Главная » Просмотр файлов » Модель угроз

Модель угроз (1209940), страница 3

Файл №1209940 Модель угроз (Разработка профиля защиты информации в сегменте видеонаблюдения информационной системы персональных данных транспортного предприятия) 3 страницаМодель угроз (1209940) страница 32020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 3)

Таблица 4.2 – Потенциал нарушителей и их возможности по реализации угроз безопасности

Потенциал нарушителей

Для УБИ, реализуемых за счет НСД к видеоинформации в системе видеонаблюдения

Для УБИ, реализуемых за счет утечки видеоинформации по техническим каналам

виды нарушителей

возможности нарушителей

виды нарушителей

возможности нарушителей

Нарушители с базовым (низким) потенциалом

Внешние нарушители:

-внешние субъекты (физические лица),

- бывшие работники.

Внутренние нарушители:

- лица, обеспечивающие функционирование системы видеонаблюдения или обслуживающих инфраструктуру оператора,

- пользователи системы видеонаблюдения,

- лица, привлекаемые для установки, наладки, монтажа, пуско-наладочных и иных работ.

Имеют возможность получить информацию о методах и средствах реализации угроз безопасности видеоинформации (компьютерных атак), опубликованных в общедоступных источниках, и (или) самостоятельно осуществляет создание методов и средств реализации атак и реализацию атак на систему видеонаблюдения.

Физические лица, не имеющие доступ к системе видеонаблюдения

Имеют возможность использования технических средств для осуществления перехвата (съема) информации, передаваемой по кабельным линиям связи путем контактного подключения к ним аппаратуры, перехвата видовой информации путем наблюдения за объектами; видовой информации путем съемки объектов с использованием телевизионных и фотографических средств; видовой информации путем съемки документов с использованием портативных фотоаппаратов.

Окончание таблицы 4.2

Потенциал нарушителей

Для УБИ, реализуемых за счет НСД к видеоинформации в системе видеонаблюдения

Для УБИ, реализуемых за счет утечки видеоинформации по техническим каналам

Потенциал нарушителей

Для УБИ, реализуемых за счет НСД к видеоинформации в системе видеонаблюдения

виды нарушителей

возможности нарушителей

Виды нарушителей

Нарушители с базовым повышенным (средним) потенциалом

Внешние нарушители:

-террористические, экстремистские группировки,

- преступные группы (криминальные структуры)

Обладают всеми возможностями нарушителей с базовым потенциалом.

Имеют осведомленность о мерах защиты информации, применяемых в системе видеонаблюдения.

Имеют возможность получить информацию об уязвимостях отдельных компонентов системы видеонаблюдения путем проведения, с использованием имеющихся в свободном доступе программных средств, анализа кода прикладного программного обеспечения и

отдельных программных компонентов общесистемного программного обеспечения.

Имеют доступ к сведениям о структурно-функциональных характеристиках и особенностях функционирования системы видеонаблюдения.

Террористические, криминальные группировки

Обладают всеми возможностями нарушителя с базовым потенциалом, а также имеют возможность создания и применения специальных технических средств для добывания информации (воздействия на информацию или технические средства) путем перехвата: информации по виброакустическому каналу за счет распространения информативного сигнала в инженерных коммуникациях (трубы водоснабжения, отопления, вентиляции и т.д.) и ограждающих строительных конструкциях (стены, потолки, полы); информации по виброакустическому каналу с использованием закладных устройств.

Террористические, криминальные структуры являются наиболее опасными среди внешних нарушителей и для осуществления своих замыслов могут идти на открытое нарушение закона, вовлекать в свою деятельность сотрудников организации, оказывая на них как физическое, так и психологическое воздействие.

Бывшие сотрудники могут использовать для достижения целей знания о технологии обработки видеоинформации, применяемых мерах защиты и правах доступа к защищаемым ресурсам.

По высшим значениям показателей потенциала, определенным в таблице 4.2, установлен итоговый потенциал нарушителей безопасности видеоинформации за счет НСД: базовый низкий потенциал для внутренних нарушителей и базовый повышенный (средний) потенциал для внешних нарушителей.



