2. Модель угроз (Разработка профиля защиты информации обрабатываемой в центре обработки данных муниципального образования), страница 6
Описание файла
Файл "2. Модель угроз" внутри архива находится в папке "Разработка профиля защиты информации обрабатываемой в центре обработки данных муниципального образования". Документ из архива "Разработка профиля защиты информации обрабатываемой в центре обработки данных муниципального образования", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "2. Модель угроз"
Текст 6 страницы из документа "2. Модель угроз"
Таблица 5.4.3 – Показатели проектной защищенности МИС ЦОД
Структурно-функциональные характеристики ИС, условия ее эксплуатации | Уровень проектной защищенности ИС (Y1П) | ||
Высокий | Средний | Низкий | |
По структуре ИС: | |||
| |||
| + | ||
| |||
По используемым ИТ: | |||
| + | ||
| |||
| |||
| |||
| |||
| |||
По архитектуре информационной системы: | |||
| |||
| |||
| + | ||
| + | ||
| + | ||
| + | ||
| + | ||
| + | ||
По наличию (отсутствию) взаимосвязей с иными информационными системами: | |||
| + | ||
| |||
По наличию (отсутствию) взаимосвязей (подключений) к сетям связи общего пользования: | |||
| + | ||
| |||
| |||
По размещению технических средств: | |||
| + | ||
| |||
| |||
По режимам обработки информации в ИС|: | |||
| + | ||
| |||
По режимам разграничения прав доступа: | |||
| |||
| + | ||
По режимам разделения функций по управлению информационной системой: | |||
| + | ||
| |||
| |||
| |||
По подходам к сегментированию ИС: | |||
| + | ||
| |||
Общее количество решений | 5 | 14 | 16 |
Сумма положительных решений | 1 | 4 | 10 |
Величина в % одного положительного решения | 20% | 7,14% | 6,25% |
% характеристик, соответствующих уровню «высокий» | 20% | ||
% характеристик, соответствующих уровню «средний» | 28,57% | ||
% характеристик, соответствующих уровню «низкий» | 62,5% |
По результатам анализа структурно – функциональных характеристик ЦОД был присвоен низкий уровень проектной защищённости.
Для информационной системы был определены актуальными Угрозы 3-го типа, на основании чего из перечня угроз в таблице 5.4.3 были выбраны угрозы, соответствующие данному типу, итоговый перечень угроз, принимаемых к рассмотрению на предмет актуальности, приведен в таблице 5.4.4
Таблица 5.4.4. – Итоговый перечень УБИ
№ п/п | Идентификатор УБИ | Название УБИ |
1 | УБИ.004 | Угроза аппаратного сброса пароля BIOS |
2 | УБИ.006 | Угроза внедрения кода или данных |
3 | УБИ.007 | Угроза воздействия на программы с высокими привилегиями |
4 | УБИ.014 | Угроза длительного удержания вычислительных ресурсов пользователями |
5 | УБИ.015 | Угроза доступа к защищаемым файлам с использованием обходного пути |
6 | УБИ.017 | Угроза доступа/перехвата/изменения HTTP cookies |
7 | УБИ.018 | Угроза загрузки нештатной операционной системы |
8 | УБИ.022 | Угроза избыточного выделения оперативной памяти |
9 | УБИ.023 | Угроза изменения компонентов системы |
10 | УБИ.027 | Угроза искажения вводимой и выводимой на периферийные устройства информации |
11 | УБИ.028 | Угроза использования альтернативных путей доступа к ресурсам |
12 | УБИ.030 | Угроза использования информации идентификации/аутентификации, заданной по умолчанию |
13 | УБИ.031 | Угроза использования механизмов авторизации для повышения привилегий |
14 | УБИ.034 | Угроза использования слабостей протоколов сетевого/локального обмена данными |
15 | УБИ.037 | Угроза исследования приложения через отчёты об ошибках |
16 | УБИ.038 | Угроза исчерпания вычислительных ресурсов хранилища больших данных |
17 | УБИ.041 | Угроза межсайтового скриптинга |
18 | УБИ.044 | Угроза нарушения изоляции пользовательских данных внутри виртуальной машины |
19 | УБИ.048 | Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин |
20 | УБИ.049 | Угроза нарушения целостности данных кеша |
21 | УБИ.050 | Угроза неверного определения формата входных данных, поступающих в хранилище больших данных |
