2.Модель угроз (1208533), страница 9
Текст из файла (страница 9)
Результат реализации угрозы безопасности информации определяется воздействием угрозы на каждое свойство безопасности информации (конфиденциальность, целостность, доступность) в отдельности.
При обработке в информационной системе двух и более видов информации воздействие на конфиденциальность, целостность, доступность определяется отдельно для каждого вида информации (k, …, m), содержащейся в МИС экспертной группой.
Степень возможного ущерба от реализации угрозы безопасности информации определяется степенью негативных последствий от нарушения конфиденциальности, целостности или доступности каждого вида информации, содержащейся в информационной системе.
Степень негативных последствий от нарушения конфиденциальности, целостности или доступности информации определяется для каждого вида ущерба, зависит от целей и задач, решаемых информационной системой, и может иметь разные значения для разных обладателей информации и операторов. В качестве единой шкалы измерения степени негативных последствий принимаются значения «незначительные», «умеренные» и «существенные» негативные последствия, в свою очередь степень ущерба определяется как «высокая», «средняя» или «низкая» в зависимости от показателей степени негативных последствий.
Результат определения степени возможного ущерба от реализации угроз безопасности информации в «ИСПДн отдела бухгалтерского учета и отчетности» представлены в таблице 6.3.
Таблица 6.3 – Степень возможного ущерба от реализации угроз безопасности информации в «ИСПДн отдела бухгалтерского учета и отчетности»
| Название угрозы | ПДн (Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность) | Служебная тайна | Итоговая степень ущерба |
| УБИ.004Угроза аппаратного сброса пароля BIOS | Высокая | Высокая | Высокая |
| УБИ.011Угроза деавторизации санкционированного клиента беспроводной сети | Высокая | Высокая | Высокая |
| УБИ.028Угроза использования альтернативных путей доступа к ресурсам | Высокая | Высокая | Высокая |
| УБИ.034Угроза использования слабостей протоколов сетевого/локального обмена данными | Высокая | Высокая | Высокая |
| УБИ.067Угроза неправомерного ознакомления с защищаемой информацией | Высокая | Высокая | Высокая |
| УБИ.069Угроза неправомерных действий в каналах связи | Высокая | Высокая | Высокая |
| УБИ.083Угроза несанкционированного доступа к системе по беспроводным каналам | Высокая | Высокая | Высокая |
| УБИ.125Угроза подключения к беспроводной сети в обход процедуры аутентификации | Высокая | Высокая | Высокая |
| УБИ.126Угроза подмены беспроводного клиента или точки доступа | Высокая | Высокая | Высокая |
| УБИ.140Угроза приведения системы в состояние «отказ в обслуживании» | Высокая | Высокая | Высокая |
| УБИ.155Угроза утраты вычислительных ресурсов | Высокая | Высокая | Высокая |
| УБИ.167Угроза заражения компьютера при посещении неблагонадёжных сайтов | Высокая | Высокая | Высокая |
| УБИ.023. Угроза изменения компонентов системы | Высокая | Высокая | Высокая |
| УБИ.014. Угроза длительного удержания вычислительных ресурсов пользователями | Высокая | Высокая | Высокая |
| УБИ.015.Угроза доступа к защищаемым файлам с использованием обходного пути | Высокая | Высокая | Высокая |
| УБИ.022. Угроза избыточного выделения оперативной памяти | Высокая | Высокая | Высокая |
| УБИ.049. Угроза нарушения целостности данных кеша | Высокая | Высокая | Высокая |
| УБИ.072. Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS | Высокая | Высокая | Высокая |
| УБИ.074. Угроза несанкционированного доступа к аутентификационной информации | Высокая | Высокая | Высокая |
| УБИ.086. Угроза несанкционированного изменения аутентификационной информации | Высокая | Высокая | Высокая |
| УБИ.089. Угроза несанкционированного редактирования реестра | Высокая | Высокая | Высокая |
| УБИ.090. Угроза несанкционированного создания учётной записи пользователя | Высокая | Высокая | Высокая |
| УБИ.091. Угроза несанкционированного удаления защищаемой информации | Высокая | Высокая | Высокая |
| УБИ.093. Угроза несанкционированного управления буфером | Высокая | Высокая | Высокая |
| УБИ.100. Угроза обхода некорректно настроенных механизмов аутентификации | Высокая | Высокая | Высокая |
| УБИ.113. Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники | Высокая | Высокая | Высокая |
| УБИ.121. Угроза повреждения системного реестра | Высокая | Высокая | Высокая |
| УБИ.123. Угроза подбора пароля BIOS | Высокая | Высокая | Высокая |
| УБИ.124. Угроза подделки записей журнала регистрации событий | Высокая | Высокая | Высокая |
