления и (или) управления программным обеспечением BIOS/UEFI из операционной системы; – со стороны сети – при условии наличия у дискредитируемого серверного сервис-процессора достаточных привилегий для управления всей системой, включая модификацию BIOS/UEFI серверов системы, и дискредитируемого сервера Внутренний нарушитель с низким потенциалом Микропрогра ммное и аппаратное обеспечение BIOS/UEFI 10 0 0.5 средняя средняя Актуальная УБИ.46 Угроза нарушения процедуры аутентификации субъектов виртуального информационног о взаимодействия Угроза заключается в возможности подмены субъекта виртуального информационного взаимодействия, а также в возможности возникновения состояния неспособности осуществления такого взаимодействия. Данная угроза обусловлена наличием множества различных протоколов взаимной идентификации и аутентификации виртуальных, виртуализованных и физических субъектов доступа, взаимодействующих между собой в ходе передачи данных как внутри одного уровня виртуальной инфраструктуры, так и между её уровнями. Реализация данной угрозы возможна в случае возникновения ошибок при проведении аутентификации субъектов виртуального информационного взаимодействия Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Сетевой узел, сетевое программное обеспечение, метаданные, учётные данные пользователя 10 0 0. 5 средняя Низкая Неактуаль- ная Технология не применяется УБИ.47 Угроза нарушения работоспособнос ти грид-системы при нетипичной сетевой нагрузке Угроза заключается в возможности значительного снижения производительности грид-системы, вплоть до временного нарушения её работоспособности при появлении нетипичной сетевой нагрузки (в т.ч. вызванной распределённой DoS- атакой, активностью других пользователей в сети и др.). Данная угроза обусловлена слабостью технологий грид- вычислений – производительность грид-системы имеет сильную зависимость от загруженности каналов связи, что является следствием максимальной территориальной распределённости вычислительного модуля грид- системы среди всех типов информационных систем. Реализация данной угрозы возможна при условии недостаточного контроля за состоянием отдельных узлов грид-системы со стороны диспетчера задач грид-системы Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Грид- система, сетевой трафик 10 0 0. 5 средняя Низкая Неактуаль- ная Технология не применяется УБИ.48 Угроза нарушения технологии обработки информации путём несанкционирова нного внесения изменений в образы виртуальных машин Угроза заключается в возможности осуществления деструктивного программного воздействия на дискредитируемую систему или опосредованного деструктивного программного воздействия через неё на другие системы путём осуществления несанкционированного доступа к образам виртуальных машин. Данная угроза обусловлена слабостями мер разграничения доступа к образам виртуальных машин, реализованных в программном обеспечении виртуализации. Реализация данной угрозы может привести: – к нарушению конфиденциальности защищаемой информации, обрабатываемой с помощью виртуальных машин, созданных на основе несанкционированно изменённых образов; – к нарушению целостности программ, установленных на виртуальных машинах; – к нарушению доступности ресурсов виртуальных машин; – к созданию ботнета путём внедрения вредоносного программного обеспечения в образы виртуальных машин, используемые в качестве шаблонов (эталонные образы). Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Образ виртуальной машины, сетевой узел, сетевое программное обеспечение, виртуальная машина 10 0 0.5 средняя Низкая Неактуаль- ная Технология не применяется |