Главная страница
Навигация по странице:

  • Уровень возможностей нарушителей Возможности нарушителей по реализации угроз безопасности

  • Идентификатор угрозы Наименование угрозы Обоснование исключения из числа возможных угроз безопасности информации

  • Шаблон_пример_Модель_угроз_безопасности_информации_по_ФСТЭК_+_ФС. Ооо Наименование организации


    Скачать 216.5 Kb.
    НазваниеОоо Наименование организации
    Дата29.01.2023
    Размер216.5 Kb.
    Формат файлаdocx
    Имя файлаШаблон_пример_Модель_угроз_безопасности_информации_по_ФСТЭК_+_ФС.docx
    ТипДокументы
    #911458
    страница8 из 14
    1   ...   4   5   6   7   8   9   10   11   ...   14


    Приложение № 4

    Уровни возможностей нарушителя





    Уровень возможностей нарушителей

    Возможности нарушителей по реализации угроз безопасности

    Н1

    Нарушитель, обладающий базовыми возможностями

    • Имеет возможность при реализации угроз безопасности информации использовать только известные уязвимости, скрипты и инструменты.

    • Имеет возможность использовать средства реализации угроз (инструменты), свободно распространяемые в сети «Интернет» и разработанные другими лицами, имеет минимальные знания механизмов их функционирования, доставки и выполнения вредоносного программного обеспечения, эксплойтов.

    • Обладает базовыми компьютерными знаниями и навыками на уровне пользователя.

    • Имеет возможность реализации угроз за счет физических воздействий на технические средства обработки и хранения информации, линий связи и обеспечивающие системы систем и сетей при наличии физического доступа к ним

    Н2

    Нарушитель, обладающий базовыми повышенными возможностями

    • Обладает всеми возможностями нарушителей с базовыми возможностями.

    • Имеет возможность использовать средства реализации угроз (инструменты), свободно распространяемые в сети «Интернет» и разработанные другими лицами, однако хорошо владеет этими средствами и инструментами, понимает, как они работают и может вносить изменения в их функционирование для повышения эффективности реализации угроз.

    • Оснащен и владеет фреймворками и наборами средств, инструментов для реализации угроз безопасности информации и использования уязвимостей.

    • Имеет навыки самостоятельного планирования и реализации сценариев угроз безопасности информации.

    • Обладает практическими знаниями о функционировании систем и сетей, операционных систем, а также имеет знания защитных механизмов, применяемых в программном обеспечении, программно-аппаратных средствах

    Н3

    Нарушитель, обладающий средними возможностями

    • Обладает всеми возможностями нарушителей с базовыми повышенными возможностями.

    • Имеет возможность приобретать информацию об уязвимостях, размещаемую на специализированных платных ресурсах (биржах уязвимостей).

    • Имеет возможность приобретать дорогостоящие средства и инструменты для реализации угроз, размещаемые на специализированных платных ресурсах (биржах уязвимостей).

    • Имеет возможность самостоятельно разрабатывать средства (инструменты), необходимые для реализации угроз (атак), реализовывать угрозы с использованием данных средств.

    • Имеет возможность получения доступа к встраиваемому программному обеспечению аппаратных платформ, системному и прикладному программному обеспечению, телекоммуникационному оборудованию и другим программно-аппаратным средствам для проведения их анализа.

    • Обладает знаниями и практическими навыками проведения анализа программного кода для получения информации об уязвимостях.

    • Обладает высокими знаниями и практическими навыками о функционировании систем и сетей, операционных систем, а также имеет глубокое понимание защитных механизмов, применяемых в программном обеспечении, программно-аппаратных средствах.

    • Имеет возможность реализовывать угрозы безопасности информации в составе группы лиц

    Н4

    Нарушитель, обладающий высокими возможностями

    • Обладает всеми возможностями нарушителей со средними возможностями.

    • Имеет возможность получения доступа к исходному коду встраиваемого программного обеспечения аппаратных платформ, системного и прикладного программного обеспечения, телекоммуникационного оборудования и других программно-аппаратных средств для получения сведений об уязвимостях «нулевого дня».

    • Имеет возможность внедрения программных (программно-аппаратных) закладок или уязвимостей на различных этапах поставки программного обеспечения или программно-аппаратных средств.

    • Имеет возможность создания методов и средств реализации угроз с привлечением специализированных научных организаций и реализации угроз с применением специально разработанных средств, в том числе обеспечивающих скрытное проникновение.

    • Имеет возможность реализовывать угрозы с привлечением специалистов, имеющих базовые повышенные, средние и высокие возможности.

    • Имеет возможность создания и применения специальных технических средств для добывания информации (воздействия на информацию или технические средства), распространяющейся в виде физических полей или явлений.

    • Имеет возможность долговременно и незаметно для операторов систем и сетей реализовывать угрозы безопасности информации.