| УБИ.152. Угроза удаления аутентификационной информации | Высокая | Высокая | Высокая |
| УБИ.158Угроза форматирования носителей информации | Высокая | Высокая | Высокая |
| УБИ.170. Угроза неправомерного шифрования информации | Высокая | Высокая | Высокая |
| УБИ.178. Угроза несанкционированного использования системных и сетевых утилит | Высокая | Высокая | Высокая |
| УБИ.185 Угроза несанкционированного изменения параметров настройки средств защиты информации | Высокая | Высокая | Высокая |
| УБИ.191 Угроза внедрения вредоносного кода в дистрибутив программного обеспечения | Высокая | Высокая | Высокая |
| УБИ.192 Угроза использования уязвимых версий программного обеспечения | Высокая | Высокая | Высокая |
| УБИ.027. Угроза искажения вводимой и выводимой на периферийные устройства информации | Высокая | Высокая | Высокая |
| УБИ.017.Угроза доступа/перехвата/изменения HTTP cookies | Высокая | Высокая | Высокая |
| УБИ.012. Угроза деструктивного изменения конфигурации/среды окружения программ | Высокая | Высокая | Высокая |
| УБИ.030Угроза использования информации идентификации/аутентификации, заданной по умолчанию | Высокая | Высокая | Высокая |
| УБИ.167. Угроза заражения компьютера при посещении неблагонадёжных сайтов | Высокая | Высокая | Высокая |
| УБИ.171. Угроза скрытного включения вычислительного устройства в состав бот-сети | Высокая | Высокая | Высокая |
6.1.3 Актуальность угроз безопасности информации, реализуемых за счет НСД к информации, обрабатываемой в «ИСПДн отдела бухгалтерского учета и отчетности»
Решение об актуальности угрозы безопасности информации относительно информационной системы с заданными структурно-функциональными характеристиками и условиями функционирования принимается в соответствии с таблицей 6.4.
Таблица 6.4. – Определение актуальности угроз безопасности информации.
| Вероятность реализации угрозы (Yj) | Степень возможного ущерба (Хj) | ||
| Низкая | Средняя | Высокая | |
| Низкая | неактуальная | неактуальная | актуальная |
| Средняя | неактуальная | актуальная | актуальная |
| Высокая | актуальная | актуальная | актуальная |
Результат определения актуальности угроз безопасности информации для «ИСПДн отдела бухгалтерского учета и отчетности» представлена в таблице 6.5.
Таблица 6.5- Актуальность угроз безопасности информации для «ИСПДн отдела бухгалтерского учета и отчетности»
| № п/п | Идентификатор/Название угрозы | Описание угрозы | Актуальность |
| 1 | УБИ.004 Угроза аппаратного сброса пароля BIOS | Угроза заключается в возможности сброса паролей, установленных в BIOS/UEFI без прохождения процедуры авторизации в системе путём обесточивания микросхемы BIOS (съёма аккумулятора) или установки перемычки в штатном месте на системной плате (переключение «джампера»). Данная угроза обусловлена уязвимостями некоторых системных (материнских) плат – наличием механизмов аппаратного сброса паролей, установленных в BIOS/UEFI. Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к системному блоку компьютера | Актуальная |
| 2 | УБИ.011 Угроза деавторизации санкционированного клиента беспроводной сети | Угроза заключается в возможности автоматического разрыва соединения беспроводной точки доступа с санкционированным клиентом беспроводной сети. Данная угроза обусловлена слабостью технологий сетевого взаимодействия по беспроводным каналам передачи данных – сведения о МАС-адресах беспроводных клиентов доступны всем участникам сетевого взаимодействия. Реализация данной угрозы возможна при условии подключения нарушителем к беспроводной сети устройства, МАС-адрес которого будет полностью совпадать с МАС-адресом дискредитируемого санкционированного клиента | Актуальная |
| 3 | УБИ.028 Угроза использования альтернативных путей доступа к ресурсам | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемой информации в обход штатных механизмов с помощью нестандартных интерфейсов (в том числе доступа через командную строку в обход графического интерфейса). Данная угроза обусловлена слабостями мер разграничения доступа к защищаемой информации, слабостями фильтрации входных данных. Реализация данной угрозы возможна при условии наличия у нарушителя: возможности ввода произвольных данных в адресную строку; сведений о пути к защищаемому ресурсу; возможности изменения интерфейса ввода входных данных | Актуальная |
