Главная страница

Модель угроз. Модель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска


Скачать 1.85 Mb.
НазваниеМодель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска
Дата03.11.2022
Размер1.85 Mb.
Формат файлаpdf
Имя файлаМодель угроз.pdf
ТипДокументы
#769048
страница7 из 14
1   2   3   4   5   6   7   8   9   10   ...   14
Угроза заключается в возможности размещения нарушителем в кеше приложения (например, браузера) или службы (например, DNS или
ARP) некорректных (потенциально опасных) данных таким образом, что до обновления кеша дискредитируемое приложение (или служба) будет считать эти данные корректными.
Данная угроза обусловлена слабостями в механизме контроля целостности данных в кеше.
Реализация данной угрозы возможна в условиях осуществления нарушителем успешного несанкционированного доступа к данным кеша и отсутствии проверки целостности данных в кеше со стороны дискредитируемого приложения (или службы)
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Сетевое программное обеспечение
10 2
0.6 средняя средняя Актуальная
УБИ.50
Угроза неверного определения формата входных данных, поступающих в хранилище больших данных
Угроза заключается в возможности искажения информации, сохраняемой в хранилище больших данных, или отказа в проведении сохранения при передаче в него данных в некоторых форматах.
Данная угроза обусловлена слабостями технологий определения формата входных данных на основе дополнительной служебной информации (заголовки файлов и сетевых пакетов, расширения файлов и т.п.), а также технологий адаптивного выбора и применения методов обработки мультиформатной информации в хранилищах больших данных.
Реализация данной угрозы возможна при условии, что дополнительная служебная информация о данных по какой-либо причине не соответствует их фактическому содержимому, или в хранилище больших данных не реализованы методы обработки данных получаемого формата
Внутренний нарушитель с низким потенциалом
Хранилище больших данных, метаданные
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.51
Угроза невозможности восстановления сессии работы на
ПЭВМ при выводе из промежуточных состояний питания
Угроза заключается в возможности потери несохранённых данных, обрабатываемых в предыдущей сессии работы на компьютере, а также в возможности потери времени для возобновления работы на компьютере.
Данная угроза обусловлена ошибками в реализации программно- аппаратных компонентов компьютера, связанных с обеспечением питания.
Реализация данной угрозы возможна при условии невозможности выведения компьютера из промежуточных состояний питания
(«ждущего режима работы»,
«гибернации» и др.)
Внутренний нарушитель с низким потенциалом
Рабочая станция, носитель информации, системное программное обеспечение, метаданные, объекты файловой системы, реестр
10 0
0.5 средняя средняя Актуальная