22 | УБИ.057 | Угроза неконтролируемого копирования данных внутри хранилища больших данных |
23 | УБИ.060 | Угроза неконтролируемого уничтожения информации хранилищем больших данных |
24 | УБИ.063 | Угроза некорректного использования функционала программного обеспечения |
25 | УБИ.067 | Угроза неправомерного ознакомления с защищаемой информацией |
26 | УБИ.071 | Угроза несанкционированного восстановления удалённой защищаемой информации |
27 | УБИ.073 | Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети |
28 | УБИ.074 | Угроза несанкционированного доступа к аутентификационной информации |
29 | УБИ.076 | Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети |
30 | УБИ.078 | Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети |
31 | УБИ.079 | Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин |
32 | УБИ.080 | Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети |
33 | УБИ.084 | Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети |
34 | УБИ.085 | Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации |
35 | УБИ.086 | Угроза несанкционированного изменения аутентификационной информации |
36 | УБИ.088 | Угроза несанкционированного копирования защищаемой информации |
37 | УБИ.090 | Угроза несанкционированного создания учётной записи пользователя |
38 | УБИ.093 | Угроза несанкционированного управления буфером |
39 | УБИ.097 | Угроза несогласованности правил доступа к большим данным |
40 | УБИ.098 | Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб |
41 | УБИ.104 | Угроза определения топологии вычислительной сети |
42 | УБИ.111 | Угроза передачи данных по скрытым каналам |
43 | УБИ.113 | Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники |
44 | УБИ.116 | Угроза перехвата данных, передаваемых по вычислительной сети |
45 | УБИ.121 | Угроза повреждения системного реестра |
46 | УБИ.122 | Угроза повышения привилегий |
47 | УБИ.124 | Угроза подделки записей журнала регистрации событий |
48 | УБИ.128 | Угроза подмены доверенного пользователя |
49 | УБИ.130 | Угроза подмены содержимого сетевых ресурсов |
50 | УБИ.131 | Угроза подмены субъекта сетевого доступа |
51 | УБИ.132 | Угроза получения предварительной информации об объекте защиты |
52 | УБИ.136 | Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных |
53 | УБИ.139 | Угроза преодоления физической защиты |
54 | УБИ.140 | Угроза приведения системы в состояние «отказ в обслуживании» |
55 | УБИ.143 | Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
56 | УБИ.152 | Угроза удаления аутентификационной информации |
57 | УБИ.153 | Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов |
58 | УБИ.155 | Угроза утраты вычислительных ресурсов |
59 | УБИ.156 | Угроза утраты носителей информации |
60 | УБИ.157 | Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
61 | УБИ.158 | Угроза форматирования носителей информации |
62 | УБИ.160 | Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации |
63 | УБИ.167 | Угроза заражения компьютера при посещении неблагонадёжных сайтов |
64 | УБИ.171 | Угроза скрытного включения вычислительного устройства в состав бот-сети |
65 | УБИ.172 | Угроза распространения «почтовых червей» |
66 | УБИ.178 | Угроза несанкционированного использования системных и сетевых утилит |
67 | УБИ.179 | Угроза несанкционированной модификации защищаемой информации |
68 | УБИ.185 | Угроза несанкционированного изменения параметров настройки средств защиты информации |
69 | УБИ.186 | Угроза внедрения вредоносного кода через рекламу, сервисы и контент |
70 | УБИ.187 | Угроза несанкционированного воздействия на средство защиты информации |
71 | УБИ. 190 | Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет |
72 | УБИ.191 | Угроза внедрения вредоносного кода в дистрибутив программного обеспечения |
73 | УБИ.192 | Угроза использования уязвимых версий программного обеспечения |