| 4 | УБИ.034 Угроза использования слабостей протоколов сетевого/локального обмена данными | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к передаваемой в системе защищаемой информации за счёт деструктивного воздействия на протоколы сетевого/локального обмена данными в системе путём нарушения правил использования данных протоколов. Данная угроза обусловлена слабостями самих протоколов (заложенных в них алгоритмов), ошибками, допущенными в ходе реализации протоколов, или уязвимостями, внедряемыми автоматизированными средствами проектирования/разработки. Реализация данной угрозы возможна в случае наличия слабостей в протоколах сетевого/локального обмена данными | Актуальная |
| 5 | УБИ.067 Угроза неправомерного ознакомления с защищаемой информацией | Угроза заключается в возможности неправомерного случайного или преднамеренного ознакомления пользователя с информацией, которая для него не предназначена, и дальнейшего её использования для достижения своих или заданных ему другими лицами (организациями) деструктивных целей. Данная угроза обусловлена уязвимостями средств контроля доступа, ошибками в параметрах конфигурации данных средств или отсутствием указанных средств. Реализация данной угрозы не подразумевает установку и использование нарушителем специального вредоносного программного обеспечения. При этом ознакомление может быть проведено путём просмотра информации с экранов мониторов других пользователей, с отпечатанных документов, путём подслушивания разговоров и др. | Актуальная |
| 6 | УБИ.069 Угроза неправомерных действий в каналах связи | Угроза заключается в возможности внесения нарушителем изменений в работу сетевых протоколов путём добавления или удаления данных из информационного потока с целью оказания влияния на работу дискредитируемой системы или получения доступа к конфиденциальной информации, передаваемой по каналу связи. Данная угроза обусловлена слабостями сетевых протоколов, заключающимися в отсутствии проверки целостности и подлинности получаемых данных. Реализация данной угрозы возможна при условии осуществления нарушителем несанкционированного доступа к сетевому трафику | Актуальная |
| 7 | УБИ.083 Угроза несанкционированного доступа к системе по беспроводным каналам | Угроза заключается в возможности получения нарушителем доступа к ресурсам всей дискредитируемой информационной системы через используемые в её составе беспроводные каналы передачи данных. Данная угроза обусловлена слабостями протоколов идентификации/аутентификации (таких как WEP, WPA и WPA2), используемых для авторизации пользователей при подключении к точке беспроводного доступа. Реализация данной угрозы возможна при условии наличия у нарушителя специализированного программного обеспечения, реализующего функции эксплуатации уязвимостей протоколов идентификации/аутентификации беспроводных сетей, а также нахождения в точке приёма сигналов дискредитируемой беспроводной сети | Актуальная |
| 8 | УБИ.125 Угроза подключения к беспроводной сети в обход процедуры аутентификации | Угроза заключается в возможности осуществления нарушителем перехвата трафика беспроводной сети или других неправомерных действий путём легализации нарушителем собственного подключения к беспроводной сети в полуавтоматическом режиме (например, WPS) без ввода ключа шифрования. Данная угроза обусловлена слабостями процедуры аутентификации беспроводных устройств в ходе полуавтоматического подключения. Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к беспроводной точке доступа, поддерживающей полуавтоматический режим подключения | Актуальная |
| 9 | УБИ.126 Угроза подмены беспроводного клиента или точки доступа | Угроза заключается в возможности получения нарушителем аутентификационной или другой защищаемой информации, передаваемой в ходе автоматического подключения точек беспроводного доступа или клиентского программного обеспечения к доверенным субъектам сетевого взаимодействия, подменённым нарушителем. Данная угроза обусловлена слабостями механизма аутентификации субъектов сетевого взаимодействия при беспроводном доступе. Реализация данной угрозы возможна в случае размещения нарушителем клиента или точки беспроводного доступа со специально сформированными параметрами работы (такими как MAC-адрес, название, используемый стандарт передачи данных и т.п.) в зоне доступности для дискредитируемых устройств беспроводного доступа | Актуальная |
