Главная страница

Методика. Обозначения и сокращения 4


Скачать 4.61 Mb.
НазваниеОбозначения и сокращения 4
АнкорМетодика
Дата10.01.2023
Размер4.61 Mb.
Формат файлаdoc
Имя файлаMetodika_sostavleniya_CHMU_v_uchrezhdeniyah_Minzdravsotcrazvitiy.doc
ТипРеферат
#879490
страница11 из 28
1   ...   7   8   9   10   11   12   13   14   ...   28

7.5.2.2Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

Действия вредоносных программ (вирусов).

Программно-математическое воздействие - это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой (вирусом) называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций:

  • скрывать признаки своего присутствия в программной среде компьютера;

  • обладать способностью к самодублированию, ассоциированию себя с другими программами и (или) переносу своих фрагментов в иные области оперативной или внешней памяти;

  • разрушать (искажать произвольным образом) код программ в оперативной памяти;

  • выполнять без инициирования со стороны пользователя (пользовательской программы в штатном режиме ее выполнения) деструктивные функции (копирования, уничтожения, блокирования и т.п.);

  • сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);

  • искажать произвольным образом, блокировать и (или) подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.

Если в Учреждении на всех элементах ИСПДн установлена антивирусная защита, пользователи проинструктированы о мерах предотвращения вирусного заражения, то для всех типов ИСПДн вероятность реализации угрозы – является низкой.

При отсутствии установленной антивирусной защиты, вероятность реализации угрозы должна быть пересмотрена или необходимо принять меры по предотвращению угроз вирусного заражения.

Недекларированные возможности системного ПО и ПО для обработки персональных данных.

Недекларированные возможности – функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.

Вероятность реализации угрозы повышается:

  • при увеличении элементов, в том числе программного обеспечения, ИСПДн;

  • при увеличении числа функциональных связей между элементами;

  • наличии подключения к сетям общего доступа и (или) международного обмена.

Обобщенный список вероятности реализации угроз для разных типов ИСПДн представлен в таблице 4.
Таблица 4

Тип ИСПДн

Вероятность реализации угрозы

Коэфф. вероятности реализации угрозы нарушителем

Автономная ИС I типа

маловероятная

0

Автономная ИС II типа

маловероятная

0

Автономная ИС III типа

маловероятная

0

Автономная ИС IV типа

маловероятная

0

Автономная ИС V типа

маловероятная

0

Автономная ИС VI типа

маловероятная

0

ЛИС I типа

маловероятная

0

ЛИС II типа

низкая

2

Распределенная ИС I типа

низкая

2

Распределенная ИС II типа

низкая

2


В случае если в обработке персональных данных участвует ПО собственной разработки или стандартное ПО, доработанное под нужды учреждения, то следует повысить значение вероятности реализации угрозы:

  • для всех типов ИСПДн, кроме Автономная ИС I типа, на порядок;

  • для Распределенной ИС II типа на два порядка.

Для снижения вероятности реализации угрозы необходимо сертифицировать ПО собственной разработки или стандартное ПО, доработанное под нужды учреждения.

Установка ПО не связанного с исполнением служебных обязанностей

Угроза осуществляется путем несанкционированной установки ПО внутренними нарушителями, что может привести к нарушению конфиденциальности, целостности и доступности всей ИСПДн или ее элементов.

Если в учреждении введено разграничение правами пользователей на установку ПО и осуществляется контроль, пользователи проинструктированы о политике установки ПО, то для всех типов ИСПДн вероятность реализации угрозы – является маловероятной.

При отсутствии разграничения прав на установку ПО, вероятность реализации угрозы должна быть пересмотрена или необходимо принять меры по организации разграничения прав пользователей.

7.5.2.3Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.

Утрата ключей и атрибутов доступа

Угроза осуществляется за счет действия человеческого фактора пользователей ИСПДн, которые нарушают положения парольной политике в части их создания (создают легкие или пустые пароли, не меняют пароли по истечении срока их жизни или компрометации и т.п.) и хранения (записывают пароли на бумажные носители, передают ключи доступа третьим лицам и т.п.) или не осведомлены о них.

Если в Учреждении введена парольная политика, предусматривающая требуемую сложность пароля и периодическую его смену, введена политика «чистого стола», осуществляется контроль за их выполнением, пользователи проинструктированы о парольной политике и о действиях в случаях утраты или компрометации паролей, то для всех типов ИСПДн вероятность реализации угрозы – является низкой.

При отсутствии парольной политики или контроля за ее исполнением, вероятность реализации угрозы должна быть пересмотрена или необходимо принять меры по организации парольной политики.

Непреднамеренная модификация (уничтожение) информации сотрудниками

Угроза осуществляется за счет действия человеческого фактора пользователей ИСПДн, которые нарушают положения принятых правил работы с ИСПДн или не осведомлены о них.

Если в Учреждении осуществляется резервное копирование обрабатываемых ПДн, пользователи проинструктированы о работе с ИСПДн, то для всех типов ИСПДн вероятность реализации угрозы – является маловероятной.

При отсутствии резервного копирования и неосведомленности пользователей о работе с ИСПДн, вероятность реализации угрозы должна быть пересмотрена или необходимо принять меры снижению вероятности реализации угрозы.

Непреднамеренное отключение средств защиты

Угроза осуществляется за счет действия человеческого фактора пользователей ИСПДн, которые нарушают положения принятых правил работы с ИСПДн и средствами защиты или не осведомлены о них.

Если в Учреждении введен контроль доступа в контролируемую зону, двери закрываются на замок, осуществляется разграничение доступа к настройкам режимов средств защиты, пользователи проинструктированы о работе с ИСПДн, то для всех типов ИСПДн вероятность реализации угрозы – является маловероятной.

При отсутствии контроля доступа в контролируемую зону и к настройкам режимов средств защиты, а так же неосведомленности пользователей о работе с ИСПДн, вероятность реализации угрозы должна быть пересмотрена или необходимо принять меры снижению вероятности реализации угрозы.

Выход из строя аппаратно-программных средств

Угроза осуществляется вследствие несовершенства аппаратно-программных средств, из-за которых может происходить нарушение целостности и доступности защищаемой информации.

Если в Учреждении осуществляет резервирование ключевых элементов ИСПДн, то для всех типов ИСПДн вероятность реализации угрозы – является маловероятной.

При отсутствии резервирования ключевых элементов ИСПДн, вероятность реализации угрозы должна быть пересмотрена или необходимо принять меры снижению вероятности реализации угрозы.

Сбой системы электроснабжения

Угроза осуществляется вследствие несовершенства системы электроснабжения, из-за чего может происходить нарушение целостности и доступности защищаемой информации.

Если в Учреждении ко всем ключевым элементам ИСПДн подключены источники бесперебойного питания и осуществляет резервное копирование информации, то для всех типов ИСПДн вероятность реализации угрозы – является маловероятной.

При отсутствии источников резервного питания и неосуществлении резервного копирования, вероятность реализации угрозы должна быть пересмотрена или необходимо принять меры снижению вероятности реализации угрозы.

Стихийное бедствие

Угроза осуществляется вследствие несоблюдения мер пожарной безопасности.

Если в Учреждении установлена пожарная сигнализация, пользователи проинструктированы о действиях в случае возникновения внештатных ситуаций, то для всех типов ИСПДн вероятность реализации угрозы – является маловероятной.

При отсутствии пожарной сигнализации и неосведомленности пользователей о действиях в случае возникновения внештатных ситуаций, вероятность реализации угрозы должна быть пересмотрена или необходимо принять меры снижению вероятности реализации угрозы.

7.5.2.4 Угрозы преднамеренных действий внутренних нарушителей

Доступ к информации, модификация, уничтожение лиц, не допущенных к ее обработке

Угроза осуществляется путем НСД внешних нарушителей в помещения, где расположены элементы ИСПДн и средства защиты, а так же происходит работа пользователей.

Если в Учреждении введен контроль доступа в контролируемую зону, установлена охранная сигнализация, двери закрываются на замок, установлены решетки на первых и последних этажах здания, то для всех типов ИСПДн вероятность реализации угрозы – является маловероятной.

При наличии свободного доступа в контролируемую зону посторонних лиц, вероятность реализации угрозы должна быть пересмотрена или необходимо принять меры по пресечению НСД посторонних лиц в контролируемую зону.
Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке

Угроза осуществляется за счет действия человеческого фактора пользователей ИСПДн, которые нарушают положения о неразглашении обрабатываемой информации или не осведомлены о них.

Если в Учреждении пользователи осведомлены о порядке работы с персональными данными, а так же подписали Договор о неразглашении, то для всех типов ИСПДн вероятность реализации угрозы – является низкой.

При неосведомленности пользователей и не заключении Договора о неразглашении, вероятность реализации угрозы должна быть пересмотрена или необходимо принять меры снижению вероятности реализации угрозы.

7.5.2.5Угрозы несанкционированного доступа по каналам связи


В соответствии с «Типовой моделью угроз безопасности персональных данных, обрабатываемых в распределенных ИСПДн, имеющих подключение к сетям общего пользования и (или) международного информационного обмена» (п. 6.6. Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденной заместителем директора ФСТЭК России 15 февраля 2008 г.), для ИСПДн можно рассматривать следующие угрозы, реализуемые с использованием протоколов межсетевого взаимодействия:

  • угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации;

  • угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.;

  • угрозы выявления паролей по сети;

  • угрозы навязывание ложного маршрута сети;

  • угрозы подмены доверенного объекта в сети;

  • угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;

  • угрозы типа «Отказ в обслуживании»;

  • угрозы удаленного запуска приложений;

  • угрозы внедрения по сети вредоносных программ.



Угроза «Анализ сетевого трафика»

Эта угроза реализуется с помощью специальной программы-анализатора пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль. В ходе реализации угрозы нарушитель:

  • изучает логику работы ИСПДн - то есть стремится получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами, в момент появления данных событий. В дальнейшем это позволяет злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней;

  • перехватывает поток передаваемых данных, которыми обмениваются компоненты сетевой операционной системы, для извлечения конфиденциальной или идентификационной информации (например, статических паролей пользователей для доступа к удаленным хостам по протоколам FTP и TELNET, не предусматривающих шифрование), ее подмены, модификации и т.п.



Перехват за переделами с контролируемой зоны.

Если в Учреждении обрабатываемые ПДн не пересылаются по сетям общего пользования и международного обмена, то вероятность реализации угрозы – является маловероятной.

Во всех других случаях должна быть оценена вероятность реализации угрозы.

Обобщенный список вероятности реализации угроз для разных типов ИСПДн представлен в таблице 5.
Таблица 5

Тип ИСПДн

Вероятность реализации угрозы

Коэфф. вероятности реализации угрозы нарушителем

Автономная ИС I типа

маловероятная

0

Автономная ИС II типа

низкая

2

Автономная ИС III типа

маловероятная

0

Автономная ИС IV типа

низкая

2

Автономная ИС V типа

маловероятная

0

Автономная ИС VI типа

низкая

2

ЛИС I типа

маловероятная

0

ЛИС II типа

низкая

2

Распределенная ИС I типа

маловероятная

0

Распределенная ИС II типа

низкая

2



Перехват в пределах контролируемой зоны внешними нарушителями

Если в Учреждении введен контроль доступа в контролируемую зону, установлена охранная сигнализация, двери закрываются на замок, установлены решетки на первых и последних этажах здания, то для всех типов ИСПДн вероятность реализации угрозы – является маловероятной.

При наличии свободного доступа в контролируемую зону посторонних лиц, вероятность реализации угрозы должна быть пересмотрена или необходимо принять меры по пресечению НСД в контролируемую зону.

Перехват в пределах контролируемой зоны внутренними нарушителями.

Если в Учреждении введен контроль доступа в контролируемую зону, установлена охранная сигнализация, двери закрываются на замок, установлены решетки на первых и последних этажах здания, то для всех типов ИСПДн вероятность реализации угрозы – является маловероятной.

При наличии свободного доступа в контролируемую зону посторонних лиц, вероятность реализации угрозы должна быть пересмотрена или необходимо принять меры по пресечению НСД в контролируемую зону.

Угроза «сканирование сети»

Сущность процесса реализации угрозы заключается в передаче запросов сетевым службам хостов ИСПДн и анализе ответов от них. Цель - выявление используемых протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей.

Если в Учреждении обрабатываемые ПДн не пересылаются по сетям общего пользования и международного обмена, то вероятность реализации угрозы – является маловероятной.

Во всех других случаях должна быть оценена вероятность реализации угрозы.

Обобщенный список вероятности реализации угроз для разных типов ИСПДн представлен в таблице 6.
Таблица 6

Тип ИСПДн

Вероятность реализации угрозы

Коэфф. вероятности реализации угрозы нарушителем

Автономная ИС I типа

маловероятная

0

Автономная ИС II типа

маловероятная

0

Автономная ИС III типа

маловероятная

0

Автономная ИС IV типа

маловероятная

0

Автономная ИС V типа

маловероятная

0

Автономная ИС VI типа

маловероятная

0

ЛИС I типа

маловероятная

0

ЛИС II типа

маловероятная

0

Распределенная ИС I типа

маловероятная

0

Распределенная ИС II типа

низкая

2



Угроза выявления паролей

Цель реализации угрозы состоит в получении НСД путем преодоления парольной защиты. Злоумышленник может реализовывать угрозу с помощью целого ряда методов, таких как простой перебор, перебор с использованием специальных словарей, установка вредоносной программы для перехвата пароля, подмена доверенного объекта сети (IP-spoofing) и перехват пакетов (sniffing). В основном для реализации угрозы используются специальные программы, которые пытаются получить доступ хосту путем последовательного подбора паролей. В случае успеха, злоумышленник может создать для себя «проход» для будущего доступа, который будет действовать, даже если на хосте изменить пароль доступа.

Если в Учреждении обрабатываемые ПДн не пересылаются по сетям общего пользования и международного обмена, то вероятность реализации угрозы – является маловероятной.

Во всех других случаях должна быть оценена вероятность реализации угрозы.

Обобщенный список вероятности реализации угроз для разных типов ИСПДн представлен в таблице 7.
Таблица 7

Тип ИСПДн

Вероятность реализации угрозы

Коэфф. вероятности реализации угрозы нарушителем

Автономная ИС I типа

маловероятная

0

Автономная ИС II типа

низкая

2

Автономная ИС III типа

маловероятная

0

Автономная ИС IV типа

низкая

2

Автономная ИС V типа

маловероятная

0

Автономная ИС VI типа

низкая

2

ЛИС I типа

маловероятная

0

ЛИС II типа

низкая

2

Распределенная ИС I типа

маловероятная

0

Распределенная ИС II типа

средняя

5



Угрозы навязывание ложного маршрута сети

Данная угроза реализуется одним из двух способов: путем внутрисегментного или межсегментного навязывания. Возможность навязывания ложного маршрута обусловлена недостатками, присущими алгоритмам маршрутизации (в частности из-за проблемы идентификации сетевых управляющих устройств), в результате чего можно попасть, например, на хост или в сеть злоумышленника, где можно войти в операционную среду технического средства в составе ИСПДн. Реализации угрозы основывается на несанкционированном использовании протоколов маршрутизации (RIP, OSPF, LSP) и управления сетью (ICMP, SNMP) для внесения изменений в маршрутно-адресные таблицы. При этом нарушителю необходимо послать от имени сетевого управляющего устройства (например, маршрутизатора) управляющее сообщение.

Если в Учреждении обрабатываемые ПДн не пересылаются по сетям общего пользования и международного обмена, то вероятность реализации угрозы – является маловероятной.

Во всех других случаях должна быть оценена вероятность реализации угрозы.

Обобщенный список вероятности реализации угроз для разных типов ИСПДн представлен в таблице 8.
Таблица 8

Тип ИСПДн

Вероятность реализации угрозы

Коэфф. вероятности реализации угрозы нарушителем

Автономная ИС I типа

маловероятная

0

Автономная ИС II типа

маловероятная

0

Автономная ИС III типа

маловероятная

0

Автономная ИС IV типа

маловероятная

0

Автономная ИС V типа

маловероятная

0

Автономная ИС VI типа

маловероятная

0

ЛИС I типа

маловероятная

0

ЛИС II типа

маловероятная

0

Распределенная ИС I типа

маловероятная

0

Распределенная ИС II типа

низкая

2



Угрозы подмены доверенного объекта

Такая угроза эффективно реализуется в системах, в которых применяются нестойкие алгоритмы идентификации и аутентификации хостов, пользователей и т.д. Под доверенным объектом понимается объект сети (компьютер, межсетевой экран, маршрутизатор и т.п.), легально подключенный к серверу.

Могут быть выделены две разновидности процесса реализации указанной угрозы: с установлением и без установления виртуального соединения.

Процесс реализации с установлением виртуального соединения состоит в присвоении прав доверенного субъекта взаимодействия, что позволяет нарушителю вести сеанс работы с объектом сети от имени доверенного субъекта. Реализация угрозы данного типа требует преодоления системы идентификации и аутентификации сообщений (например, атака rsh-службы UNIX-хоста).

Процесс реализации угрозы без установления виртуального соединения может иметь место в сетях, осуществляющих идентификацию передаваемых сообщений только по сетевому адресу отправителя. Сущность заключается в передаче служебных сообщений от имени сетевых управляющих устройств (например, от имени маршрутизаторов) об изменении маршрутно-адресных данных.

В результате реализации угрозы нарушитель получает права доступа к техническому средству ИСПДн - цели угроз.

Если в Учреждении обрабатываемые ПДн не пересылаются по сетям общего пользования и международного обмена, то вероятность реализации угрозы – является маловероятной.

Во всех других случаях должна быть оценена вероятность реализации угрозы.

Обобщенный список вероятности реализации угроз для разных типов ИСПДн представлен в таблице 9.

Таблица 9

Тип ИСПДн

Вероятность реализации угрозы

Коэфф. вероятности реализации угрозы нарушителем

Автономная ИС I типа

маловероятная

0

Автономная ИС II типа

маловероятная

0

Автономная ИС III типа

маловероятная

0

Автономная ИС IV типа

маловероятная

0

Автономная ИС V типа

маловероятная

0

Автономная ИС VI типа

маловероятная

0

ЛИС I типа

маловероятная

0

ЛИС II типа

маловероятная

0

Распределенная ИС I типа

маловероятная

0

Распределенная ИС II типа

низкая

2



Внедрение ложного объекта сети

Эта угроза основана на использовании недостатков алгоритмов удаленного поиска. В случае если объекты сети изначально не имеют адресной информации друг о друге, используются различные протоколы удаленного поиска (например, SAP в сетях Novell NetWare; ARP, DNS, WINS в сетях со стеком протоколов TCP/IP), заключающиеся в передаче по сети специальных запросов и получении на них ответов с искомой информацией. При этом существует возможность перехвата нарушителем поискового запроса и выдачи на него ложного ответа, использование которого приведет к требуемому изменению маршрутно-адресных данных. В дальнейшем весь поток информации, ассоциированный с объектом-жертвой, будет проходить через ложный объект сети.

Если в Учреждении обрабатываемые ПДн не пересылаются по сетям общего пользования и международного обмена, то вероятность реализации угрозы – является маловероятной.

Во всех других случаях должна быть оценена вероятность реализации угрозы.

Обобщенный список вероятности реализации угроз для разных типов ИСПДн представлен в таблице 10.
Таблица 10

Тип ИСПДн

Вероятность реализации угрозы

Коэфф. вероятности реализации угрозы нарушителем

Автономная ИС I типа

маловероятная

0

Автономная ИС II типа

маловероятная

0

Автономная ИС III типа

маловероятная

0

Автономная ИС IV типа

маловероятная

0

Автономная ИС V типа

маловероятная

0

Автономная ИС VI типа

маловероятная

0

ЛИС I типа

маловероятная

0

ЛИС II типа

маловероятная

0

Распределенная ИС I типа

маловероятная

0

Распределенная ИС II типа

низкая

2



Угрозы типа «Отказ в обслуживании»

Эти угрозы основаны на недостатках сетевого программного обеспечения, его уязвимостях, позволяющих нарушителю создавать условия, когда операционная система оказывается не в состоянии обрабатывать поступающие пакеты.

Могут быть выделены несколько разновидностей таких угроз:

  • скрытый отказ в обслуживании, вызванный привлечением части ресурсов ИСПДн на обработку пакетов, передаваемых злоумышленником со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований к времени обработки запросов. Примерами реализации угроз подобного рода могут служить: направленный шторм эхо-запросов по протоколу ICMP (Ping flooding), шторм запросов на установление TCP-соединений (SYN-flooding), шторм запросов к FTP-серверу;

  • явный отказ в обслуживании, вызванный исчерпанием ресурсов ИСПДн при обработке пакетов, передаваемых злоумышленником (занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслуживание), при котором легальные запросы не могут быть переданы через сеть из-за недоступности среды передачи, либо получают отказ в обслуживании ввиду переполнения очередей запросов, дискового пространства памяти и т.д. Примерами угроз данного типа могут служить шторм широковещательных ICMP-эхо-запросов (Smurf), направленный шторм (SYN-flooding), шторм сообщений почтовому серверу (Spam);

  • явный отказ в обслуживании, вызванный нарушением логической связности между техническим средствами ИСПДн при передаче нарушителем управляющих сообщений от имени сетевых устройств, приводящих к изменению маршрутно-адресных данных (например, ICMP Redirect Host, DNS-flooding) или идентификационной и аутентификационной информации;

  • явный отказ в обслуживании, вызванный передачей злоумышленником пакетов с нестандартными атрибутами (угрозы типа «Land», «TearDrop», «Bonk», «Nuke», «UDP-bomb») или имеющих длину, превышающую максимально допустимый размер (угроза типа «Ping Death»), что может привести к сбою сетевых устройств, участвующих в обработке запросов, при условии наличия ошибок в программах, реализующих протоколы сетевого обмена.

Результатом реализации данной угрозы может стать нарушение работоспособности соответствующей службы предоставления удаленного доступа к ПДн в ИСПДн, передача с одного адреса такого количества запросов на подключение к техническому средству в составе ИСПДн, которое максимально может «вместить» трафик (направленный «шторм запросов»), что влечет за собой переполнение очереди запросов и отказ одной из сетевых служб или полная остановка ИСПДн из-за невозможности системы заниматься ничем другим, кроме обработки запросов.

Если в Учреждении обрабатываемые ПДн не пересылаются по сетям общего пользования и международного обмена, то вероятность реализации угрозы – является маловероятной.

Во всех других случаях должна быть оценена вероятность реализации угрозы.

Обобщенный список вероятности реализации угроз для разных типов ИСПДн представлен в таблице 11.
Таблица 11

Тип ИСПДн

Вероятность реализации угрозы

Коэфф. вероятности реализации угрозы нарушителем

Автономная ИС I типа

маловероятная

0

Автономная ИС II типа

маловероятная

0

Автономная ИС III типа

маловероятная

0

Автономная ИС IV типа

маловероятная

0

Автономная ИС V типа

маловероятная

0

Автономная ИС VI типа

маловероятная

0

ЛИС I типа

маловероятная

0

ЛИС II типа

низкая

2

Распределенная ИС I типа

низкая

2

Распределенная ИС II типа

низкая

2



Угрозы удаленного запуска приложений

Угроза заключается в стремлении запустить на хосте ИСПДн различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, «сетевые шпионы», основная цель которых - нарушение конфиденциальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой процессов и др.

Выделяют три подкласса данных угроз:

  • распространение файлов, содержащих несанкционированный исполняемый код;

  • удаленный запуск приложения путем переполнения буфера приложений-серверов;

  • удаленный запуск приложения путем использования возможностей удаленного управления системой, предоставляемых скрытыми программными и аппаратными закладками, либо используемыми штатными средствами.

Типовые угрозы первого из указанных подклассов основываются на активизации распространяемых файлов при случайном обращении к ним. Примерами таких файлов могут служить: файлы, содержащие исполняемый код в вид документы, содержащие исполняемый код в виде элементов ActiveX, Java-апплетов, интерпретируемых скриптов (например, тексты на JavaScript); файлы, содержащие исполняемые коды программ. Для распространения файлов могут использоваться службы электронной почты, передачи файлов, сетевой файловой системы.

При угрозах второго подкласса используются недостатки программ, реализующих сетевые сервисы (в частности, отсутствие контроля за переполнением буфера). Настройкой системных регистров иногда удается переключить процессор после прерывания, вызванного переполнением буфера, на исполнение кода, содержащегося за границей буфера. Примером реализации такой угрозы может служить внедрение широко известного «вируса Морриса».

При угрозах третьего подкласса нарушитель использует возможности удаленного управления системой, предоставляемые скрытыми компонентами (например, «троянскими» программами типа Back. Orifice, Net Bus), либо штатными средствами управления и администрирования компьютерных сетей (Landesk Management Suite, Managewise, Back Orifice и т. п.). В результате их использования удается добиться удаленного контроля над станцией в сети.

Если в Учреждении обрабатываемые ПДн не пересылаются по сетям общего пользования и международного обмена, установлена антивирусная защита, то вероятность реализации угрозы – является маловероятной.

Во всех других случаях должна быть оценена вероятность реализации угрозы.

Обобщенный список вероятности реализации угроз для разных типов ИСПДн представлен в таблице 12.

Таблица 12

Тип ИСПДн

Вероятность реализации угрозы

Коэфф. вероятности реализации угрозы нарушителем

Автономная ИС I типа

маловероятная

0

Автономная ИС II типа

низкая

2

Автономная ИС III типа

маловероятная

0

Автономная ИС IV типа

низкая

2

Автономная ИС V типа

маловероятная

0

Автономная ИС VI типа

низкая

2

ЛИС I типа

маловероятная

0

ЛИС II типа

низкая

2

Распределенная ИС I типа

маловероятная

0

Распределенная ИС II типа

средняя

5



Угрозы внедрения по сети вредоносных программ

К вредоносным программам, внедряемым по сети, относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. «Полноценные» сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, «подтолкнуть» пользователя к запуску зараженного файла.

Вредоносными программами, обеспечивающими осуществление НСД, могут быть:

  • программы подбора и вскрытия паролей;

  • программы, реализующие угрозы;

  • программы, демонстрирующие использование недекларированных возможностей программного и программно-аппаратного обеспечения ИСПДн;

  • программы-генераторы компьютерных вирусов;

  • программы, демонстрирующие уязвимости средств защиты информации и др.

Если в Учреждении обрабатываемые ПДн не пересылаются по сетям общего пользования и международного обмена, установлена антивирусная защита, то вероятность реализации угрозы – является маловероятной.

Во всех других случаях должна быть оценена вероятность реализации угрозы.

Обобщенный список вероятности реализации угроз для разных типов ИСПДн представлен в таблице 13.

Таблица 13

Тип ИСПДн

Вероятность реализации угрозы

Коэфф. вероятности реализации угрозы нарушителем

Автономная ИС I типа

маловероятная

0

Автономная ИС II типа

низкая

2

Автономная ИС III типа

маловероятная

0

Автономная ИС IV типа

низкая

2

Автономная ИС V типа

маловероятная

0

Автономная ИС VI типа

низкая

2

ЛИС I типа

маловероятная

0

ЛИС II типа

низкая

2

Распределенная ИС I типа

маловероятная

0

Распределенная ИС II типа

средняя

5
1   ...   7   8   9   10   11   12   13   14   ...   28


написать администратору сайта