  1. Способы реализации угроз безопасности видеоинформации

На основе экспертной оценки с учетом структурно-функциональных характеристик и особенностей функционирования системы видеонаблюдения Управления ДВЖД определены возможные способы реализации угроз безопасности видеоинформации:

  • несанкционированный доступ и (или) воздействие на объекты на общесистемном уровне (базовые системы ввода-вывода, операционные системы);

  • несанкционированный доступ и (или) воздействие на объекты на прикладном уровне (прикладные программы общего и специального назначения);

  • несанкционированный физический доступ и (или) воздействие на линии, (каналы) связи, технические средства, машинные носители видеоинформации;

  • воздействие на пользователей, администраторов безопасности, администраторов системы видеонаблюдения или обслуживающий персонал (социальная инженерия).

  1. Уязвимости системы видеонаблюдения

На основе экспертной оценки и в соответствии с документом [12] определен состав уязвимостей, которые могут иметь место в системе видеонаблюдения:

  • уязвимости конфигурации;

  • уязвимости архитектуры;

  • недостатки, приводящие к утечке/раскрытию информации ограниченного доступа;

  • недостатки, связанные с неправильной настройкой параметров ПО;

  • недостатки, связанные с управлением полномочиями (учетными данными);

  • недостатки, связанные с управлением разрешениями, привилегиями и доступом;

  • недостатки, связанные с аутентификацией;

  • недостатки, связанные с управлением ресурсами;

  • уязвимости в технических средствах;

  • уязвимости в сетевом (коммуникационном, телекоммуникационном) оборудовании;

  • организационные уязвимости;

  • уязвимости в средствах защиты информации.



  1. Актуальные угрозы безопасности видеоинформации, реализуемые за счет несанкционированного доступа

Актуальность угроз безопасности видеоинформации, реализуемых за счет несанкционированного доступа, определена в соответствии с документами [6], [8], [9].

При отсутствии статистических данных о реализации угрозы безопасности видеоинформации (возникновении инцидентов безопасности) для определения актуальности угрозы необходимо рассчитать два показателя: возможность реализации угрозы и степень ущерба от реализации угрозы. Порядок определения актуальности угрозы безопасности видеоинформации представлен в таблице 7.1.

Таблица 7.1 – Порядок определения актуальности угрозы безопасности

Возможность реализации угрозы

Степень возможного ущерба

низкая

средняя

высокая

низкая

неактуальная

неактуальная

актуальная

средняя

неактуальная

актуальная

актуальная

высокая

актуальная

актуальная

актуальная

    1. Определение перечня угроз безопасности видеоинформации

В целях формирования перечня угроз безопасности видеоинформации, реализуемых за счет НСД, для дальнейшего рассмотрения их на предмет актуальности использован потенциал нарушителей, определенный в таблице 4.2 настоящей Модели угроз.

Из банка данных угроз безопасности информации (документ [9]) выбраны угрозы, для реализации которых достаточен базовый низкий потенциал для внутренних нарушителей и базовый повышенный (средний) потенциал для внешних нарушителей. Полученный перечень угроз проанализирован на предмет возможности рассмотрения их актуальности относительно:

  • структурно-функциональных характеристик системы видеонаблюдения и технологий, в которых может быть реализована угроза;

  • предполагаемых способов реализации угроз, определенных в разделе 5;

  • возможных уязвимостей, определенных в разделе 6;

  • типа угроз, учитывая, что в соответствии с документом [3] для системы видеонаблюдения актуальны угрозы 3-го типа, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в системе видеонаблюдения.

Результаты анализа угроз безопасности видеоинформации, выбранных с учетом потенциала нарушителя для дальнейшего рассмотрения их на предмет актуальности, приведены в таблице 7.2.