| 10 | УБИ.140 Угроза приведения системы в состояние «отказ в обслуживании» | Угроза заключается в возможности отказа дискредитированной системой в доступе легальным пользователям при лавинообразном увеличении числа сетевых соединений с данной системой. Данная угроза обусловлена тем, что для обработки каждого сетевого запроса системой потребляется часть её ресурсов, а также слабостями сетевых технологий, связанными с ограниченностью скорости обработки потоков сетевых запросов, и недостаточностью мер контроля за управлением соединениями. Реализация данной угрозы возможна при условии превышения объёма запросов над объёмами доступных для их обработки ресурсов дискредитируемой системы (таких как способность переносить повышенную нагрузку или приобретать дополнительные ресурсы для предотвращения их исчерпания). Ключевым фактором успешности реализации данной угрозы является число запросов, которое может отправить нарушитель в единицу времени: чем больше это число, тем выше вероятность успешной реализации данной угрозы для дискредитируемой системы | Актуальная |
| 11 | УБИ.155 Угроза утраты вычислительных ресурсов | Угроза заключается в возможности отказа легитимному пользователю в выделении ресурсов для обработки его запросов из-за исчерпания нарушителем свободных ресурсов в системе, осуществлённого путём их несанкционированного исключения из общего пула ресурсов на основе техник «утечки ресурсов» или «выделения ресурсов». Данная угроза обусловлена слабостями механизма контроля за распределением вычислительных ресурсов между пользователями, а также мер межсетевого экранирования дискредитируемой информационной системы и контроля подлинности сетевых запросов на сторонних серверах. Реализация данной угрозы возможна при условии наличия у нарушителя: сведений о формате и параметрах деструктивных воздействий на систему, приводящих к исключению («утечки» или «выделению») свободных ресурсов из общего пула ресурсов дискредитируемой системы; привилегий, достаточных для осуществления деструктивных воздействий («утечки» или «выделения») в дискредитируемой системе; отсутствие у администраторов возможности: для техники «утечки ресурсов» – перезагрузки системы во время отправки нарушителем большого числа запросов на выделение ресурсов, а для техники «выделения ресурсов» – форсированного освобождения ресурсов, выделенных по запросам вредоносных процессов | Актуальная |
| 12 | УБИ.167 Угроза заражения компьютера при посещении неблагонадёжных сайтов | Угроза заключается в возможности нарушения безопасности защищаемой информации вредоносными программами, скрытно устанавливаемыми при посещении пользователями системы с рабочих мест (намеренно или при случайном перенаправлении) сайтов с неблагонадёжным содержимым и запускаемыми с привилегиями дискредитированных пользователей. Данная угроза обусловлена слабостями механизмов фильтрации сетевого трафика и антивирусного контроля на уровне организации. Реализация данной угрозы возможна при условии посещения пользователями системы с рабочих мест сайтов с неблагонадёжным содержимым | Актуальная |
| 13 | УБИ.023. Угроза изменения компонентов системы | Угроза заключается в возможности получения нарушителем доступа к сети Интернет (при его отсутствии в системе), к хранимым на личных мобильных устройствах файлах, внедрения закладок и т.п. путём несанкционированного изменения состава программных или аппаратных средств информационной системы, что в дальнейшем позволит осуществлять данному нарушителю (или другому – внешнему, обнаружившему несанкционированный канал доступа в систему) несанкционированные действия в данной системе. Данная угроза обусловлена слабостями мер контроля за целостностью аппаратной конфигурации информационной системы. | Актуальная |
| 14 | УБИ.014. Угроза длительного удержания вычислительных ресурсов пользователями | Угроза заключается в возможности ограничения нарушителем доступа конечных пользователей к вычислительному ресурсу за счёт принудительного удержания его в загруженном состоянии путём осуществления им многократного выполнения определённых деструктивных действий или эксплуатации уязвимостей программ, распределяющих вычислительные ресурсы между задачами. Данная угроза обусловлена слабостями механизмов балансировки нагрузки и распределения вычислительных ресурсов. Реализация угрозы возможна в случае, если у нарушителя имеется возможность делать запросы, которые в совокупности требуют больше времени на выполнение, чем запросы пользователя | Актуальная |
| 15 | УБИ.015. Угроза доступа к защищаемым файлам с использованием обходного пути | Угроза заключается в возможности получения нарушителем доступа к скрытым/защищаемым каталогам или файлам посредством различных воздействий на файловую систему (добавление дополнительных символов в указании пути к файлу; обращение к файлам, которые явно не указаны в окне приложения). Данная угроза обусловлена слабостями механизма разграничения доступа к объектам файловой системы. Реализация данной угрозы возможна при условиях: | Актуальная |