    • Обладает исключительными знаниями и практическими навыками о функционировании систем и сетей, операционных систем, аппаратном обеспечении, а также осведомлен о конкретных защитных механизмах, применяемых в программном обеспечении, программно-аппаратных средствах атакуемых систем и сетей

    Приложение № 5

    Перечень исключенных из базового перечня угроз безопасности информации


    Идентификатор угрозы

    Наименование угрозы

    Обоснование исключения из числа возможных угроз безопасности информации

    УБИ.001

    Угроза автоматического распространения вредоносного кода в грид-системе

    Отсутствуют объекты воздействия

    УБИ.002

    Угроза агрегирования данных, передаваемых в грид-системе

    Отсутствуют объекты воздействия

    УБИ.003

    Угроза использования слабостей криптографических алгоритмов и уязвимостей в программном обеспечении их реализации

    Отсутствуют объекты воздействия

    УБИ.005

    Угроза внедрения вредоносного кода в BIOS

    Уровень возможностей нарушителей недостаточен для реализации угрозы

    УБИ.011

    Угроза деавторизации санкционированного клиента беспроводной сети

    Отсутствуют объекты воздействия

    УБИ.020

    Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг

    Отсутствуют объекты воздействия

    УБИ.021

    Угроза злоупотребления доверием потребителей облачных услуг

    Отсутствуют объекты воздействия

    УБИ.024

    Угроза изменения режимов работы аппаратных элементов компьютера

    Уровень возможностей нарушителей недостаточен для реализации угрозы

    УБИ.026

    Угроза искажения XML-схемы

    Отсутствуют условия, при которых может быть реализована угроза

    УБИ.029

    Угроза использования вычислительных ресурсов суперкомпьютера «паразитными» процессами

    Отсутствуют объекты воздействия

    УБИ.035

    Угроза использования слабых криптографических алгоритмов BIOS

    Уровень возможностей нарушителей недостаточен для реализации угрозы

    УБИ.038

    Угроза исчерпания вычислительных ресурсов хранилища больших данных

    Отсутствуют объекты воздействия

    УБИ.040

    Угроза конфликта юрисдикций различных стран

    Отсутствуют объекты воздействия

    УБИ.043

    Угроза нарушения доступности облачного сервера

    Отсутствуют объекты воздействия

    УБИ.047

    Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке

    Отсутствуют объекты воздействия

    УБИ.050

    Угроза неверного определения формата входных данных, поступающих в хранилище больших данных

    Отсутствуют объекты воздействия

    УБИ.052

    Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения

    Отсутствуют условия, при которых может быть реализована угроза

    УБИ.054

    Угроза недобросовестного исполнения обязательств поставщиками облачных услуг

    Отсутствуют объекты воздействия

    УБИ.055

    Угроза незащищённого администрирования облачных услуг

    Отсутствуют объекты воздействия

    УБИ.056

    Угроза некачественного переноса инфраструктуры в облако

    Отсутствуют объекты воздействия

    УБИ.057

    Угроза неконтролируемого копирования данных внутри хранилища больших данных

    Отсутствуют объекты воздействия

    УБИ.060

    Угроза неконтролируемого уничтожения информации хранилищем больших данных

    Отсутствуют объекты воздействия

    УБИ.065

    Угроза неопределённости в распределении ответственности между ролями в облаке

    Отсутствуют условия, при которых может быть реализована угроза

    УБИ.066

    Угроза неопределённости ответственности за обеспечение безопасности облака

    Отсутствуют условия, при которых может быть реализована угроза

    УБИ.070

    Угроза непрерывной модернизации облачной инфраструктуры

    Отсутствуют объекты воздействия

    УБИ.081

    Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы

    Отсутствуют объекты воздействия

    УБИ.082

    Угроза несанкционированного доступа к сегментам вычислительного поля

    Отсутствуют объекты воздействия

    УБИ.083

    Угроза несанкционированного доступа к системе по беспроводным каналам

    Отсутствуют объекты воздействия

    УБИ.092

    Угроза несанкционированного удалённого внеполосного доступа к аппаратным средствам

    Отсутствуют объекты воздействия

    УБИ.096

    Угроза несогласованности политик безопасности элементов облачной инфраструктуры

    Отсутствуют объекты воздействия

    УБИ.097

    Угроза несогласованности правил доступа к большим данным

    Отсутствуют объекты воздействия

    УБИ.101

    Угроза общедоступности облачной инфраструктуры

    Отсутствуют объекты воздействия

    УБИ.105

    Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных

    Отсутствуют объекты воздействия

    УБИ.106

    Угроза отказа в обслуживании системой хранения данных суперкомпьютера

    Отсутствуют объекты воздействия

    УБИ.107

    Угроза отключения контрольных датчиков

    Отсутствуют объекты воздействия

    УБИ.110

    Угроза перегрузки грид-системы вычислительными заданиями

    Отсутствуют объекты воздействия

    УБИ.112

    Угроза передачи запрещённых команд на оборудование с числовым программным управлением

    Отсутствуют объекты воздействия

    УБИ.125

    Угроза подключения к беспроводной сети в обход процедуры аутентификации

    Отсутствуют объекты воздействия

    УБИ.126

    Угроза подмены беспроводного клиента или точки доступа

    Отсутствуют объекты воздействия

    УБИ.133

    Угроза получения сведений о владельце беспроводного устройства

    Отсутствуют объекты воздействия

    УБИ.134

    Угроза потери доверия к поставщику облачных услуг

    Отсутствуют объекты воздействия

    УБИ.135

    Угроза потери и утечки данных, обрабатываемых в облаке

    Отсутствуют условия, при которых может быть реализована угроза

    УБИ.136

    Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных

    Отсутствуют объекты воздействия

    УБИ.137

    Угроза потери управления облачными ресурсами

    Отсутствуют объекты воздействия

    УБИ.138

    Угроза потери управления собственной инфраструктурой при переносе её в облако

    Отсутствуют условия, при которых может быть реализована угроза

    УБИ.141

    Угроза привязки к поставщику облачных услуг

    Отсутствуют объекты воздействия

    УБИ.142

    Угроза приостановки оказания облачных услуг вследствие технических сбоев

    Отсутствуют объекты воздействия

    УБИ.146

    Угроза прямого обращения к памяти вычислительного поля суперкомпьютера

    Отсутствуют объекты воздействия

    УБИ.147

    Угроза распространения несанкционированно повышенных прав на всю грид-систему

    Отсутствуют объекты воздействия

    УБИ.148

    Угроза сбоя автоматического управления системой разграничения доступа хранилища больших данных

    Отсутствуют объекты воздействия

    УБИ.161

    Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями

    Отсутствуют объекты воздействия

    УБИ.164

    Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре

    Отсутствуют объекты воздействия

    УБИ.176

    Угроза нарушения технологического/производственного процесса из-за временны́х задержек, вносимых средством защиты

    Отсутствуют объекты воздействия

    УБИ.181

    Угроза перехвата одноразовых паролей в режиме реального времени

    Отсутствуют объекты воздействия

    УБИ.183

    Угроза перехвата управления автоматизированной системой управления технологическими процессами

    Отсутствуют объекты воздействия

    УБИ.184

    Угроза агрегирования данных, обрабатываемых с помощью мобильного устройства

    Отсутствуют объекты воздействия

    УБИ.185

    Угроза несанкционированного изменения параметров настройки средств защиты информации

    Отсутствуют объекты воздействия

    УБИ.187

    Угроза несанкционированного воздействия на средство защиты информации

    Отсутствуют объекты воздействия

    УБИ.193

    Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика

    Отсутствуют условия, при которых может быть реализована угроза

    УБИ.194

    Угроза несанкционированного использования привилегированных функций мобильного устройства

    Отсутствуют объекты воздействия

    УБИ.195

    Угроза удаленного запуска вредоносного кода в обход механизмов защиты операционной системы

    Уровень возможностей нарушителей недостаточен для реализации угрозы

    УБИ.196

    Угроза контроля вредоносной программой списка приложений, запущенных на мобильном устройстве

    Отсутствуют объекты воздействия

    УБИ.197

    Угроза хищения аутентификационной информации из временных файлов cookie

    Отсутствуют условия, при которых может быть реализована угроза

    УБИ.199

    Угроза перехвата управления мобильного устройства при использовании виртуальных голосовых ассистентов

    Отсутствуют объекты воздействия

    УБИ.200

    Угроза хищения информации с мобильного устройства при использовании виртуальных голосовых ассистентов

    Отсутствуют объекты воздействия

    УБИ.201

    Угроза утечки пользовательских данных при использовании функций автоматического заполнения аутентификационной информации в браузере

    Отсутствуют условия, при которых может быть реализована угроза

    УБИ.202

    Угроза несанкционированной установки приложений на мобильные устройства

    Отсутствуют объекты воздействия

    УБИ.204

    Угроза несанкционированного изменения вредоносной программой значений параметров программируемых логических контроллеров

    Отсутствуют объекты воздействия

    УБИ.206

    Угроза отказа в работе оборудования из-за изменения геолокационной информации о нем

    Отсутствуют объекты воздействия

    УБИ.207

    Угроза несанкционированного доступа к параметрам настройки оборудования за счет использования «мастер-кодов» (инженерных паролей)

    Отсутствуют объекты воздействия

    УБИ.210

    Угроза нарушения работы информационной системы, вызванного обновлением используемого в ней программного обеспечения

    Уровень возможностей нарушителей недостаточен для реализации угрозы

    УБИ.213

    Угроза обхода многофакторной аутентификации

    Уровень возможностей нарушителей недостаточен для реализации угрозы

    УБИ.216

    Угроза получения несанкционированного доступа к приложениям, установленным на Smart-картах

    Отсутствуют объекты воздействия

    УБИ.218

    Угроза раскрытия информации о модели машинного обучения

    Отсутствуют объекты воздействия

    УБИ.219

    Угроза хищения обучающих данных

    Отсутствуют объекты воздействия

    УБИ.220

    Угроза нарушения функционирования («обхода») средств, реализующих технологии искусственного интеллекта

    Отсутствуют объекты воздействия

    УБИ.221

    Угроза модификации модели машинного обучения путем искажения («отравления») обучающих данных

    Отсутствуют объекты воздействия

    УБИ.222

    Угроза подмены модели машинного обучения

    Отсутствуют объекты воздействия
    1   ...   4   5   6   7   8   9   10   11   ...   14


    написать администратору сайта