Таблица 7.2 – Анализ угроз безопасности, реализуемых за счет НСД, выбранных в соответствии с потенциалом нарушителя

Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя

Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза

Возможность рассмотрения угрозы с учетом способов ее реализации

Возможность рассмотрения угрозы с учетом возможных уязвимостей

Возможность рассмотрения угрозы с учетом типа актуальных угроз

УБИ.001. Угроза автоматического распространения вредоносного кода в грид-системе

Не рассматривается

УБИ.002. Угроза агрегирования данных, передаваемых в грид-системе

Не рассматривается

УБИ.003. Угроза анализа криптографических алгоритмов и их реализации

Не рассматривается

УБИ.004. Угроза аппаратного сброса пароля BIOS

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.006. Угроза внедрения кода или данных

Рассматривается

Рассматривается

Рассматривается

Не рассматривается

УБИ.007. Угроза воздействия на программы с высокими привилегиями

Рассматривается

Рассматривается

Не рассматривается

УБИ.008. Угроза восстановления аутентификационной информации

Рассматривается

Не рассматривается

УБИ.009. Угроза восстановления предыдущей уязвимой версии BIOS

Рассматривается

Рассматривается

Не рассматривается

УБИ.010. Угроза выхода процесса за пределы виртуальной машины

Не рассматривается

УБИ.011. Угроза деавторизации санкционированного клиента беспроводной сети

Не рассматривается

Продолжение таблицы 7.2

Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя

Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза

Возможность рассмотрения угрозы с учетом способов ее реализации

Возможность рассмотрения угрозы с учетом возможных уязвимостей

Возможность рассмотрения угрозы с учетом типа актуальных угроз

УБИ.012. Угроза деструктивного изменения конфигурации/среды окружения программ

Рассматривается

Рассматривается

Не рассматривается

УБИ.013. Угроза деструктивного использования декларированного функционала BIOS

Не рассматривается

УБИ.014. Угроза длительного удержания вычислительных ресурсов пользователями

Рассматривается

Не рассматривается

УБИ.015. Угроза доступа к защищаемым файлам с использованием обходного пути

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.016. Угроза доступа к локальным файлам сервера при помощи URL

Не рассматривается

УБИ.017. Угроза доступа/перехвата/изменения HTTP cookies

Не рассматривается

УБИ.018. Угроза загрузки нештатной операционной системы

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.019. Угроза заражения DNS-кеша

Не рассматривается

УБИ.020. Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг

Не рассматривается

УБИ.021. Угроза злоупотребления доверием потребителей облачных услуг

Не рассматривается

УБИ.022. Угроза избыточного выделения оперативной памяти

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.023. Угроза изменения компонентов системы

Рассматривается

Не рассматривается

Продолжение таблицы 7.2

Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя

Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза

Возможность рассмотрения угрозы с учетом способов ее реализации

Возможность рассмотрения угрозы с учетом возможных уязвимостей

Возможность рассмотрения угрозы с учетом типа актуальных угроз

УБИ.026.Угроза искажения XML-схемы.

Рассматривается

Не рассматривается

Рассматривается

УБИ.027. Угроза искажения вводимой и выводимой на периферийные устройства информации

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.028. Угроза использования альтернативных путей доступа к ресурсам

Рассматривается

Не рассматривается

УБИ.029. Угроза использования вычислительных ресурсов суперкомпьютера «паразитными» процессами

Не рассматривается

УБИ. 030. Угроза использования информации идентификации/аутентификации, заданной по умолчанию

Не рассматривается

УБИ. 031. Угроза использования механизмов авторизации для повышения привилегий

Рассматривается

Рассматривается

Не рассматривается

УБИ. 032. Угроза использования поддельных цифровых подписей BIOS

Не рассматривается

УБИ. 033. Угроза использования слабостей кодирования входных данных

Рассматривается

Рассматривается

Не рассматривается

УБИ. 034. Угроза использования слабостей протоколов сетевого/локального обмена данными

