Главная страница

Модель угроз. Модель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска


Скачать 1.85 Mb.
НазваниеМодель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска
Дата03.11.2022
Размер1.85 Mb.
Формат файлаpdf
Имя файлаМодель угроз.pdf
ТипДокументы
#769048
страница9 из 14
1   ...   6   7   8   9   10   11   12   13   14
Данная угроза обусловлена наличием слабостей применяемых технологий распределения информации по различным виртуальным устройствам хранения данных и
(или) виртуальным дискам, а также слабостей технологии единого виртуального дискового пространства. Указанные слабости связаны с высокой сложностью алгоритмов обеспечения согласованности действий по распределению информации в рамках единого виртуального дискового пространства, а также взаимодействия с виртуальными и физическими каналами передачи данных для обеспечения работы в рамках одного дискового пространства.
Реализация данной угрозы возможна при условии наличия у нарушителя специальных программных средств, способных эксплуатировать слабости технологий, использованных при построении системы хранения данных
(сетевых технологий, технологий распределения информации и др.)
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Виртуальные устройства хранения данных, виртуальные диски
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.85
Угроза несанкционирова нного доступа к хранимой в виртуальном пространстве защищаемой информации
Угроза заключается в возможности нарушения конфиденциальности информации, содержащейся в распределённых файлах, содержащих защищаемую информацию, путём восстановления данных распределённых файлов из их множества отдельных фрагментов с помощью программного обеспечения и информационных технологий по обработке распределённой информации.
Данная угроза обусловлена тем, что в связи с применением множества технологий виртуализации, предназначенных для работы с данными (распределение данных внутри виртуальных и логических дисков, распределение данных между такими дисками, распределение данных между физическими и виртуальными накопителями единого дискового пространства, выделение областей дискового пространства в виде отдельных дисков и др.), практически все файлы хранятся в виде множества отдельных сегментов.
Реализация данной угрозы возможна при условии недостаточности или отсутствия мер по обеспечению конфиденциальности информации, хранящейся на отдельных накопителях
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель со средним потенциалом
Носитель информации, объекты файловой системы
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.86
Угроза несанкционирова нного изменения аутентификацион ной информации
Угроза заключается в возможности осуществления неправомерного доступа нарушителем к аутентификационной информации других пользователей с помощью штатных средств операционной системы или специальных программных средств.
Данная угроза обусловлена наличием слабостей мер разграничения доступа к информации аутентификации.
Реализация данной угрозы может способствовать дальнейшему проникновению нарушителя в систему под учётной записью дискредитированного пользователя
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, объекты файловой системы, учётные данные пользователя
, реестр
10 2
0.6
Средняя средняя Актуальная
УБИ.87
Угроза несанкционирова нного использования привилегированн ых функций
BIOS
Угроза заключается в возможности использования нарушителем потенциально опасных возможностей
BIOS/UEFI.
Данная угроза обусловлена наличием в BIOS/UEFI потенциально опасного функционала
Внешний нарушитель с высоким потенциалом,
Внутренний нарушитель с низким потенциалом
Аппаратное обеспечение, микропрогра ммное обеспечение
BIOS/UEFI
10 0
0.5 средняя
Низкая Актуальная
Потенциал внешнего нарушителя недостаточен
УБИ.88
Угроза несанкционирова нного копирования защищаемой информации
Угроза заключается в возможности неправомерного получения нарушителем копии защищаемой информации путём проведения последовательности неправомерных действий, включающих: несанкционированный доступ к защищаемой информации, копирование найденной информации на съёмный носитель (или в другое место, доступное нарушителю вне системы).
Данная угроза обусловлена слабостями механизмов разграничения доступа к защищаемой информации и контроля доступа лиц в контролируемой зоне.
Реализация данной угрозы возможна в случае отсутствия криптографических мер защиты или снятия копии в момент обработки защищаемой информации в нешифрованном виде
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Объекты файловой системы, машинный носитель информации
10 0
0.5 средняя средняя Актуальная

УБИ.89
Угроза несанкционирова нного редактирования реестра
Угроза заключается в возможности внесения нарушителем изменений в используемый дискредитируемым приложением реестр, которые влияют на функционирование отдельных сервисов приложения или приложения в целом. При этом под реестром понимается не только реестр операционной системы
Microsoft Windows, а любой реестр, используемый приложением.
Изменение реестра может быть как этапом при осуществлении другого деструктивного воздействия, так и основной целью.
Данная угроза обусловлена слабостями механизма контроля доступа, заключающимися в присвоении реализующим его программам слишком высоких привилегий при работе с реестром.
Реализация данной угрозы возможна в случае получения нарушителем прав на работу с программой редактирования реестра
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, использующе е реестр, реестр
10 2
0.5 средняя средняя Актуальная