УБИ.52
Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения
Угроза заключается в возможности возникновения у потребителя облачных услуг непреодолимых сложностей для смены поставщика облачных услуг из-за технических сложностей в реализации процедуры миграции образов виртуальных машин из облачной системы одного поставщика облачных услуг в систему другого.
Данная угроза обусловлена тем, что каждый поставщик облачных услуг использует для реализации своей деятельности аппаратное и программное обеспечение различных производителей, часть которого может использовать специфические
(для данного производителя) инструкции, протоколы, методы, схемы коммутации и другие особенности реализации своего функционала.
Реализация данной угрозы возможна в случае несовместимости стандартных программных интерфейсов обмена данными (API) для реализации процедуры миграции образов виртуальных машин между различными поставщиками облачных услуг в одном или обоих направлениях.
Также данная угроза обуславливает ограничение возможности смены производителей аппаратного и программного обеспечения поставщиком облачных услуг, что может привести к нарушению целостности и доступности информации по вине поставщика облачных услуг
Внешний нарушитель с низким потенциалом
Облачная инфраструкт ура, виртуальная машина, аппаратное обеспечение, системное программное обеспечение
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.53
Угроза невозможности управления правами пользователей
BIOS
Угроза заключается в возможности неправомерного использования пользователями декларированного функционала
BIOS/UEFI, ориентированного на администраторов.
Данная угроза обусловлена слабостями технологий разграничения доступа
(распределения прав) к функционалу
BIOS/UEFI между различными пользователями и администраторами.
Реализация данной угрозы возможна при условии физического доступа к терминалу и, при необходимости, к системному блоку компьютера
Внутренний нарушитель с низким потенциалом
Микропрогра ммное обеспечение
BIOS/UEFI
10 0
0.5 средняя средняя Актуальная
УБИ.54
Угроза недобросовестног о исполнения обязательств поставщиками облачных услуг
Угроза заключается в возможности раскрытия или повреждения целостности поставщиком облачных услуг защищаемой информации потребителей облачных услуг, невыполнения требований к уровню качества
(уровню доступности) предоставляемых потребителям облачных услуг доступа к их программам или иммигрированным в облако информационным системам.
Данная угроза обусловлена невозможностью непосредственного контроля над действиями сотрудников поставщика облачных услуг со стороны их потребителей.
Реализация данной угрозы возможна в случаях халатности со стороны сотрудников поставщика облачных услуг, недостаточности должностных и иных инструкций данных сотрудников, недостаточности мер по менеджменту и обеспечению безопасности облачных услуг и т.д.
Внешний нарушитель с низким потенциалом
Информацио нная система, сервер, носитель информации, метаданные, объекты файловой системы
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.55
Угроза незащищённого администрирован ия облачных услуг
Угроза заключается в возможности осуществления опосредованного деструктивного программного воздействия на часть или все информационные системы, функционирующие в облачной среде, путём перехвата управления над облачной инфраструктурой через механизмы удалённого администрирования.
Данная угроза обусловлена недостаточностью внимания, уделяемого контролю вводимых пользователями облачных услуг данных
(в том числе аутентификационных данных), а также уязвимостями небезопасных интерфейсов обмена данными (API), используемых средствами удалённого администрирования.
Реализация данной угрозы возможна в случае получения нарушителем аутентификационной информации
(при их вводе в общественных местах) легальных пользователей, или эксплуатации уязвимостей в средствах удалённого администрирования.
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Облачная система, рабочая станция, сетевое программное обеспечение
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.56
Угроза некачественного переноса инфраструктуры в облако
Угроза заключается в возможности снижения реального уровня защищённости иммигрирующей в облако информационной системы из- за ошибок, допущенных при миграции в ходе преобразования её реальной инфраструктуры в облачную.
Данная угроза обусловлена тем, что преобразование даже части инфраструктуры информационной системы в облачную зачастую требует проведения серьёзных изменений в такой инфраструктуре
(например, в политиках безопасности и организации сетевого обмена данными).
Реализация данной угрозы возможна в случае несовместимости программных и сетевых интерфейсов или несоответствий политик безопасности при осуществлении переноса информационной системы в облако.
Внешний нарушитель с низким потенциалом
Информацио нная система, иммигрирова нная в облако, облачная система
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.57
Угроза неконтролируемо го копирования данных внутри хранилища больших данных
Угроза заключается в сложности контроля за всеми автоматически создаваемыми копиями информации в хранилище больших данных из-за временной несогласованности данных операций.
Данная угроза обусловлена осуществлением дублирования (дву- или многократного) данных на различных вычислительных узлах, входящих в состав хранилища больших данных, с целью повышения скорости доступа к этим данным при большом количестве запросов чтения/записи. При этом данная операция является внутренней функцией и
«непрозрачна» для конечных пользователей и администраторов хранилища больших данных.
Реализация данной угрозы возможна при условии недостаточности мер по контролю за автоматически создаваемыми копиями информации, применяемых в хранилище больших данных
Внутренний нарушитель с низким потенциалом
Хранилище больших данных, метаданные, защищаемые данные
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется
УБИ.58
Угроза неконтролируемо го роста числа виртуальных машин
Угроза заключается в возможности ограничения или нарушения доступности виртуальных ресурсов для конечных потребителей облачных услуг путём случайного или несанкционированного преднамеренного создания нарушителем множества виртуальных машин.
Данная угроза обусловлена ограниченностью объёма дискового пространства, выделенного под виртуальную инфраструктуру, и слабостями технологий контроля процесса создания виртуальных машин.
Реализация данной угрозы возможна при условии наличия у нарушителя прав на создание виртуальных машин в облачной инфраструктуре
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Облачная система, консоль управления облачной инфраструкт урой, облачная инфраструкт ура
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.59
Угроза неконтролируемо го роста числа зарезервированн ых вычислительных ресурсов
Угроза заключается в возможности отказа легальным пользователям в выделении компьютерных ресурсов после осуществления нарушителем неправомерного резервирования всех свободных компьютерных ресурсов
(вычислительных ресурсов и ресурсов памяти).
Данная угроза обусловлена уязвимостями программного обеспечения уровня управления виртуальной инфраструктурой, реализующего функцию распределения компьютерных ресурсов между пользователями.
Реализация данной угрозы возможна при условии успешного осуществления нарушителем несанкционированного доступа к программному обеспечению уровня управления виртуальной инфраструктурой, реализующему функцию распределения компьютерных ресурсов между пользователями
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Информацио нная система, сервер
10 2
0.6
Средняя
Средняя Актуальная
УБИ.60
Угроза неконтролируемо го уничтожения информации хранилищем больших данных
Угроза заключается в возможности удаления из хранилища некоторых обрабатываемых данных без уведомления конечного пользователя или администратора.
Данная угроза обусловлена слабостями механизма автоматического удаления данных, не отвечающих определённым требованиям
(предельный
«срок жизни» в хранилище, конечная несогласованность с другими данными, создание копии в другом месте и т.п.).
Реализация данной угрозы возможна при условии недостаточности реализованных в хранилище больших данных мер по контролю за автоматическим удалением данных
Внутренний нарушитель с низким потенциалом
Хранилище больших данных, метаданные, защищаемые данные
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.61
Угроза некорректного задания структуры данных транзакции
Угроза заключается в возможности совершения нарушителем (клиентом базы данных) подлога путём прерывания транзакции или подмены идентификатора транзакции.
В первом случае происходит неполное выполнение транзакции, а во втором
– пользователь форсированно завершает транзакцию, изменяя её
ID, и сообщая о том, что транзакция не была проведена, тем самым провоцируя повторное проведение транзакции.
Данная угроза обусловлена слабостями механизма контроля непрерывности транзакций и целостности данных, передаваемых в ходе транзакции между базой данных и её клиентом
Внутренний нарушитель со средним потенциалом
Сетевой трафик, база данных, сетевое программное обеспечение
10 2
0.6 средняя
Средняя Актуальная
УБИ.62
Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера
Угроза заключается в возможности перенаправления или копирования обрабатываемых браузером данных через прозрачный прокси-сервер, подключённый к браузеру в качестве плагина.
Данная угроза обусловлена слабостями механизма контроля доступа к настройкам браузера.
Реализация возможна в случае успешного осуществления нарушителем включения режима использования прозрачного прокси- сервера в параметрах настройки браузера, например, в результате реализации угрозы межсайтового скриптинга
Внешний нарушитель с низким потенциалом
Сетевое программное обеспечение
10 2
0.6 средняя средняя Актуальная

УБИ.63
Угроза некорректного использования функционала программного и аппаратного обеспечения
Угроза заключается в возможности использования декларированных возможностей программных и аппаратных средств определённым
(нестандартным, некорректным) способом с целью деструктивного воздействия на информационную систему и обрабатываемую ею информацию.
Данная угроза связана со слабостями механизма обработки данных и команд, вводимых пользователями.
Реализация данной угрозы возможна в случае наличия у нарушителя доступа к программным и аппаратным средствам
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрогра ммное обеспечение, аппаратное обеспечение
10 2
0.6 средняя средняя Актуальная
УБИ.64
Угроза некорректной реализации политики лицензирования в облаке
Угроза заключается в возможности отказа потребителям облачных услуг в удалённом доступе к арендуемому программному обеспечению (т.е. происходит потеря доступности облачной услуги SaaS) по вине поставщика облачных услуг.
Данная угроза обусловлена недостаточностью проработки вопроса управления политиками лицензирования использования программного обеспечения различных производителей в облаке.
Реализация данной угрозы возможна при условии, что политика лицензирования использования программного обеспечения основана на ограничении количества его установок или числа его пользователей, а созданные виртуальные машины с лицензируемым программным обеспечением использованы много раз
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.65
Угроза неопределённост и в распределении ответственности между ролями в облаке
Угроза заключается в возможности возникновения существенных разногласий между поставщиком и потребителем облачных услуг по вопросам, связанным с определением их прав и обязанностей в части обеспечения информационной безопасности.
Данная угроза обусловлена отсутствием достаточного набора мер контроля за распределением ответственности между различными ролями в части владения данными, контроля доступа, поддержки облачной инфраструктуры и т. п.
Возможность реализации данной угрозы повышается в случае использования облачных услуг, предоставляемых другими поставщиками
(т.е. в случае использования схемы оказания облачных услуг с участием посредников)
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется
УБИ.66
Угроза неопределённост и ответственности за обеспечение безопасности облака
Угроза заключается в возможности невыполнения ряда мер по защите информации как поставщиком облачных услуг, так и их потребителем.
Данная угроза обусловлена отсутствием чёткого разделения ответственности в части обеспечения безопасности информации между потребителем и поставщиком облачных услуг.
Реализация данной угрозы возможна при условии недостаточности документального разделения сфер ответственности между сторонами участвующими в оказании облачных услуг, а также отсутствия документального определения ответственности за несоблюдение требований безопасности
Внешний нарушитель с низким потенциалом
Облачная система
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.67
Угроза неправомерного ознакомления с защищаемой информацией
Угроза заключается в возможности неправомерного случайного или преднамеренного ознакомления пользователя с информацией, которая для него не предназначена, и дальнейшего её использования для достижения своих или заданных ему другими лицами (организациями) деструктивных целей.
Данная угроза обусловлена уязвимостями средств контроля доступа, ошибками в параметрах конфигурации данных средств или отсутствием указанных средств.
Реализация данной угрозы не подразумевает установку и использование нарушителем специального вредоносного программного обеспечения. При этом ознакомление может быть проведено путём просмотра информации с экранов мониторов других пользователей, с отпечатанных документов, путём подслушивания разговоров и др.
Внутренний нарушитель с низким потенциалом
Аппаратное обеспечение, носители информации, объекты файловой системы
10 0
0.5 средняя средняя Актуальная
УБИ.68
1   2   3   4   5   6   7   8   9   10   ...   14


написать администратору сайта