Не рассматривается

УБИ. 036. Угроза исследования механизмов работы программы

Рассматривается

Рассматривается

Не рассматривается

Продолжение таблицы 7.2

Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя

Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза

Возможность рассмотрения угрозы с учетом способов ее реализации

Возможность рассмотрения угрозы с учетом возможных уязвимостей

Возможность рассмотрения угрозы с учетом типа актуальных угроз

УБИ. 037. Угроза исследования приложения через отчёты об ошибках

Рассматривается

Не рассматривается

УБИ. 038. Угроза исчерпания вычислительных ресурсов хранилища больших данных

Не рассматривается

УБИ. 039. Угроза исчерпания запаса ключей, необходимых для обновления BIOS

Рассматривается

Рассматривается

Не рассматривается

-

УБИ. 040. Угроза конфликта юрисдикций различных стран

Не рассматривается

УБИ. 041. Угроза межсайтового скриптинга

Не рассматривается

УБИ. 042. Угроза межсайтовой подделки запроса

Не рассматривается

УБИ. 043. Угроза нарушения доступности облачного сервера

Не рассматривается

УБИ.044.Угроза нарушения изоляции пользовательских данных внутри виртуальной машины

Не рассматривается

УБИ.045. Угроза нарушения изоляции среды исполнения BIOS

Рассматривается

Не рассматривается

УБИ.046. Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия

Не рассматривается

УБИ.047. Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке

Не рассматривается

Продолжение таблицы 7.2

Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя

Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза

Возможность рассмотрения угрозы с учетом способов ее реализации

Возможность рассмотрения угрозы с учетом возможных уязвимостей

Возможность рассмотрения угрозы с учетом типа актуальных угроз

УБИ. 048. Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин

Не рассматривается

УБИ. 049. Угроза нарушения целостности данных кеша.

Не рассматривается

УБИ. 050. Угроза неверного определения формата входных данных, поступающих в хранилище больших данных

Не рассматривается

УБИ. 051. Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ. 052. Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения

Не рассматривается

УБИ. 053. Угроза невозможности управления правами пользователей BIOS

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ. 054. Угроза недобросовестного исполнения обязательств поставщиками облачных услуг

Не рассматривается

УБИ. 055. Угроза незащищённого администрирования облачных услуг.

Не рассматривается

Продолжение таблицы 7.2

Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя

Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза

Возможность рассмотрения угрозы с учетом способов ее реализации

Возможность рассмотрения угрозы с учетом возможных уязвимостей

Возможность рассмотрения угрозы с учетом типа актуальных угроз

УБИ. 056. Угроза некачественного переноса инфраструктуры в облако

Не рассматривается

УБИ. 057. Угроза неконтролируемого копирования данных внутри хранилища больших данных

Не рассматривается

УБИ. 058. Угроза неконтролируемого роста числа виртуальных машин

Не рассматривается

УБИ. 059. Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов

Рассматривается

Рассматривается

Рассматривается

Не рассматривается

УБИ. 060. Угроза неконтролируемого уничтожения информации хранилищем больших данных

Не рассматривается

УБИ. 062. Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера

Не рассматривается

УБИ. 063. Угроза некорректного использования функционала программного обеспечения

Рассматривается

Не рассматривается

УБИ. 064. Угроза некорректной реализации политики лицензирования в облаке

Не рассматривается

УБИ. 065. Угроза неопределённости в распределении ответственности между ролями в облаке

Не рассматривается

Продолжение таблицы 7.2

Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя

Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза

Возможность рассмотрения угрозы с учетом способов ее реализации

Возможность рассмотрения угрозы с учетом возможных уязвимостей

Возможность рассмотрения угрозы с учетом типа актуальных угроз

УБИ. 066. Угроза неопределённости ответственности за обеспечение безопасности облака

Не рассматривается

УБИ. 067. Угроза неправомерного ознакомления с защищаемой информацией

Рассматривается

Рассматривается

Рассматривается

Не рассматривается

УБИ.068. Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением

Рассматривается

Рассматривается

Не рассматривается

УБИ.069. Угроза неправомерных действий в каналах связи

Не рассматривается

УБИ.071. Угроза несанкционированного восстановления удалённой защищаемой информации

Рассматривается

Рассматривается

Не рассматривается

УБИ.072. Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS

Рассматривается

Рассматривается

Рассматривается

Не рассматривается

УБИ.073. Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети

Не рассматривается

Продолжение таблицы 7.2

Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя

Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза

Возможность рассмотрения угрозы с учетом способов ее реализации

Возможность рассмотрения угрозы с учетом возможных уязвимостей

Возможность рассмотрения угрозы с учетом типа актуальных угроз

УБИ.074. Угроза несанкционированного доступа к аутентификационной информации

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.075. Угроза несанкционированного доступа к виртуальным каналам передачи