УБИ.90
Угроза несанкционирова нного создания учётной записи пользователя
Угроза заключается в возможности создания нарушителем в системе дополнительной учётной записи пользователя и её дальнейшего использования в собственных неправомерных целях (входа в систему с правами этой учётной записи и осуществления деструктивных действий по отношению к дискредитированной системе или из дискредитированной системы по отношению к другим системам).
Данная угроза обусловлена слабостями механизмов разграничения доступа к защищаемой информации.
Реализация данной угрозы возможна в случае наличия и прав на запуск специализированных программ для редактирования файлов, содержащих сведения о пользователях системы
(при удалённом доступе) или штатных средств управления доступом из состава операционной системы (при локальном доступе)
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение
10 2
0.6 средняя средняя Актуальная

УБИ.91
Угроза несанкционирова нного удаления защищаемой информации
Угроза заключается в возможности причинения нарушителем экономического, информационного, морального и других видов ущерба собственнику и оператору неправомерно удаляемой информации путём осуществления деструктивного программного или физического воздействия на машинный носитель информации.
Данная угроза обусловлена недостаточностью мер по обеспечению доступности защищаемой информации в системе, а равно и наличием уязвимостей в программном обеспечении, реализующим данные меры.
Реализация данной угрозы возможна в случае получения нарушителем системных прав на стирание данных или физического доступа к машинному носителю информации на расстояние, достаточное для оказания эффективного деструктивного воздействия
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Метаданные, объекты файловой системы, реестр
10 0
0.5
Средняя
Средняя Актуальная

УБИ.92
Угроза несанкционирова нного удалённого внеполосного доступа к аппаратным средствам
Угроза заключается в возможности получения нарушителем привилегий управления системой путём использования удалённого внеполосного
(по независимому вспомогательному каналу TCP/IP) доступа.
Данная угроза обусловлена невозможностью контроля за механизмом, реализующего функции удалённого доступа на аппаратном уровне, на уровне операционной системы, а также независимостью от состояния питания аппаратных устройств, т.к. данный механизм предусматривает процедуру удалённого включения/выключения аппаратных устройств.
Реализация данной угрозы возможна в условиях:
– наличия в системе аппаратного обеспечения, поддерживающего технологию удалённого внеполосного доступа;
– наличия подключения системы к сетям общего пользования (сети
Интернет)
Внешний нарушитель с высоким потенциалом
Информацио нная система, аппаратное обеспечение
10 0
0.5 средняя
Низкая
Неактуаль- ная
Потенциал нарушителя недостаточен

УБИ.93
Угроза несанкционирова нного управления буфером
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к данным, содержащимся в буфере обмена, в интересах ознакомления с хранящейся там информацией или осуществления деструктивного программного воздействия на систему (например, переполнение буфера для выполнения произвольного вредоносного кода).
Данная угроза обусловлена слабостями в механизме разграничения доступа к буферу обмена, а также слабостями в механизмах проверки вводимых данных.
Реализация данной угрозы возможна в случае осуществления нарушителем успешного несанкционированного доступа к сегменту оперативной памяти дискредитируемого объекта, в котором расположен буфер обмена
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
10 2
0.6
Средняя средняя Актуальная