| 16 | УБИ.022. Угроза избыточного выделения оперативной памяти | Угроза заключается в возможности выделения значительных ресурсов оперативной памяти для обслуживания запросов вредоносных программ и соответственного снижения объёма ресурсов оперативной памяти, доступных в системе для выделения в ответ на запросы программ легальных пользователей. Данная угроза обусловлена наличием слабостей механизма контроля выделения оперативной памяти различным программам. Реализация данной угрозы возможна при условии нахождения вредоносного программного обеспечения в системе в активном состоянии | Актуальная |
| 17 | УБИ.049. Угроза нарушения целостности данных кеша | Угроза заключается в возможности размещения нарушителем в кеше приложения (например, браузера) или службы (например, DNS или ARP) некорректных (потенциально опасных) данных таким образом, что до обновления кеша дискредитируемое приложение (или служба) будет считать эти данные корректными. Данная угроза обусловлена слабостями в механизме контроля целостности данных в кеше. Реализация данной угрозы возможна в условиях осуществления нарушителем успешного несанкционированного доступа к данным кеша и отсутствии проверки целостности данных в кеше со стороны дискредитируемого приложения (или службы) | Актуальная |
| 18 | УБИ.072. Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS | Угроза заключается в возможности внедрения в BIOS/UEFI вредоносного программного кода после ошибочного или злонамеренного выключения пользователем механизма защиты BIOS/UEFI от записи, а также в возможности установки неподписанного обновления в обход механизма защиты от записи в BIOS/UEFI. Данная угроза обусловлена слабостями мер по разграничению доступа к управлению механизмом защиты BIOS/UEFI от записи, а также уязвимостями механизма обновления BIOS/UEFI, приводящими к переполнению буфера. Реализация данной угрозы возможна в одном из следующих условий: | Актуальная |
| 19 | УБИ.074. Угроза несанкционированного доступа к аутентификационной информации | Угроза заключается в возможности извлечения паролей из оперативной памяти компьютера или хищения (копирования) файлов паролей (в том числе хранящихся в открытом виде) с машинных носителей информации. Данная угроза обусловлена наличием слабостей мер разграничения доступа к защищаемой информации. Реализация данной угрозы возможна при условии успешного осуществления несанкционированного доступа к участкам оперативного или постоянного запоминающих устройств, в которых хранится информация аутентификации | Актуальная |
| 20 | УБИ.086. Угроза несанкционированного изменения аутентификационной информации | Угроза заключается в возможности осуществления неправомерного доступа нарушителем к аутентификационной информации других пользователей с помощью штатных средств операционной системы или специальных программных средств. Данная угроза обусловлена наличием слабостей мер разграничения доступа к информации аутентификации. Реализация данной угрозы может способствовать дальнейшему проникновению нарушителя в систему под учётной записью дискредитированного пользователя | Актуальная |
| 21 | УБИ.089. Угроза несанкционированного редактирования реестра | Угроза заключается в возможности внесения нарушителем изменений в используемый дискредитируемым приложением реестр, которые влияют на функционирование отдельных сервисов приложения или приложения в целом. При этом под реестром понимается не только реестр операционной системы Microsoft Windows, а любой реестр, используемый приложением. Изменение реестра может быть как этапом при осуществлении другого деструктивного воздействия, так и основной целью. Данная угроза обусловлена слабостями механизма контроля доступа, заключающимися в присвоении реализующим его программам слишком высоких привилегий при работе с реестром. Реализация данной угрозы возможна в случае получения нарушителем прав на работу с программой редактирования реестра | Актуальная |
| 22 | УБИ.090. Угроза несанкционированного создания учётной записи пользователя | Угроза заключается в возможности создания нарушителем в системе дополнительной учётной записи пользователя и её дальнейшего использования в собственных неправомерных целях (входа в систему с правами этой учётной записи и осуществления деструктивных действий по отношению к дискредитированной системе или из дискредитированной системы по отношению к другим системам). Данная угроза обусловлена слабостями механизмов разграничения доступа к защищаемой информации. Реализация данной угрозы возможна в случае наличия и прав на запуск специализированных программ для редактирования файлов, содержащих сведения о пользователях системы (при удалённом доступе) или штатных средств управления доступом из состава операционной системы (при локальном доступе) | Актуальная |
| 23 | УБИ.091. Угроза несанкционированного удаления защищаемой информации | Угроза заключается в возможности причинения нарушителем экономического, информационного, морального и других видов ущерба собственнику и оператору неправомерно удаляемой информации путём осуществления деструктивного программного или физического воздействия на машинный носитель информации. Данная угроза обусловлена недостаточностью мер по обеспечению доступности защищаемой информации в системе, а равно и наличием уязвимостей в программном обеспечении, реализующим данные меры. Реализация данной угрозы возможна в случае получения нарушителем системных прав на стирание данных или физического доступа к машинному носителю информации на расстояние, достаточное для оказания эффективного деструктивного воздействия | Актуальная |
| 24 | УБИ.093. Угроза несанкционированного управления буфером | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к данным, содержащимся в буфере обмена, в интересах ознакомления с хранящейся там информацией или осуществления деструктивного программного воздействия на систему (например, переполнение буфера для выполнения произвольного вредоносного кода). Данная угроза обусловлена слабостями в механизме разграничения доступа к буферу обмена, а также слабостями в механизмах проверки вводимых данных. Реализация данной угрозы возможна в случае осуществления нарушителем успешного несанкционированного доступа к сегменту оперативной памяти дискредитируемого объекта, в котором расположен буфер обмена | Актуальная |
| 25 | УБИ.100. Угроза обхода некорректно настроенных механизмов аутентификации | Угроза заключается в возможности получения нарушителем привилегий в системе без прохождения процедуры аутентификации за счёт выполнения действий, нарушающих условия корректной работы средств аутентификации (например, ввод данных неподдерживаемого формата). Данная угроза обусловлена в случае некорректных значений параметров конфигурации средств аутентификации и/или отсутствием контроля входных данных. Реализация данной угрозы возможна при условии наличия ошибок в заданных значениях параметров настройки механизмов аутентификации | Актуальная |
| 26 | УБИ.113. Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники | Угроза заключается в возможности сброса пользователем (нарушителем) состояния оперативной памяти (обнуления памяти) путём случайного или намеренного осуществления перезагрузки отдельных устройств, блоков или системы в целом. Данная угроза обусловлена свойством оперативной памяти обнулять своё состояние при выключении и перезагрузке. Реализация данной угрозы возможна как аппаратным способом (нажатием кнопки), так и программным (локально или удалённо) при выполнении следующих условий: | Актуальная |
| 27 | УБИ.121. Угроза повреждения системного реестра | Угроза заключается в возможности сброса пользователем (нарушителем) состояния оперативной памяти (обнуления памяти) путём случайного или намеренного осуществления перезагрузки отдельных устройств, блоков или системы в целом. Данная угроза обусловлена свойством оперативной памяти обнулять своё состояние при выключении и перезагрузке. Реализация данной угрозы возможна как аппаратным способом (нажатием кнопки), так и программным (локально или удалённо) при выполнении следующих условий: | Актуальная |
| 28 | УБИ.123. Угроза подбора пароля BIOS | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к настройкам BIOS/UEFI путём входа в консоль BIOS/UEFI по паролю, подобранному программно или «вручную» с помощью методов тотального перебора вариантов или подбора по словарю. Данная угроза обусловлена слабостями механизма аутентификации, реализуемого в консолях BIOS/UEFI. Реализация данной угрозы возможна в одном из следующих случаев: | Актуальная |
| 29 | УБИ.124. Угроза подделки записей журнала регистрации событий | Угроза заключается в возможности внесения нарушителем изменений в журналы регистрации событий безопасности дискредитируемой системы (удаление компрометирующих нарушителя записей или подделка записей о не произошедших событиях) для введения в заблуждение её администраторов или сокрытия следов реализации других угроз. Данная угроза обусловлена недостаточностью мер по разграничению доступа к журналу регистрации событий безопасности. Реализация данной угрозы возможна в одном из следующих случаев: | Актуальная |
| 30 | УБИ.152. Угроза удаления аутентификационной информации | Угроза заключается в возможности отказа легитимным пользователям в доступе к информационным ресурсам, а также в возможности получения нарушителем привилегий дискредитированного пользователя за счёт сброса (обнуления, удаления) его аутентификационной информации. Данная угроза обусловлена слабостями политики разграничения доступа к аутентификационной информации и средствам работы с учётными записями пользователей. Реализация данной угрозы возможна при выполнении одного из следующих условий: | Актуальная |
| 31 | УБИ.158. Угроза форматирования носителей информации | Угроза заключается в возможности утраты хранящейся на форматируемом носителе информации, зачастую без возможности её восстановления, из-за преднамеренного или случайного выполнения процедуры форматирования носителя информации. Данная угроза обусловлена слабостью мер ограничения доступа к системной функции форматирования носителей информации. На реализацию данной угрозы влияют такие факторы как: | Актуальная |
| 32 | УБИ.170. Угроза неправомерного шифрования информации | Угроза заключается в возможности фактической потери доступности защищаемых данных из-за их несанкционированного криптографического преобразования нарушителем с помощью известного только ему секретного ключа. Данная угроза обусловлена наличием слабостей в антивирусной защите, а также в механизмах разграничения доступа. Реализация данной угрозы возможна при условии успешной установки нарушителем на дискредитируемый компьютер средства криптографического преобразования информации, а также успешного обнаружения (идентификации) нарушителем защищаемых файлов | Актуальная |
| 33 | УБИ.178. Угроза несанкционированного использования системных и сетевых утилит | Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на систему за счёт использования имеющихся или предварительно внедрённых стандартных (известных и обычно не определяемых антивирусными программами как вредоносных) системных и сетевых утилит, предназначенных для использования администратором для диагностики и обслуживания системы (сети). Реализация данной угрозы возможна при условиях: | Актуальная |
| 34 | УБИ.185 Угроза несанкционированного изменения параметров настройки средств защиты информации | Угроза заключается в возможности осуществления нарушителем несанкционированного изменения параметров настройки средства защиты информации. Данная угроза обусловлена слабостями мер разграничения доступа к конфигурационным файлам средства защиты информации. Реализация данной угрозы возможна при условии получения нарушителем прав доступа к программному интерфейсу управления средством защиты информации, а также при наличии у нарушителя сведений о структуре и формате файлов конфигурации средства защиты информации | Актуальная |
| 35 | УБИ.191 Угроза внедрения вредоносного кода в дистрибутив программного обеспечения | Угроза заключается в возможности осуществления нарушителем заражения системы путем установки дистрибутива, в который внедрен вредоносный код. Данная угроза обусловлена слабостями мер антивирусной защиты. Реализация данной угрозы возможна при: применении пользователем сторонних дистрибутивов; отсутствии антивирусной проверки перед установкой дистрибутива | Актуальная |
| 36 | УБИ.192 Угроза использования уязвимых версий программного обеспечения | Угроза заключается в возможности осуществления нарушителем деструктивного воздействия на систему путем эксплуатации уязвимостей программного обеспечения. Данная угроза обусловлена слабостями механизмов анализа программного обеспечения на наличие уязвимостей. Реализация данной угрозы возможна при отсутствии проверки перед применением программного обеспечения на наличие в нем уязвимостей | Актуальная |
| 37 | УБИ.027. Угроза искажения вводимой и выводимой на периферийные устройства информации | Угроза заключается в возможности дезинформирования пользователей или автоматических систем управления путём подмены или искажения исходных данных, поступающих от датчиков, клавиатуры или других устройств ввода информации, а также подмены или искажения информации, выводимой на принтер, дисплей оператора или на другие периферийные устройства. Данная угроза обусловлена слабостями мер антивирусной защиты и контроля достоверности входных и выходных данных, а также ошибками, допущенными в ходе проведения специальных проверок аппаратных средств вычислительной техники. Реализация данной угрозы возможна при условии наличия в дискредитируемой информационной системе вредоносного программного обеспечения (например, виртуальных драйверов устройств) или аппаратных закладок | Актуальная |
| 38 | УБИ.017. Угроза доступа/перехвата/изменения HTTP cookies | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемой информации (учётным записям пользователей, сертификатам и т.п.), содержащейся в cookies-файлах, во время их хранения или передачи, в режиме чтения (раскрытие конфиденциальности) или записи (внесение изменений для реализации угрозы подмены доверенного пользователя). Данная угроза обусловлена слабостями мер защиты cookies-файлов: отсутствием проверки вводимых данных со стороны сетевой службы, использующей cookies-файлы, а также отсутствием шифрования при передаче cookies-файлов. Реализация данной угрозы возможна при условиях осуществления нарушителем успешного несанкционированного доступа к cookies-файлам и отсутствии проверки целостности их значений со стороны дискредитируемого приложения | Актуальная |
| 39 | УБИ.012. Угроза деструктивного изменения конфигурации/среды окружения программ | Угроза заключается в возможности деструктивного программного воздействия на дискредитируемое приложение путём осуществления манипуляций с используемыми им конфигурационными файлами или библиотеками. Данная угроза обусловлена слабостями мер контроля целостности конфигурационных файлов или библиотек, используемых приложениями. Реализация данной угрозы возможна в случае наличия у нарушителя прав осуществления записи в файловые объекты, связанные с конфигурацией/средой окружения программы, или возможности перенаправления запросов дискредитируемой программы от защищённых файловых объектов к ложным | Актуальная |
| 40 | УБИ.030. Угроза использования информации идентификации/аутентификации, заданной по умолчанию | Угроза заключается в возможности прохождения нарушителем процедуры авторизации на основе полученной из открытых источников идентификационной и аутентификационной информации, соответствующей учётной записи «по умолчанию» дискредитируемого объекта защиты. Данная угроза обусловлена тем, что во множестве программных и программно-аппаратных средств производителями предусмотрены учётные записи «по умолчанию», предназначенные для первичного входа в систему. Более того, на многих устройствах идентификационная и аутентификационная информация может быть возвращена к заданной «по умолчанию» после проведения аппаратного сброса параметров системы (функция Reset). Реализация данной угрозы возможна при одном из следующих условий: | Актуальная |
| 41 | УБИ.167. Угроза заражения компьютера при посещении неблагонадёжных сайтов | Угроза заключается в возможности нарушения безопасности защищаемой информации вредоносными программами, скрытно устанавливаемыми при посещении пользователями системы с рабочих мест (намеренно или при случайном перенаправлении) сайтов с неблагонадёжным содержимым и запускаемыми с привилегиями дискредитированных пользователей. Данная угроза обусловлена слабостями механизмов фильтрации сетевого трафика и антивирусного контроля на уровне организации. Реализация данной угрозы возможна при условии посещения пользователями системы с рабочих мест сайтов с неблагонадёжным содержимым | Актуальная |
| 42 | УБИ.171. Угроза скрытного включения вычислительного устройства в состав бот-сети | Угроза заключается в возможности опосредованного осуществления нарушителем деструктивного воздействия на информационные системы с множества вычислительных устройств (компьютеров, мобильных технических средств и др.), подключённых к сети Интернет, за счёт захвата управления такими устройствам путём несанкционированной установки на них: Данная угроза обусловлена уязвимостями в сетевом программном обеспечении и слабостями механизмов антивирусного контроля и межсетевого экранирования. Реализация данной угрозы возможна при условии наличия выхода с дискредитируемого вычислительного устройства в сеть Интернет | Актуальная |
7. Определение актуальных техногенных угроз безопасности информации относительно «ИСПДн отдела бухгалтерского учета и отчетности»
7.1. Определение вероятности реализации техногенных угроз безопасности информации в «ИСПДн отдела бухгалтерского учета и отчетности»
Вероятность реализации каждой j – ой техногенной угрозы безопасности информации относительно МИС определяется на основании количественных показателей, получаемых по результатам отношения количества мер, реализованных в информационной системе для нейтрализации j – ой угрозы к количеству мер, необходимых для её нейтрализации.