Не рассматривается

УБИ.076. Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети

Не рассматривается

УБИ.077. Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение

Рассматривается

Рассматривается

Не рассматривается

УБИ.078. Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети

Не рассматривается

УБИ.079. Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин

Не рассматривается

УБИ.080. Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети

Не рассматривается

Продолжение таблицы 7.2

Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя

Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза

Возможность рассмотрения угрозы с учетом способов ее реализации

Возможность рассмотрения угрозы с учетом возможных уязвимостей

Возможность рассмотрения угрозы с учетом типа актуальных угроз

УБИ.081. Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы

Не рассматривается

УБИ.083. Угроза несанкционированного доступа к системе по беспроводным каналам

Не рассматривается

УБИ.084. Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети

Не рассматривается

УБИ.085. Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации

Не рассматривается

УБИ.086. Угроза несанкционированного изменения аутентификационной информации

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.087. Угроза несанкционированного использования привилегированных функций BIOS

Рассматривается

Рассматривается

Не рассматривается

УБИ.088. Угроза несанкционированного копирования защищаемой информации

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.089. Угроза несанкционированного редактирования реестра

Рассматривается

Рассматривается

Не рассматривается

УБИ.090. Угроза несанкционированного создания учётной записи пользователя

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.091. Угроза несанкционированного удаления защищаемой информации

Рассматривается

Рассматривается

Рассматривается

Не рассматривается

Продолжение таблицы 7.2

Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя

Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза

Возможность рассмотрения угрозы с учетом способов ее реализации

Возможность рассмотрения угрозы с учетом возможных уязвимостей

Возможность рассмотрения угрозы с учетом типа актуальных угроз

УБИ.093. Угроза несанкционированного управления буфером

Рассматривается

Рассматривается

Не рассматривается

УБИ.094. Угроза несанкционированного управления синхронизацией и состоянием

Рассматривается

Не рассматривается

УБИ.095. Угроза несанкционированного управления указателями

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.096. Угроза несогласованности политик безопасности элементов облачной инфраструктуры

Не рассматривается

УБИ.097. Угроза несогласованности правил доступа к большим данным

Не рассматривается

УБИ.098. Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб

Не рассматривается

УБИ.099. Угроза обнаружения хостов

Не рассматривается

УБИ.100. Угроза обхода некорректно настроенных механизмов аутентификации

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.101. Угроза общедоступности облачной инфраструктуры

Не рассматривается

УБИ.102. Угроза опосредованного управления группой программ через совместно используемые данные

Не рассматривается

УБИ.103 Угроза определения типов объектов защиты

Не рассматривается

Продолжение таблицы 7.2

Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя

Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза

Возможность рассмотрения угрозы с учетом способов ее реализации

Возможность рассмотрения угрозы с учетом возможных уязвимостей

Возможность рассмотрения угрозы с учетом типа актуальных угроз

УБИ.104. Угроза определения топологии вычислительной сети

Не рассматривается

УБИ.105. Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных

Не рассматривается

УБИ.106. Угроза отказа в обслуживании системой хранения данных суперкомпьютера

Не рассматривается

УБИ.107. Угроза отключения контрольных датчиков

Рассматривается

Рассматривается

Не рассматривается

УБИ.108. Угроза ошибки обновления гипервизора

Не рассматривается

УБИ.109. Угроза перебора всех настроек и параметров приложения

Рассматривается

Рассматривается

Рассматривается

Не рассматривается

УБИ.110. Угроза перегрузки грид-системы вычислительными заданиями

Не рассматривается

УБИ.111. Угроза передачи данных по скрытым каналам

Не рассматривается

УБИ.112. Угроза передачи запрещённых команд на оборудование с числовым программным управлением

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.113. Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники

Рассматривается

Рассматривается

Рассматривается

Рассматривается

Продолжение таблицы 7.2

Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя

Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза

Возможность рассмотрения угрозы с учетом способов ее реализации

Возможность рассмотрения угрозы с учетом возможных уязвимостей

Возможность рассмотрения угрозы с учетом типа актуальных угроз

УБИ. 114. Угроза переполнения целочисленных переменных

Рассматривается

Рассматривается

Не рассматривается

УБИ. 115. Угроза перехвата вводимой и выводимой на периферийные устройства информации

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ. 116. Угроза перехвата данных, передаваемых по вычислительной сети

Рассматривается

Не рассматривается

УБИ.117. Угроза перехвата привилегированного потока

Рассматривается

Рассматривается

Рассматривается

Не рассматривается

УБИ.118. Угроза перехвата привилегированного процесса

Рассматривается

Рассматривается

Не рассматривается

УБИ. 119. Угроза перехвата управления гипервизором

Не рассматривается

УБИ.120. Угроза перехвата управления средой виртуализации

Не рассматривается

УБИ.121. Угроза повреждения системного реестра

Рассматривается

Не рассматривается

УБИ.122. Угроза повышения привилегий

Рассматривается

Рассматривается

Рассматривается

Не рассматривается

УБИ.123. Угроза подбора пароля BIOS

Рассматривается

Рассматривается

Не рассматривается

-

УБИ.124. Угроза подделки записей журнала регистрации событий

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.125. Угроза подключения к беспроводной сети в обход процедуры аутентификации

Не рассматривается

Продолжение таблицы 7.2

Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя

Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза

Возможность рассмотрения угрозы с учетом способов ее реализации

Возможность рассмотрения угрозы с учетом возможных уязвимостей

Возможность рассмотрения угрозы с учетом типа актуальных угроз

УБИ.126. Угроза подмены беспроводного клиента или точки доступа

Не рассматривается

УБИ.127. Угроза подмены действия пользователя путём обмана

Рассматривается

Рассматривается

Не рассматривается

УБИ.128. Угроза подмены доверенного пользователя

Не рассматривается

УБИ.129. Угроза подмены резервной копии программного обеспечения BIOS

Рассматривается

Рассматривается

Не рассматривается

УБИ.130. Угроза подмены содержимого сетевых ресурсов

Не рассматривается

УБИ.131. Угроза подмены субъекта сетевого доступа

Не рассматривается

УБИ.132. Угроза получения предварительной информации об объекте защиты

Не рассматривается

УБИ.133. Угроза получения сведений о владельце беспроводного устройства

Не рассматривается

УБИ.134. Угроза потери доверия к поставщику облачных услуг

Не рассматривается

УБИ.135. Угроза потери и утечки данных, обрабатываемых в облаке

Не рассматривается

УБИ.136. Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных

Не рассматривается

Продолжение таблицы 7.2

Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя

Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза

Возможность рассмотрения угрозы с учетом способов ее реализации

Возможность рассмотрения угрозы с учетом возможных уязвимостей

Возможность рассмотрения угрозы с учетом типа актуальных угроз

УБИ.139. Угроза преодоления физической защиты

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.140. Угроза приведения системы в состояние «отказ в обслуживании»

Рассматривается

Рассматривается

Не рассматривается

УБИ.141. Угроза привязки к поставщику облачных услуг

Не рассматривается

УБИ.143. Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.144. Угроза программного сброса пароля BIOS

Рассматривается

Не рассматривается

УБИ.145. Угроза пропуска проверки целостности программного обеспечения

Рассматривается

Рассматривается

Не рассматривается

УБИ.146. Угроза прямого обращения к памяти вычислительного поля суперкомпьютера

Не рассматривается

УБИ.149. Угроза сбоя обработки специальным образом изменённых файлов

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.151. Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL

Не рассматривается

УБИ.152. Угроза удаления аутентификационной информации

Рассматривается

Рассматривается

Рассматривается

Рассматривается

Продолжение таблицы 7.2

Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя

Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза

Возможность рассмотрения угрозы с учетом способов ее реализации

Возможность рассмотрения угрозы с учетом возможных уязвимостей

Возможность рассмотрения угрозы с учетом типа актуальных угроз

УБИ.153. Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов

Не рассматривается

УБИ.154. Угроза установки уязвимых версий обновления программного обеспечения BIOS

