2. Модель угроз (Разработка профиля защиты информации обрабатываемой в центре обработки данных муниципального образования), страница 7
Описание файла
Файл "2. Модель угроз" внутри архива находится в папке "Разработка профиля защиты информации обрабатываемой в центре обработки данных муниципального образования". Документ из архива "Разработка профиля защиты информации обрабатываемой в центре обработки данных муниципального образования", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "2. Модель угроз"
Текст 7 страницы из документа "2. Модель угроз"
-
Определение актуальных угроз безопасности информации
-
Определение актуальных угроз НСД к информации, обрабатываемой в информационной системе
-
В качестве исходных данных об угрозах безопасности информации и их характеристиках используется банк данных угроз безопасности информации, сформированный и поддерживаемый ФСТЭК России, а также базовые и типовые модели угроз безопасности информации, разрабатываемые ФСТЭК России для различных классов и типов информационных систем.
-
Возможность реализации угроз безопасности информации в информационной системе
Возможность реализации j – ой угрозы безопасности информации (Yj) оценивается, исходя из уровня проектной защищенности информационной системы (Y1П) и потенциала нарушителя (Y2), необходимого для реализации этой угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования:
Yj = [уровень проектной защищенности (Y1П); потенциал нарушителя (Y2)].
Возможность реализации определяется для угроз из банка данных угроз безопасности информации, выбранных оператором в соответствии с потенциалом нарушителя, возможными способами их реализации и информационными технологиями, применяемыми в информационной системе.
Таблица 6.1. – Порядок определения возможности реализации УБИ
Уровень защищенности (Y1П) Потенциал нарушителя (Y2) | Высокий | Средний | Низкий |
Базовый (низкий) | Низкая | Средняя | Высокая |
Базовый повышенный (средний) | Средняя | Высокая | Высокая |
Высокий | Высокая | Высокая | Высокая |
-
Оценка степени возможного ущерба от реализации угроз безопасности информации в МИС ЦОД
Для оценки степени возможного ущерба от реализации УБИ определяются:
-
возможный результат реализации УБИ в ИС;
-
вид ущерба, к которому может привести реализация УБИ;
-
степень последствия от реализации УБИ для каждого вида ущерба
В качестве результата реализации угрозы безопасности информации рассматриваются непосредственное или опосредованное воздействие на конфиденциальность, целостность, доступность информации, содержащейся в информационной системе.
Степень возможного ущерба от реализации угрозы безопасности информации определяется степенью негативных последствий от нарушения конфиденциальности, целостности или доступности каждого вида информации, содержащейся в информационной системе.
Степень негативных последствий от нарушения конфиденциальности, целостности или доступности информации определяется для каждого вида ущерба, зависит от целей и задач, решаемых информационной системой, и может иметь разные значения для разных обладателей информации и операторов. В качестве единой шкалы измерения степени негативных последствий принимаются значения «незначительные», «умеренные» и «существенные» негативные последствия, в свою очередь степень ущерба определяется как «высокая», «средняя» или «низкая» в зависимости от показателей степени негативных последствий.
Результат определения степени возможного ущерба от реализации угроз безопасности информации в МИС ЦОД представлены в таблице 6.2.
Таблица 6.2 – Степень возможного ущерба от реализации угроз безопасности информации в МИС ЦОД
Название угрозы | ПДн (Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность) | Служебная тайна | Коммерческая тайна | Сведения, связанные с профессиональной деятельностью (врачебная, нотариальная, адвокатская тайна, тайна переписки, те-лефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т.д) | Сведения, составляющие тайну следствия и судопроизводства | Государственный информационный ресурс | Итоговая степень ущерба |
УБИ.004Угроза аппаратного сброса пароля BIOS | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.006Угроза внедрения кода или данных | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.007Угроза воздействия на программы с высокими привилегиями | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.014Угроза длительного удержания вычислительных ресурсов пользователями | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.015Угроза доступа к защищаемым файлам с использованием обходного пути | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.017Угроза доступа/перехвата/изменения HTTP cookies | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.018Угроза загрузки нештатной операционной системы | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.022Угроза избыточного выделения оперативной памяти | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.023Угроза изменения компонентов системы | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.026Угроза искажения XML-схемы | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.027Угроза искажения вводимой и выводимой на периферийные устройства информации | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.028Угроза использования альтернативных путей доступа к ресурсам | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.030Угроза использования информации идентификации/аутентификации, заданной по умолчанию | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.031Угроза использования механизмов авторизации для повышения привилегий | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.034Угроза использования слабостей протоколов сетевого/локального обмена данными | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.037Угроза исследования приложения через отчёты об ошибках | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.038Угроза исчерпания вычислительных ресурсов хранилища больших данных | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.041Угроза межсайтового скриптинга | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.044Угроза нарушения изоляции пользовательских данных внутри виртуальной машины | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.048Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.049Угроза нарушения целостности данных кеша | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.050Угроза неверного определения формата входных данных, поступающих в хранилище больших данных | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.057Угроза неконтролируемого копирования данных внутри хранилища больших данных | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.060Угроза неконтролируемого уничтожения информации хранилищем больших данных | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.063Угроза некорректного использования функционала программного обеспечения | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.067Угроза неправомерного ознакомления с защищаемой информацией | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.071Угроза несанкционированного восстановления удалённой защищаемой информации | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.073Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.074Угроза несанкционированного доступа к аутентификационной информации | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.076Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.078Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.079Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.080Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.084Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.085Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.086Угроза несанкционированного изменения аутентификационной информации | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.088Угроза несанкционированного копирования защищаемой информации | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.090Угроза несанкционированного создания учётной записи пользователя | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.093Угроза несанкционированного управления буфером | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.097Угроза несогласованности правил доступа к большим данным | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.098Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.104Угроза определения топологии вычислительной сети | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.111Угроза передачи данных по скрытым каналам | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.113Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.116Угроза перехвата данных, передаваемых по вычислительной сети | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.121Угроза повреждения системного реестра | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.122Угроза повышения привилегий | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.124Угроза подделки записей журнала регистрации событий | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.128Угроза подмены доверенного пользователя | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.130Угроза подмены содержимого сетевых ресурсов | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.131Угроза подмены субъекта сетевого доступа | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.132Угроза получения предварительной информации об объекте защиты | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.136Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.139Угроза преодоления физической защиты | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.140Угроза приведения системы в состояние «отказ в обслуживании» | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.143Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.152Угроза удаления аутентификационной информации | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.153Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.155Угроза утраты вычислительных ресурсов | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.156Угроза утраты носителей информации | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.157Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.158Угроза форматирования носителей информации | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.160Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.167Угроза заражения компьютера при посещении неблагонадёжных сайтов | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.171Угроза скрытного включения вычислительного устройства в состав бот-сети | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.172Угроза распространения «почтовых червей» | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.178Угроза несанкционированного использования системных и сетевых утилит | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.179Угроза несанкционированной модификации защищаемой информации | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.185Угроза несанкционированного изменения параметров настройки средств защиты информации | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.186Угроза внедрения вредоносного кода через рекламу, сервисы и контент | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.187Угроза несанкционированного воздействия на средство защиты информации | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ. 190Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.191Угроза внедрения вредоносного кода в дистрибутив программного обеспечения | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |
УБИ.192Угроза использования уязвимых версий программного обеспечения | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая | Высокая |