УБИ.94
Угроза несанкционирова нного управления синхронизацией и состоянием
Угроза заключается в возможности изменения нарушителем последовательности действий, выполняемых дискредитируемыми приложениями, использующими в своей работе технологии управления процессами на основе текущего времени и состояния информационной системы
(например, текущих значений глобальных переменных, наличия запущенных процессов и др.), или в возможности модификации настроек и изменения режимов работы промышленных роботов, приводящих к вмешательству в производственный процесс и хищению хранящейся в памяти роботов информации (исходного кода, параметров продукции и др.).
Данная угроза основана на слабостях механизма управления синхронизацией и состоянием, позволяющих нарушителю вносить изменения в его работу в определённые промежутки времени, или отсутствии механизмов аутентификации и авторизации.
Реализация данной угрозы возможна при условии наличия у нарушителя возможности:
– контролировать состояние дискредитируемого приложения
(этапы выполнения алгоритма) или промышленных роботов;
– отслеживать моменты времени, когда дискредитируемое приложение временно прерывает свою работу с глобальными данными;
– выполнить деструктивные действия в определённые моменты времени
(например, внести изменения в файл с данными или изменить содержимое ячейки памяти)
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрогра ммное обеспечение
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.95
Угроза несанкционирова нного управления указателями
Угроза заключается в возможности выполнения нарушителем произвольного вредоносного кода от имени дискредитируемого приложения или приведения дискредитируемого приложения в состояние «отказ в обслуживании» путём изменения указателей на ячейки памяти, содержащие определённые данные, используемые дискредитируемым приложением.
Данная угроза связана с уязвимостями в средствах разграничения доступа к памяти и контроля целостности содержимого ячеек памяти.
Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на изменение указателей, используемых дискредитируемым приложением
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
10 2
0.6
Средняя средняя Актуальная
УБИ.96
Угроза несогласованност и политик безопасности элементов облачной инфраструктуры
Угроза заключается в возможности осуществления нарушителем деструктивных программных воздействий как в отношении поставщиков, так и потребителей облачных услуг.
Данная угроза обусловлена недостаточностью проработки вопроса управления политиками безопасности элементов облачной инфраструктуры вследствие значительной распределённой облачной инфраструктуры.
Реализация данной угрозы возможна при условии использования различных политик безопасности, несогласованных между собой
(например, одно средство защиты может отказать в доступе, а другое – предоставить доступ)
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, облачная система
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.97
Угроза несогласованност и правил доступа к большим данным
Угроза заключается в возможности предоставления ошибочного неправомерного доступа к защищаемой информации или, наоборот, возможности отказа в доступе к защищаемой информации легальным пользователям в силу ошибок, допущенных при делегировании им привилегий другими легальными пользователями хранилища больших данных.
Данная угроза обусловлена недостаточностью мер по разграничению и согласованию доступа к информации различных пользователей в хранилище больших данных.
Реализация данной угрозы возможна при условии использования различных политик безопасности, несогласованных между собой
(например, одно средство защиты может отказать в доступе, а другое – предоставить доступ)
Внутренний нарушитель с низким потенциалом
Хранилище больших данных
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.98
Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб
Угроза заключается в возможности определения нарушителем состояния сетевых портов дискредитируемой системы (т.н. сканирование портов) для получения сведений о возможности установления соединения с дискредитируемой системой по данным портам, конфигурации самой системы и установленных средств защиты информации, а также других сведений, позволяющих нарушителю определить по каким портам деструктивные программные воздействия могут быть осуществлены напрямую, а по каким
– только с использованием специальных техник обхода межсетевых экранов.
Данная угроза связана с уязвимостями и ошибками конфигурирования средств межсетевого экранирования и фильтрации сетевого трафика, используемых в дискредитируемой системе.
Реализация данной угрозы возможна при условии наличия у нарушителя подключения к дискредитируемой вычислительной сети и специализированного программного обеспечения, реализующего функции сканирования портов и анализа сетевого трафика
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение, сетевой трафик
10 5
0.75 высокая
Средняя Актуальная

УБИ.99
Угроза обнаружения хостов
Угроза заключается в возможности сканирования нарушителем вычислительной сети для выявления работающих сетевых узлов.
Данная угроза связана со слабостями механизмов сетевого взаимодействия, предоставляющих клиентам сети открытую техническую информацию о сетевых узлах, а также с уязвимостями и ошибками конфигурирования средств межсетевого экранирования и фильтрации сетевого трафика, используемых в дискредитируемой системе.
Реализация данной угрозы возможна при условии наличия у нарушителя подключения к дискредитируемой вычислительной сети и специализированного программного обеспечения, реализующего функции анализа сетевого трафика
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение, сетевой трафик
10 2
0.6
Средняя
Средняя Актуальная
УБИ.100
Угроза обхода некорректно настроенных механизмов аутентификации
Угроза заключается в возможности получения нарушителем привилегий в системе без прохождения процедуры аутентификации за счёт выполнения действий, нарушающих условия корректной работы средств аутентификации (например, ввод данных неподдерживаемого формата).
Данная угроза обусловлена в случае некорректных значений параметров конфигурации средств аутентификации и/или отсутствием контроля входных данных.
Реализация данной угрозы возможна при условии наличия ошибок в заданных значениях параметров настройки механизмов аутентификации
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, сетевое программное обеспечение
10 2
0.6
Средняя
Средняя Актуальная

УБИ.101
Угроза общедоступности облачной инфраструктуры
Угроза заключается в возможности осуществления несанкционированного доступа к защищаемой информации одного потребителя облачных услуг со стороны другого.
Данная угроза обусловлена тем, что из-за особенностей облачных технологий потребителям облачных услуг приходится совместно использовать одну и ту же облачную инфраструктуру.
Реализация данной угрозы возможна в случае допущения ошибок при разделении элементов облачной инфраструктуры между потребителями облачных услуг, а также при изоляции их ресурсов и обособлении данных друг от друга
Внешний нарушитель со средним потенциалом
Объекты файловой системы, аппаратное обеспечение, облачный сервер
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется
УБИ.102
Угроза опосредованного управления группой программ через совместно используемые данные
1   ...   6   7   8   9   10   11   12   13   14


написать администратору сайта