Не рассматривается

УБИ.155. Угроза утраты вычислительных ресурсов

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.156. Угроза утраты носителей информации

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.157. Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.158. Угроза форматирования носителей информации

Рассматривается

Не рассматривается

УБИ.159. Угроза «форсированного веб-браузинга»

Не рассматривается

УБИ.160. Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.161. Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями

Не рассматривается

Продолжение таблицы 7.2

Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя

Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза

Возможность рассмотрения угрозы с учетом способов ее реализации

Возможность рассмотрения угрозы с учетом возможных уязвимостей

Возможность рассмотрения угрозы с учетом типа актуальных угроз

УБИ.162. Угроза эксплуатации цифровой подписи программного кода

Рассматривается

Рассматривается

Не рассматривается

УБИ.163. Угроза перехвата исключения/сигнала из привилегированного блока функций

Рассматривается

Не рассматривается

УБИ.164. Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре

Не рассматривается

УБИ.167. Угроза заражения компьютера при посещении неблагонадёжных сайтов

Не рассматривается

УБИ.168. Угроза «кражи» учётной записи доступа к сетевым сервисам

Не рассматривается

УБИ.170. Угроза неправомерного шифрования информации

Рассматривается

Рассматривается

Не рассматривается

УБИ.171. Угроза скрытного включения вычислительного устройства в состав бот-сети

Не рассматривается

УБИ.172. Угроза распространения «почтовых червей»

Не рассматривается

УБИ.173. Угроза «спама» веб-сервера

Не рассматривается

УБИ.174. Угроза «фарминга»

Не рассматривается

УБИ.175. Угроза «фишинга»

Не рассматривается

Продолжение таблицы 7.2

Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя

Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза

Возможность рассмотрения угрозы с учетом способов ее реализации

Возможность рассмотрения угрозы с учетом возможных уязвимостей

Возможность рассмотрения угрозы с учетом типа актуальных угроз

УБИ.176 Угроза нарушения технологического/производственного процесса из-за временных задержек, вносимых средством защиты

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.177. Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью

Рассматривается

Рассматривается

Не рассматривается

УБИ.178. Угроза несанкционированного использования системных и сетевых утилит

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.179. Угроза несанкционированной модификации защищаемой информации

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.180. Угроза отказа подсистемы обеспечения температурного режима

Не рассматривается

УБИ.181. Угроза перехвата одноразовых паролей в режиме реального времени

Не рассматривается

УБИ.182. Угроза физического устаревания аппаратных компонентов

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.185. Угроза несанкционированного изменения параметров настройки средств защиты информации

Рассматривается

Не рассматривается

УБИ.186. Угроза внедрения вредоносного кода через рекламу, сервисы и контент

Не рассматривается

УБИ.187. Угроза несанкционированного воздействия на средство защиты информации

Рассматривается

Рассматривается

Рассматривается

Рассматривается

Окончание таблицы 7.2

Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя

Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза

Возможность рассмотрения угрозы с учетом способов ее реализации

Возможность рассмотрения угрозы с учетом возможных уязвимостей

Возможность рассмотрения угрозы с учетом типа актуальных угроз

УБИ.189. Угроза маскирования действий вредоносного кода

Рассматривается

Не рассматривается

УБИ.190. Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет

Не рассматривается

УБИ.191. Угроза внедрения вредоносного кода в дистрибутив программного обеспечения

Рассматривается

Рассматривается

Не рассматривается

УБИ.192. Угроза использования уязвимых версий программного обеспечения

Рассматривается

Рассматривается

Рассматривается

Рассматривается

УБИ.193. Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика

Рассматривается

Не рассматривается

    1. Определение возможности реализации угроз безопасности

Возможность реализации угроз безопасности видеоинформации за счет НСД оценивается в соответствии с таблицей 7.3 исходя из уровня проектной защищенности системы видеонаблюдения и потенциала нарушителя, необходимого для реализации этой угрозы в системе видеонаблюдения.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7027
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее