Главная » Просмотр файлов » 3. Модель угроз

3. Модель угроз (1209964), страница 10

Файл №1209964 3. Модель угроз (Разработка профиля защиты информации в сегменте информационной системы телекоммуникационной компании) 10 страница3. Модель угроз (1209964) страница 102020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 10)

– возможный результат реализации УБИ в ИС;

– вид ущерба, к которому может привести реализация УБИ;

– степень последствия от реализации УБИ для каждого вида ущерба

Экспертные оценки степеней возможности ущерба в результате реализации угроз безопасности информации, содержащихся в банке данных угроз безопасности информации, относительно ООО «Рэдком-РУ».

В качестве результата реализации угрозы безопасности информации рассматриваются непосредственное или опосредованное воздействие на конфиденциальность, целостность, доступность информации, содержащейся в информационной системе.

Результат реализации угрозы безопасности информации определяется воздействием угрозы на каждое свойство безопасности информации (конфиденциальность, целостность, доступность) в отдельности.

Степень возможного ущерба от реализации угрозы безопасности информации определяется степенью негативных последствий от нарушения конфиденциальности, целостности или доступности каждого вида информации, содержащейся в информационной системе.

Степень негативных последствий от нарушения конфиденциальности, целостности или доступности информации определяется для каждого вида ущерба, зависит от целей и задач, решаемых информационной системой, и может иметь разные значения для разных обладателей информации и операторов. В качестве единой шкалы измерения степени негативных последствий принимаются значения «незначительные», «умеренные» и «существенные» негативные последствия, в свою очередь степень ущерба определяется как «высокая», «средняя» или «низкая» в зависимости от показателей степени негативных последствий.

Результат определения степени возможного ущерба от реализации угроз безопасности информации в ИСПДн представлены ниже.

Название угрозы

УБИ.004Угроза аппаратного сброса пароля BIOS

УБИ.006Угроза внедрения кода или данных

УБИ.007Угроза воздействия на программы с высокими привилегиями

УБИ.011Угроза деавторизации санкционированного клиента беспроводной сети

УБИ.012Угроза деструктивного изменения конфигурации/среды окружения программ

УБИ.014Угроза длительного удержания вычислительных ресурсов пользователями

УБИ.015Угроза доступа к защищаемым файлам с использованием обходного пути

УБИ.016Угроза доступа к локальным файлам сервера при помощи URL

УБИ.017Угроза доступа/перехвата/изменения HTTP cookies

УБИ.019Угроза заражения DNS-кеша

УБИ.020Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг

УБИ.022Угроза избыточного выделения оперативной памяти

УБИ.023Угроза изменения компонентов системы

УБИ.026Угроза искажения XML-схемы

УБИ.027Угроза искажения вводимой и выводимой на периферийные устройства информации

УБИ.028Угроза использования альтернативных путей доступа к ресурсам

УБИ.030Угроза использования информации идентификации/аутентификации, заданной по умолчанию

УБИ.031Угроза использования механизмов авторизации для повышения привилегий

УБИ.032Угроза использования поддельных цифровых подписей BIOS

УБИ.033Угроза использования слабостей кодирования входных данных

УБИ.034Угроза использования слабостей протоколов сетевого/локального обмена данными

УБИ.037Угроза исследования приложения через отчёты об ошибках

УБИ.038Угроза исчерпания вычислительных ресурсов хранилища больших данных

УБИ.039Угроза исчерпания запаса ключей, необходимых для обновления BIOS

УБИ.041Угроза межсайтового скриптинга

УБИ.044Угроза нарушения изоляции пользовательских данных внутри виртуальной машины

УБИ.046Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия

УБИ.048Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин

УБИ.049Угроза нарушения целостности данных кеша

УБИ.050Угроза неверного определения формата входных данных, поступающих в хранилище больших данных

УБИ.053Угроза невозможности управления правами пользователей BIOS

УБИ.055Угроза незащищённого администрирования облачных услуг

УБИ.057Угроза неконтролируемого копирования данных внутри хранилища больших данных

УБИ.060Угроза неконтролируемого уничтожения информации хранилищем больших данных

УБИ.062Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера

УБИ.063Угроза некорректного использования функционала программного обеспечения

УБИ.067Угроза неправомерного ознакомления с защищаемой информацией

УБИ.069Угроза неправомерных действий в каналах связи

УБИ.071Угроза несанкционированного восстановления удалённой защищаемой информации

УБИ.073Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети

УБИ.074Угроза несанкционированного доступа к аутентификационной информации

УБИ.075Угроза несанкционированного доступа к виртуальным каналам передачи

УБИ.076Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети

УБИ.078Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети

УБИ.079Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин

УБИ.080Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети

УБИ.083Угроза несанкционированного доступа к системе по беспроводным каналам

УБИ.084Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети

УБИ.085Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации

УБИ.086Угроза несанкционированного изменения аутентификационной информации

УБИ.088Угроза несанкционированного копирования защищаемой информации

УБИ.089Угроза несанкционированного редактирования реестра

УБИ.090Угроза несанкционированного создания учётной записи пользователя

УБИ.093Угроза несанкционированного управления буфером

УБИ.094Угроза несанкционированного управления синхронизацией и состоянием

УБИ.097Угроза несогласованности правил доступа к большим данным

УБИ.098Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб

УБИ.102Угроза опосредованного управления группой программ через совместно используемые данные

УБИ.103Угроза определения типов объектов защиты

УБИ.104Угроза определения топологии вычислительной сети

УБИ.105Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных

УБИ.108Угроза ошибки обновления гипервизора

УБИ.111Угроза передачи данных по скрытым каналам

УБИ.112Угроза передачи запрещённых команд на оборудование с числовым программным управлением

УБИ.113Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники

УБИ.115Угроза перехвата вводимой и выводимой на периферийные устройства информации

УБИ.116Угроза перехвата данных, передаваемых по вычислительной сети

УБИ.117Угроза перехвата привилегированного потока

УБИ.121Угроза повреждения системного реестра

УБИ.122Угроза повышения привилегий

УБИ.126Угроза подмены беспроводного клиента или точки доступа

УБИ.127Угроза подмены действия пользователя путём обмана

УБИ.128Угроза подмены доверенного пользователя

УБИ.130Угроза подмены содержимого сетевых ресурсов

УБИ.131Угроза подмены субъекта сетевого доступа

УБИ.132Угроза получения предварительной информации об объекте защиты

УБИ.133Угроза получения сведений о владельце беспроводного устройства

УБИ.136Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных

УБИ.140Угроза приведения системы в состояние «отказ в обслуживании»

УБИ.143Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

УБИ.145Угроза пропуска проверки целостности программного обеспечения

УБИ.149Угроза сбоя обработки специальным образом изменённых файлов

УБИ.151Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL

УБИ.152Угроза удаления аутентификационной информации

УБИ.153Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов

УБИ.155Угроза утраты вычислительных ресурсов

УБИ.162Угроза эксплуатации цифровой подписи программного кода

УБИ.167Угроза заражения компьютера при посещении неблагонадёжных сайтов

УБИ.168Угроза «кражи» учётной записи доступа к сетевым сервисам

УБИ.171Угроза скрытного включения вычислительного устройства в состав бот-сети

УБИ.172Угроза распространения «почтовых червей»

УБИ.173Угроза «спама» веб-сервера

УБИ.174Угроза «фарминга»

УБИ.175Угроза «фишинга»

УБИ.176Угроза нарушения технологического/производственного процесса из-за временны́х задержек, вносимых средством защиты

УБИ.177Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью

УБИ.178Угроза несанкционированного использования системных и сетевых утилит

УБИ.179Угроза несанкционированной модификации защищаемой информации

УБИ.180Угроза отказа подсистемы обеспечения температурного режима

УБИ.181Угроза перехвата одноразовых паролей в режиме реального времени

УБИ.182Угроза физического устаревания аппаратных компонентов

УБИ.185Угроза несанкционированного изменения параметров настройки средств защиты информации

УБИ.186Угроза внедрения вредоносного кода через рекламу, сервисы и контент

УБИ.187Угроза несанкционированного воздействия на средство защиты информации

УБИ.189Угроза маскирования действий вредоносного кода

УБИ. 190Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет

УБИ.191Угроза внедрения вредоносного кода в дистрибутив программного обеспечения

УБИ.192Угроза использования уязвимых версий программного обеспечения

    1. Актуальность угроз безопасности информации, реализуемых за счет НСД к информации, обрабатываемой в ИСПДн телекоммуникационной компании

Решение об актуальности угрозы безопасности информации относительно информационной системы с заданными структурно-функциональными характеристиками и условиями функционирования принимается в соответствии с таблицей 7.3.1

Таблица 7.3.1 Определение актуальности угроз безопасности информации

Вероятность реализации угрозы (Yj)

Степень возможного ущерба (Хj)

Низкая

Средняя

Высокая

Низкая

неактуальная

неактуальная

актуальная

Средняя

неактуальная

актуальная

актуальная

Высокая

актуальная

актуальная

актуальная

Результат определения актуальности угроз безопасности информации для ИСПДн представлена в таблице

Таблица 7.3.2 Актуальность угроз безопасности информации для ИСПДн

№ п/п

Идентификатор/Название угрозы

Описание угрозы

1

УБИ.004 Угроза аппаратного сброса пароля BIOS

Угроза заключается в возможности сброса паролей, установленных в BIOS/UEFI без прохождения процедуры авторизации в системе путём обесточивания микросхемы BIOS (съёма аккумулятора) или установки перемычки в штатном месте на системной плате (переключение «джампера»).

Данная угроза обусловлена уязвимостями некоторых системных (материнских) плат – наличием механизмов аппаратного сброса паролей, установленных в BIOS/UEFI.

Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к системному блоку компьютера

2

УБИ.006 Угроза внедрения кода или данных

Угроза заключается в возможности внедрения нарушителем в дискредитируемую информационную систему вредоносного кода, который может быть в дальнейшем запущен «вручную» пользователями или автоматически при выполнении определённого условия (наступления определённой даты, входа пользователя в систему и т.п.), а также в возможности несанкционированного внедрения нарушителем некоторых собственных данных для обработки в дискредитируемую информационную систему, фактически осуществив незаконное использование чужих вычислительных ресурсов.

Данная угроза обусловлена наличием уязвимостей программного обеспечения, а также слабостями мер антивирусной защиты.

Реализация данной угрозы возможна в случае работы дискредитируемого пользователя с файлами, поступающими из недоверенных источников, или при наличии у него привилегий установки программного обеспечения

3

УБИ.007 Угроза воздействия на программы с высокими привилегиями

Угроза заключается в возможности повышения нарушителем своих привилегий в дискредитированной системе (получения привилегии дискредитированных программ) путём использования ошибок в программах и выполнения произвольного кода с их привилегиями.

Данная угроза обусловлена слабостями механизма проверки входных данных и команд, а также мер по разграничению доступа.

Реализация данной угрозы возможна при условиях:

обладания дискредитируемой программой повышенными привилегиями в системе;

осуществления дискредитируемой программой приёма входных данных от других программ или от пользователя;

нарушитель имеет возможность осуществлять передачу данных к дискредитируемой программе

4

УБИ.011 Угроза деавторизации санкционированного клиента беспроводной сети

Угроза заключается в возможности автоматического разрыва соединения беспроводной точки доступа с санкционированным клиентом беспроводной сети.

Данная угроза обусловлена слабостью технологий сетевого взаимодействия по беспроводным каналам передачи данных – сведения о МАС-адресах беспроводных клиентов доступны всем участникам сетевого взаимодействия.

Реализация данной угрозы возможна при условии подключения нарушителем к беспроводной сети устройства, МАС-адрес которого будет полностью совпадать с МАС-адресом дискредитируемого санкционированного клиента

5

УБИ.012 Угроза деструктивного изменения конфигурации/среды окружения программ

Угроза заключается в возможности деструктивного программного воздействия на дискредитируемое приложение путём осуществления манипуляций с используемыми им конфигурационными файлами или библиотеками.

Данная угроза обусловлена слабостями мер контроля целостности конфигурационных файлов или библиотек, используемых приложениями.

Реализация данной угрозы возможна в случае наличия у нарушителя прав осуществления записи в файловые объекты, связанные с конфигурацией/средой окружения программы, или возможности перенаправления запросов дискредитируемой программы от защищённых файловых объектов к ложным

6

УБИ.014 Угроза длительного удержания вычислительных ресурсов пользователями

Угроза заключается в возможности ограничения нарушителем доступа конечных пользователей к вычислительному ресурсу за счёт принудительного удержания его в загруженном состоянии путём осуществления им многократного выполнения определённых деструктивных действий или эксплуатации уязвимостей программ, распределяющих вычислительные ресурсы между задачами.

Данная угроза обусловлена слабостями механизмов балансировки нагрузки и распределения вычислительных ресурсов.

Реализация угрозы возможна в случае, если у нарушителя имеется возможность делать запросы, которые в совокупности требуют больше времени на выполнение, чем запросы пользователя

7

УБИ.015 Угроза доступа к защищаемым файлам с использованием обходного пути

Угроза заключается в возможности получения нарушителем доступа к скрытым/защищаемым каталогам или файлам посредством различных воздействий на файловую систему (добавление дополнительных символов в указании пути к файлу; обращение к файлам, которые явно еуказаны в окне приложения).

Данная угроза обусловлена слабостями механизма разграничения доступа к объектам файловой системы.

Реализация данной угрозы возможна при условиях:

наличие у нарушителя прав доступа к некоторым объектам файловой системы;

отсутствие проверки вводимых пользователем данных;

наличие у дискредитируемой программы слишком высоких привилегий доступа к файлам, обработка которых не предполагается с её помощью

8

УБИ.016 Угроза доступа к локальным файлам сервера при помощи URL

Угроза заключается в возможности передачи нарушителем дискредитируемому браузеру запроса на доступ к файловой системе пользователя вместо URL-запроса. При этом браузер выполнит этот запрос с правами, которыми он был наделён при запуске, и передаст данные, полученные в результате выполнения этой операции, нарушителю.

Данная угроза обусловлена слабостями механизма проверки вводимых пользователем запросов, который не делает различий между запросами на доступ к файловой системе и URL-запросами.

Реализация данной угрозы возможна в случае наличия у нарушителя привилегий на отправку запросов браузеру, функционирующему в дискредитируемой системе

9

УБИ.017 Угроза доступа/перехвата/изменения HTTP cookies

Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемой информации (учётным записям пользователей, сертификатам и т.п.), содержащейся в cookies-файлах, во время их хранения или передачи, в режиме чтения (раскрытие конфиденциальности) или записи (внесение изменений для реализации угрозы подмены доверенного пользователя).

Данная угроза обусловлена слабостями мер защиты cookies-файлов: отсутствием проверки вводимых данных со стороны сетевой службы, использующей cookies-файлы, а также отсутствием шифрования при передаче cookies-файлов.

Реализация данной угрозы возможна при условиях осуществления нарушителем успешного несанкционированного доступа к cookies-файлам и отсутствии проверки целостности их значений со стороны дискредитируемого приложения

10

УБИ.019 Угроза заражения DNS-кеша

Угроза заключается в возможности перенаправления нарушителем сетевого трафика через собственный сетевой узел путём опосредованного изменения таблиц соответствия IP- и доменных имён, хранимых в DNS-сервере, за счёт генерации лавины возможных ответов на запрос DNS-сервера легальному пользователю или за счёт эксплуатации уязвимостей DNS-сервера.

Данная угроза обусловлена слабостями механизмов проверки подлинности субъектов сетевого взаимодействия, а также уязвимостями DNS-сервера, позволяющими напрямую заменить DNS-кеш DNS-сервера.

Реализация данной угрозы возможна в случае наличия у нарушителя привилегий, достаточных для отправки сетевых запросов к DNS-серверу

12

УБИ.022 Угроза избыточного выделения оперативной памяти

Угроза заключается в возможности выделения значительных ресурсов оперативной памяти для обслуживания запросов вредоносных программ и соответственного снижения объёма ресурсов оперативной памяти, доступных в системе для выделения в ответ на запросы программ легальных пользователей.

Данная угроза обусловлена наличием слабостей механизма контроля выделения оперативной памяти различным программам.

Реализация данной угрозы возможна при условии нахождения вредоносного программного обеспечения в системе в активном состоянии

13

УБИ.023 Угроза изменения компонентов системы

Угроза заключается в возможности получения нарушителем доступа к сети Интернет (при его отсутствии в системе), к хранимым на личных мобильных устройствах файлах, внедрения закладок и т.п. путём несанкционированного изменения состава программных или аппаратных средств информационной системы, что в дальнейшем позволит осуществлять данному нарушителю (или другому – внешнему, обнаружившему несанкционированный канал доступа в систему) несанкционированные действия в данной системе.

Данная угроза обусловлена слабостями мер контроля за целостностью аппаратной конфигурации информационной системы.

Реализация данной угрозы возможна при условии успешного получения нарушителем необходимых полномочий в системе

14

УБИ.026 Угроза искажения XML-схемы

Угроза заключается в возможности изменения нарушителем алгоритма обработки информации приложениями, функционирующими на основе XML-схем, вплоть до приведения приложения в состояние "отказ в обслуживании", путём изменения XML-схемы, передаваемой между клиентом и сервером.

Данная угроза обусловлена слабостями мер обеспечения целостности передаваемых при клиент-серверном взаимодействии данных, а также слабостями механизма сетевого взаимодействия открытых систем.

Реализация данной угрозы возможна при условиях осуществления нарушителем успешного несанкционированного доступа к сетевому трафику, передаваемому между клиентом и сервером и отсутствии проверки целостности XML-схемы со стороны дискредитируемого приложения

15

УБИ.027 Угроза искажения вводимой и выводимой на периферийные устройства информации

Угроза заключается в возможности дезинформирования пользователей или автоматических систем управления путём подмены или искажения исходных данных, поступающих от датчиков, клавиатуры или других устройств ввода информации, а также подмены или искажения информации, выводимой на принтер, дисплей оператора или на другие периферийные устройства.

Данная угроза обусловлена слабостями мер антивирусной защиты и контроля достоверности входных и выходных данных, а также ошибками, допущенными в ходе проведения специальных проверок аппаратных средств вычислительной техники.

Реализация данной угрозы возможна при условии наличия в дискредитируемой информационной системе вредоносного программного обеспечения (например, виртуальных драйверов устройств) или аппаратных закладок

16

УБИ.028 Угроза использования альтернативных путей доступа к ресурсам

Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемой информации в обход штатных механизмов с помощью нестандартных интерфейсов (в том числе доступа через командную строку в обход графического интерфейса).

Данная угроза обусловлена слабостями мер разграничения доступа к защищаемой информации, слабостями фильтрации входных данных.

Реализация данной угрозы возможна при условии наличия у нарушителя:

возможности ввода произвольных данных в адресную строку;

сведений о пути к защищаемому ресурсу;

возможности изменения интерфейса ввода входных данных

17

УБИ.030 Угроза использования информации идентификации/аутентификации, заданной по умолчанию

Угроза заключается в возможности прохождения нарушителем процедуры авторизации, на основе полученной из открытых источников идентификационной и аутентификационной информации, соответствующей учётной записи «по умолчанию» дискредитируемого объекта защиты.

Данная угроза обусловлена тем, что во множестве программных и программно-аппаратных средств производителями предусмотрены учётные записи «по умолчанию», предназначенные для первичного входа в систему. Более того, на многих устройствах идентификационная и аутентификационная информация может быть возвращена к заданной «по умолчанию» после проведения аппаратного сброса параметров системы (функция Reset).

Реализация данной угрозы возможна при одном из следующих условий:

наличие у нарушителя сведений о производителе/модели объекта защиты и наличие в открытых источниках сведений об идентификационной и аутентификационной информации, соответствующей учётной записи «по умолчанию» для объекта защиты;

успешное завершение нарушителем процедуры выявления данной информации в ходе анализа программного кода дискредитируемого объекта защиты

18

УБИ.031 Угроза использования механизмов авторизации для повышения привилегий

Угроза заключается в возможности получения нарушителем доступа к данным и функциям, предназначенным для учётных записей с более высокими чем у нарушителя привилегиями, за счёт ошибок в параметрах настройки средств разграничения доступа. При этом нарушитель для повышения своих привилегий не осуществляет деструктивное программное воздействие на систему, а лишь использует существующие ошибки.

Данная угроза обусловлена слабостями мер разграничения доступа к программам и файлам.

Реализация данной угрозы возможна в случае наличия у нарушителя каких-либо привилегий в системе

19

УБИ.032 Угроза использования поддельных цифровых подписей BIOS

Угроза заключается в возможности установки уязвимой версии обновления BIOS/UEFI или версии, содержащей вредоносное программное обеспечение, но имеющей цифровую подпись.

Данная угроза обусловлена слабостями мер по контролю за благонадёжностью центров выдачи цифровых подписей.

Реализация данной угрозы возможна при условии выдачи неблагонадёжным центром сертификации цифровой подписи на версию обновления BIOS/UEFI, содержащую уязвимости, или на версию, содержащую вредоносное программное обеспечение (т.е. при осуществлении таким центром подлога), а также подмены нарушителем доверенного источника обновлений

20

УБИ.033 Угроза использования слабостей кодирования входных данных

Угроза заключается в возможности осуществления нарушителем деструктивного информационного воздействия на дискредитируемую систему путём манипулирования значениями входных данных и формой их предоставления (альтернативные кодировки, некорректное расширение файлов и т.п.).

Данная угроза обусловлена слабостями механизма контроля входных данных.

Реализация данной угрозы возможна при условиях:

дискредитируемая система принимает входные данные от нарушителя;

нарушитель обладает возможностью управления одним или несколькими параметрами входных данных

21

УБИ.034 Угроза использования слабостей протоколов сетевого/локального обмена данными

Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к передаваемой в системе защищаемой информации за счёт деструктивного воздействия на протоколы сетевого/локального обмена данными в системе путём нарушения правил использования данных протоколов.

Данная угроза обусловлена слабостями самих протоколов (заложенных в них алгоритмов), ошибками, допущенными в ходе реализации протоколов, или уязвимостями, внедряемыми автоматизированными средствами проектирования/разработки.

Реализация данной угрозы возможна в случае наличия слабостей в протоколах сетевого/локального обмена данными

22

УБИ.037 Угроза исследования приложения через отчёты об ошибках

Угроза заключается в возможности исследования нарушителем алгоритма работы дискредитируемого приложения и его предполагаемой структуры путём анализа генерируемых этим приложением отчётов об ошибках.

Данная угроза обусловлена размещением защищаемой информации (или информации, обобщение которой может раскрыть защищаемые сведения о системе) в генерируемых отчётах об ошибках.

Реализация данной угрозы возможна в случае наличия у нарушителя доступа к отчётам об ошибках, генерируемых приложением, и наличия избыточности содержащихся в них данных

23

УБИ.038 Угроза исчерпания вычислительных ресурсов хранилища больших данных

Угроза заключается в возможности временного возникновения состояния типа «отказ в обслуживании» у хранилища больших данных.

Данная угроза обусловлена постоянным трудно контролируемым заполнением занятого дискового пространства за счёт данных, непрерывно поступающих из различных информационных источников, и слабостями технологий доступа и хранения информации в хранилищах больших данных.

Реализация данной угрозы возможна при условии мгновенного (текущего) превышения скорости передачи данных над скоростью их сохранения (в силу недостаточности пропускной способности канала связи или скорости выделения свободного пространства и сохранения на него поступающих данных) или при условии временного отсутствия свободного места в хранилище (в силу некорректного управления хранилищем или в результате осуществления нарушителем деструктивного программного воздействия на механизм контроля за заполнением хранилища путём изменения параметров или логики его работы)

24

УБИ.039 Угроза исчерпания запаса ключей, необходимых для обновления BIOS

Угроза заключается в возможности нарушения (невозможности осуществления) процедуры обновления BIOS/UEFI при исчерпании запаса необходимых для её проведения ключей.

Данная угроза обусловлена ограниченностью набора ключей, необходимых для обновления BIOS/UEFI.

Реализация данной угрозы возможна путём эксплуатации уязвимостей средств обновления набора ключей, или путём использования нарушителем программных средств перебора ключей

25

УБИ.041 Угроза межсайтового скриптинга

Угроза заключается в возможности внедрения нарушителем участков вредоносного кода на сайт дискредитируемой системы таким образом, что он будет выполнен на рабочей станции просматривающего этот сайт пользователя.

Данная угроза обусловлена слабостями механизма проверки безопасности при обработке запросов и данных, поступающих от веб-сайта.

Реализация угрозы возможна в случае, если клиентское программное обеспечение поддерживает выполнение сценариев, а нарушитель имеет возможность отправки запросов и данных в дискредитируемую систему

26

УБИ.044 Угроза нарушения изоляции пользовательских данных внутри виртуальной машины

Угроза заключается в возможности нарушения безопасности пользовательских данных программ, функционирующих внутри виртуальной машины, вредоносным программным обеспечением, функционирующим вне виртуальной машины.

Данная угроза обусловлена наличием уязвимостей программного обеспечения гипервизора, обеспечивающего изолированность адресного пространства, используемого для хранения пользовательских данных программ, функционирующих внутри виртуальной машины, от несанкционированного доступа со стороны вредоносного программного обеспечения, функционирующего вне виртуальной машины.

Реализация данной угрозы возможна при условии успешного преодоления вредоносным программным кодом границ виртуальной машины не только за счёт эксплуатации уязвимостей гипервизора, но и путём осуществления такого воздействия с более низких (по отношению к гипервизору) уровней функционирования системы

27

УБИ.046 Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия

Угроза заключается в возможности подмены субъекта виртуального информационного взаимодействия, а также в возможности возникновения состояния неспособности осуществления такого взаимодействия.

Данная угроза обусловлена наличием множества различных протоколов взаимной идентификации и аутентификации виртуальных, виртуализованных и физических субъектов доступа, взаимодействующих между собой в ходе передачи данных как внутри одного уровня виртуальной инфраструктуры, так и между её уровнями.

Реализация данной угрозы возможна в случае возникновения ошибок при проведении аутентификации субъектов виртуального информационного взаимодействия

28

УБИ.048 Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин

Угроза заключается в возможности осуществления деструктивного программного воздействия на дискредитируемую систему или опосредованного деструктивного программного воздействия через неё на другие системы путём осуществления несанкционированного доступа к образам виртуальных машин.

Данная угроза обусловлена слабостями мер разграничения доступа к образам виртуальных машин, реализованных в программном обеспечении виртуализации.

Реализация данной угрозы может привести:

к нарушению конфиденциальности защищаемой информации, обрабатываемой с помощью виртуальных машин, созданных на основе несанкционированно изменённых образов;

к нарушению целостности программ, установленных на виртуальных машинах;

к нарушению доступности ресурсов виртуальных машин;

к созданию ботнета путём внедрения вредоносного программного обеспечения в образы виртуальных машин, используемые в качестве шаблонов (эталонные образы)

29

УБИ.049 Угроза нарушения целостности данных кеша

Угроза заключается в возможности размещения нарушителем в кеше приложения (например, браузера) или службы (например, DNS или ARP) некорректных (потенциально опасных) данных таким образом, что до обновления кеша дискредитируемое приложение (или служба) будет считать эти данные корректными.

Данная угроза обусловлена слабостями в механизме контроля целостности данных в кеше.

Реализация данной угрозы возможна в условиях осуществления нарушителем успешного несанкционированного доступа к данным кеша и отсутствии проверки целостности данных в кеше со стороны дискредитируемого приложения (или службы)

30

УБИ.050 Угроза неверного определения формата входных данных, поступающих в хранилище больших данных

Угроза заключается в возможности искажения информации, сохраняемой в хранилище больших данных, или отказа в проведении сохранения при передаче в него данных в некоторых форматах.

Данная угроза обусловлена слабостями технологий определения формата входных данных на основе дополнительной служебной информации (заголовки файлов и сетевых пакетов, расширения файлов и т.п.), а также технологий адаптивного выбора и применения методов обработки мультиформатной информации в хранилищах больших данных.

Реализация данной угрозы возможна при условии, что дополнительная служебная информация о данных по какой-либо причине не соответствует их фактическому содержимому, или в хранилище больших данных не реализованы методы обработки данных получаемого формата

31

УБИ.053 Угроза невозможности управления правами пользователей BIOS

Угроза заключается в возможности неправомерного использования пользователями декларированного функционала BIOS/UEFI, ориентированного на администраторов.

Данная угроза обусловлена слабостями технологий разграничения доступа (распределения прав) к функционалу BIOS/UEFI между различными пользователями и администраторами.

Реализация данной угрозы возможна при условии физического доступа к терминалу и, при необходимости, к системному блоку компьютера

32

УБИ.055 Угроза незащищённого администрирования облачных услуг

Угроза заключается в возможности осуществления опосредованного деструктивного программного воздействия на часть или все информационные системы, функционирующие в облачной среде, путём перехвата управления над облачной инфраструктурой через механизмы удалённого администрирования.

Данная угроза обусловлена недостаточностью внимания, уделяемого контролю вводимых пользователями облачных услуг данных (в том числе аутентификационных данных), а также уязвимостями небезопасных интерфейсов обмена данными (API), используемых средствами удалённого администрирования.

Реализация данной угрозы возможна в случае получения нарушителем аутентификационной информации (при их вводе в общественных местах) легальных пользователей, или эксплуатации уязвимостей в средствах удалённого администрирования

33

УБИ.057 Угроза неконтролируемого копирования данных внутри хранилища больших данных

Угроза заключается в сложности контроля за всеми автоматически создаваемыми копиями информации в хранилище больших данных из-за временной несогласованности данных операций.

Данная угроза обусловлена осуществлением дублирования (дву- или многократного) данных на различных вычислительных узлах, входящих в состав хранилища больших данных, с целью повышения скорости доступа к этим данным при большом количестве запросов чтения/записи. При этом данная операция является внутренней функцией и «непрозрачна» для конечных пользователей и администраторов хранилища больших данных.

Реализация данной угрозы возможна при условии недостаточности мер по контролю за автоматически создаваемыми копиями информации, применяемых в хранилище больших данных

34

УБИ.060 Угроза неконтролируемого уничтожения информации хранилищем больших данных

Угроза заключается в возможности удаления из хранилища некоторых обрабатываемых данных без уведомления конечного пользователя или администратора.

Данная угроза обусловлена слабостями механизма автоматического удаления данных, не отвечающих определённым требованиям (предельный «срок жизни» в хранилище, конечная несогласованность с другими данными, создание копии в другом месте и т.п.).

Реализация данной угрозы возможна при условии недостаточности реализованных в хранилище больших данных мер по контролю за автоматическим удалением данных

35

УБИ.062 Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера

Угроза заключается в возможности перенаправления или копирования обрабатываемых браузером данных через прозрачный прокси-сервер, подключённый к браузеру в качестве плагина.

Данная угроза обусловлена слабостями механизма контроля доступа к настройкам браузера.

Реализация возможна в случае успешного осуществления нарушителем включения режима использования прозрачного прокси-сервера в параметрах настройки браузера, например, в результате реализации угрозы межсайтового скриптинга

36

УБИ.063 Угроза некорректного использования функционала программного обеспечения

Угроза заключается в возможности использования декларированных возможностей программных и аппаратных средств определённым (нестандартным, некорректным) способом с целью деструктивного воздействия на информационную систему и обрабатываемую ею информацию.

Данная угроза связана со слабостями механизма обработки данных и команд, вводимых пользователями.

Реализация данной угрозы возможна в случае наличия у нарушителя доступа к программным и аппаратным средствам

37

УБИ.067 Угроза неправомерного ознакомления с защищаемой информацией

Угроза заключается в возможности неправомерного случайного или преднамеренного ознакомления пользователя с информацией, которая для него не предназначена, и дальнейшего её использования для достижения своих или заданных ему другими лицами (организациями) деструктивных целей.

Данная угроза обусловлена уязвимостями средств контроля доступа, ошибками в параметрах конфигурации данных средств или отсутствием указанных средств.

Реализация данной угрозы не подразумевает установку и использование нарушителем специального вредоносного программного обеспечения. При этом ознакомление может быть проведено путём просмотра информации с экранов мониторов других пользователей, с отпечатанных документов, путём подслушивания разговоров и др.

38

УБИ.069 Угроза неправомерных действий в каналах связи

Угроза заключается в возможности внесения нарушителем изменений в работу сетевых протоколов путём добавления или удаления данных из информационного потока с целью оказания влияния на работу дискредитируемой системы или получения доступа к конфиденциальной информации, передаваемой по каналу связи.

Данная угроза обусловлена слабостями сетевых протоколов, заключающимися в отсутствии проверки целостности и подлинности получаемых данных.

Реализация данной угрозы возможна при условии осуществления нарушителем несанкционированного доступа к сетевому трафику

39

УБИ.071 Угроза несанкционированного восстановления удалённой защищаемой информации

Угроза заключается в возможности осуществления прямого доступа (доступа с уровней архитектуры более низких по отношению к уровню операционной системы) к данным, хранящимся на машинном носителе информации, или восстановления данных по считанной с машинного носителя остаточной информации.

Данная угроза обусловлена слабостями механизма удаления информации с машинных носителей – информация, удалённая с машинного носителя, в большинстве случаев может быть восстановлена.

Реализация данной угрозы возможна при следующих условиях:

удаление информации с машинного носителя происходило без использования способов (методов, алгоритмов) гарантированного стирания данных (например, физическое уничтожение машинного носителя информации);

технологические особенности машинного носителя информации не приводят к гарантированному уничтожению информации при получении команды на стирание данных;

информация не хранилась в криптографически преобразованном виде

40

УБИ.073 Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети

Угроза заключается в возможности изменения вредоносными программами алгоритма работы программного обеспечения сетевого оборудования и (или) параметров его настройки путём эксплуатации уязвимостей программного и (или) микропрограммного обеспечения указанного оборудования.

Данная угроза обусловлена ограниченностью функциональных возможностей (наличием слабостей) активного и (или) пассивного виртуального и (или) физического сетевого оборудования, входящего в состав виртуальной инфраструктуры, наличием у данного оборудования фиксированного сетевого адреса.

Реализация данной угрозы возможна при условии наличия уязвимостей в программном и (или) микропрограммном обеспечении сетевого оборудования

41

УБИ.074 Угроза несанкционированного доступа к аутентификационной информации

Угроза заключается в возможности извлечения паролей из оперативной памяти компьютера или хищения (копирования) файлов паролей (в том числе хранящихся в открытом виде) с машинных носителей информации.

Данная угроза обусловлена наличием слабостей мер разграничения доступа к защищаемой информации.

Реализация данной угрозы возможна при условии успешного осуществления несанкционированного доступа к участкам оперативного или постоянного запоминающих устройств, в которых хранится информация аутентификации

48

УБИ.084 Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети

Угроза заключается в возможности осуществления деструктивного программного воздействия на виртуальные устройства хранения данных и (или) виртуальные диски (являющиеся как сегментами виртуального дискового пространства, созданного отдельным виртуальным устройством, так и единым виртуальным дисковым пространством, созданным путём логического объединения нескольких виртуальных устройств хранения данных).

Данная угроза обусловлена наличием слабостей применяемых технологий распределения информации по различным виртуальным устройствам хранения данных и (или) виртуальным дискам, а также слабостей технологии единого виртуального дискового пространства. Указанные слабости связаны с высокой сложностью алгоритмов обеспечения согласованности действий по распределению информации в рамках единого виртуального дискового пространства, а также взаимодействия с виртуальными и физическими каналами передачи данных для обеспечения работы в рамках одного дискового пространства.

Реализация данной угрозы возможна при условии наличия у нарушителя специальных программных средств, способных эксплуатировать слабостей технологий, использованных при построении системы хранения данных (сетевых технологий, технологий распределения информации и др.)

50

УБИ.086 Угроза несанкционированного изменения аутентификационной информации

Угроза заключается в возможности осуществления неправомерного доступа нарушителем к аутентификационной информации других пользователей с помощью штатных средств операционной системы или специальных программных средств.

Данная угроза обусловлена наличием слабостей мер разграничения доступа к информации аутентификации.

Реализация данной угрозы может способствовать дальнейшему проникновению нарушителя в систему под учётной записью дискредитированного пользователя

51

УБИ.088 Угроза несанкционированного копирования защищаемой информации

Угроза заключается в возможности неправомерного получения нарушителем копии защищаемой информации путём проведения последовательности неправомерных действий, включающих: несанкционированный доступ к защищаемой информации, копирование найденной информации на съёмный носитель (или в другое место, доступное нарушителю вне системы).

Данная угроза обусловлена слабостями механизмов разграничения доступа к защищаемой информации и контроля доступа лиц в контролируемой зоне.

Реализация данной угрозы возможна в случае отсутствия криптографических мер защиты или снятия копии в момент обработки защищаемой информации в нешифрованном виде

52

УБИ.089 Угроза несанкционированного редактирования реестра

Угроза заключается в возможности внесения нарушителем изменений в используемый дискредитируемым приложением реестр, которые влияют на функционирование отдельных сервисов приложения или приложения в целом. При этом под реестром понимается не только реестр операционной системы Microsoft Windows, а любой реестр, используемый приложением. Изменение реестра может быть, как этапом при осуществлении другого деструктивного воздействия, так и основной целью.

Данная угроза обусловлена слабостями механизма контроля доступа, заключающимися в присвоении реализующим его программам слишком высоких привилегий при работе с реестром.

Реализация данной угрозы возможна в случае получения нарушителем прав на работу с программой редактирования реестра

53

УБИ.090 Угроза несанкционированного создания учётной записи пользователя

Угроза заключается в возможности создания нарушителем в системе дополнительной учётной записи пользователя и её дальнейшего использования в собственных неправомерных целях (входа в систему с правами этой учётной записи и осуществления деструктивных действий по отношению к дискредитированной системе или из дискредитированной системы по отношению к другим системам).

Данная угроза обусловлена слабостями механизмов разграничения доступа к защищаемой информации.

Реализация данной угрозы возможна в случае наличия и прав на запуск специализированных программ для редактирования файлов, содержащих сведения о пользователях системы (при удалённом доступе) или штатных средств управления доступом из состава операционной системы (при локальном доступе)

54

УБИ.093 Угроза несанкционированного управления буфером

Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к данным, содержащимся в буфере обмена, в интересах ознакомления с хранящейся там информацией или осуществления деструктивного программного воздействия на систему (например, переполнение буфера для выполнения произвольного вредоносного кода).

Данная угроза обусловлена слабостями в механизме разграничения доступа к буферу обмена, а также слабостями в механизмах проверки вводимых данных.

Реализация данной угрозы возможна в случае осуществления нарушителем успешного несанкционированного доступа к сегменту оперативной памяти дискредитируемого объекта, в котором расположен буфер обмена

55

УБИ.094 Угроза несанкционированного управления синхронизацией и состоянием

Угроза заключается в возможности изменения нарушителей последовательности действий, выполняемых дискредитируемыми приложениями, использующими в своей работе технологии управления процессами на основе текущего времени и состояния информационной системы (например, текущих значений глобальных переменных, наличия запущенных процессов и др.).

Данная угроза основана на слабостях механизма управления синхронизацией и состоянием, позволяющих нарушителю вносить изменения в его работу в определённые промежутки времени.

Реализация данной угрозы возможна при условии наличия у нарушителя возможности:

контролировать состояние дискредитируемого приложения (этапы выполнения алгоритма);

отслеживать моменты времени, когда дискредитируемое приложение временно прерывает свою работу с глобальными данными;

выполнить деструктивные действия в определённые моменты времени (например, внести изменения в файл с данными или изменить содержимое ячейки памяти)

56

УБИ.097 Угроза несогласованности правил доступа к большим данным

Угроза заключается в возможности предоставления ошибочного неправомерного доступа к защищаемой информации или, наоборот, возможности отказа в доступе к защищаемой информации легальным пользователям в силу ошибок, допущенных при делегировании им привилегий другими легальными пользователями хранилища больших данных.

Данная угроза обусловлена недостаточностью мер по разграничению и согласованию доступа к информации различных пользователей в хранилище больших данных.

Реализация данной угрозы возможна при условии использования различных политик безопасности, несогласованных между собой (например, одно средство защиты может отказать в доступе, а другое – предоставить доступ)

57

УБИ.098 Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб

Угроза заключается в возможности определения нарушителем состояния сетевых портов дискредитируемой системы (т.н. сканирование портов) для получения сведений о возможности установления соединения с дискредитируемой системой по данным портам, конфигурации самой системы и установленных средств защиты информации, а также других сведений, позволяющих нарушителю определить по каким портам деструктивные программные воздействия могут быть осуществлены напрямую, а по каким – только с использованием специальных техник обхода межсетевых экранов.

Данная угроза связана с уязвимостями и ошибками конфигурирования средств межсетевого экранирования и фильтрации сетевого трафика, используемых в дискредитируемой системе.

Реализация данной угрозы возможна при условии наличия у нарушителя подключения к дискредитируемой вычислительной сети и специализированного программного обеспечения, реализующего функции сканирования портов и анализа сетевого трафика

58

УБИ.102 Угроза опосредованного управления группой программ через совместно используемые данные

Угроза заключается в возможности опосредованного изменения нарушителем алгоритма работы группы программ, использующих одновременно общие данные, через перехват управления над одной из них (ячейки оперативной памяти, глобальные переменные, файлы конфигурации и др.).

Данная угроза обусловлена наличием слабостей в механизме контроля внесённых изменений в общие данные каждой из программ в группе.

Реализация данной угрозы возможна в случае успешного перехвата нарушителем управления над одной из программ в группе программ, использующих общие данные

59

УБИ.103 Угроза определения типов объектов защиты

Угроза заключается в возможности проведения нарушителем анализа выходных данных дискредитируемой системы с помощью метода, позволяющего определить точные значения параметров и свойств, однозначно присущих дискредитируемой системе (данный метод известен как «fingerprinting», с англ. «дактилоскопия»). Использование данного метода не наносит прямого вреда дискредитируемой системе. Однако сведения, собранные таким образом, позволяют нарушителю выявить слабые места дискредитируемой системы, которые могут быть использованы в дальнейшем при реализации других угроз.

Данная угроза обусловлена ошибками в параметрах конфигурации средств межсетевого экранирования, а также с отсутствием механизмов контроля входных и выходных данных.

Реализация данной угрозы возможна в случае наличия у нарушителя сведений о взаимосвязи выходных данных с конфигурацией дискредитируемой системы (документация на программные средства, стандарты передачи данных, спецификации и т.п.)

60

УБИ.104 Угроза определения топологии вычислительной сети

Угроза заключается в возможности определения нарушителем состояния сетевых узлов дискредитируемой системы (т.н. сканирование сети) для получения сведений о топологии дискредитируемой вычислительной сети, которые могут быть использованы в дальнейшем при попытках реализации других угроз.

Данная угроза связана со слабостями механизмов сетевого взаимодействия, предоставляющих клиентам сети открытую техническую информацию о сетевых узлах, а также с уязвимостями средств межсетевого экранирования (алгоритма работы и конфигурации правил фильтрации сетевого трафика).

Реализация данной угрозы возможна в случае наличия у нарушителя возможности подключения к исследуемой вычислительной сети и наличием специализированного программного обеспечения, реализующего функцию анализа сетевого трафика

61

УБИ.105 Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных

Угроза заключается в возможности отказа хранилищем больших данных в приёме входных данных неизвестного формата от легального пользователя.

Данная угроза обусловлена отсутствием в хранилище больших данных механизма самостоятельной (автоматической) адаптации к новым форматам данных.

Реализация данной угрозы возможна при условии поступления запроса на загрузку в хранилище входных данных неизвестного формата

63

УБИ.111 Угроза передачи данных по скрытым каналам

Угроза заключается в возможности осуществления нарушителем неправомерного вывода защищаемой информации из системы путём её нестандартного (незаметного, скрытого) размещения в легитимно передаваемых по сети (или сохраняемых на отчуждаемые носители) открытых данных путём её маскирования под служебные протоколы, сокрытия в потоке других данных (стеганография) и т.п.

Данная угроза обусловлена недостаточностью мер защиты информации от утечки, а также контроля потоков данных.

Реализация данной угрозы возможна при условии наличия у нарушителя прав в дискредитируемой системе:

установки специализированного программного обеспечения, реализующего функции внедрения в пакеты данных, формируемых для передачи в системе, собственной информации;

доступа к каналам передачи данных

64

УБИ.112 Угроза передачи запрещённых команд на оборудование с числовым программным управлением

Угроза заключается в возможности повреждения нарушителем исполнительных механизмов, заготовки и (или) обрабатывающего инструмента оборудования с числовым программным управлением путём передачи на него команд, приводящих к перемещению обрабатывающего инструмента за допустимые пределы (т.е. команд, запрещённых для оборудования с числовым программным управлением).

Данная угроза обусловлена слабостями мер по защите оборудования с числовым программным управлением от выполнения запрещённых команд.

Реализация данной угрозы возможна при наличии у нарушителя привилегий на передачу команд на оборудование с числовым программным управлением или возможности изменения команд, передаваемых легальным пользователем

65

УБИ.113 Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники

Угроза заключается в возможности сброса пользователем (нарушителем) состояния оперативной памяти (обнуления памяти) путём случайного или намеренного осуществления перезагрузки отдельных устройств, блоков или системы в целом.

Данная угроза обусловлена свойством оперативной памяти обнулять своё состояние при выключении и перезагрузке.

Реализация данной угрозы возможна как аппаратным способом (нажатием кнопки), так и программным (локально или удалённо) при выполнении следующих условий:

наличие в системе открытых сессий работы пользователей;

наличие у нарушителя прав в системе (или физической возможности) на осуществление форсированной перезагрузки

66

УБИ.115 Угроза перехвата вводимой и выводимой на периферийные устройства информации

Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информации, вводимой и выводимой на периферийные устройства, путём перехвата данных, обрабатываемых контроллерами периферийных устройств.

Данная угроза обусловлена недостаточностью мер защиты информации от утечки и контроля потоков данных, а также невозможностью осуществления защиты, вводимой и выводимой на периферийные устройства информации с помощью криптографических средств (т.к. представление пользователям системы информации должно осуществляться в доступном для понимания виде).

Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на установку и запуск специализированных вредоносных программ, реализующих функции «клавиатурных шпионов» (для получения нарушителем паролей пользователей), виртуальных драйверов принтеров (перехват документов, содержащих защищаемую информацию) и др.

67

УБИ.116 Угроза перехвата данных, передаваемых по вычислительной сети

Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к сетевому трафику дискредитируемой вычислительной сети в пассивном (иногда в активном) режиме (т.е. «прослушивать сетевой трафик») для сбора и анализа сведений, которые могут быть использованы в дальнейшем для реализации других угроз, оставаясь при реализации данной угрозы невидимым (скрытным) получателем перехватываемых данных. Кроме того, нарушитель может проводить исследования других типов потоков данных, например, радиосигналов.

Данная угроза обусловлена слабостями механизмов сетевого взаимодействия, предоставляющими сторонним пользователям открытые данные о дискредитируемой системе, а также ошибками конфигурации сетевого программного обеспечения.

Реализация данной угрозы возможна в следующих условиях:

наличие у нарушителя доступа к дискредитируемой вычислительную сети;

неспособность технологий, с помощью которых реализована передача данных, предотвратить возможность осуществления скрытного прослушивания потока данных

68

УБИ.117 Угроза перехвата привилегированного потока

Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к потоку данных, созданного приложением с дополнительными привилегиями (к привилегированному потоку данных), путём синхронного (вызов привилегированной функции, возвращающей неправильное значение) или асинхронного (создание обратных вызовов, манипулирование указателями и т.п.) деструктивного программного воздействия на него.

Данная угроза обусловлена уязвимостями программного обеспечения, использующего в своей работе участки кода, исполняемого с дополнительными правами, наследуемыми создаваемыми привилегированными потоками (наличие ошибочных указателей, некорректное освобождение памяти и т.п.).

Реализация данной угрозы возможна в следующих условиях:

в дискредитируемом приложении существуют участки кода, требующие исполнения с правами, превышающими права обычных пользователей;

нарушитель обладает привилегиями, позволяющими вносить изменения во входные данные дискредитируемого приложения

69

УБИ.121 Угроза повреждения системного реестра

Угроза заключается в возможности нарушения доступности части функционала или всей информационной системы из-за повреждения используемого в её работе реестра вследствие некорректного завершения работы операционной системы (неконтролируемая перезагрузка, возникновения ошибок в работе драйверов устройств и т.п.), нарушения целостности файлов, содержащих в себе данные реестра, возникновения ошибок файловой системы носителя информации или вследствие осуществления нарушителем деструктивного программного воздействия на файловые объекты, содержащие реестр.

Данная угроза обусловлена слабостями мер контроля доступа к файлам, содержащим данные реестра, мер резервирования и контроля целостности таких файлов, а также мер восстановления работоспособности реестра из-за сбоев в работе операционной системы.

Реализация данной угрозы возможна при одном из условий:

возникновения ошибок в работе отдельных процессов или всей операционной системы;

наличии у нарушителя прав доступа к реестру или файлам, содержащим в себе данные реестра

70

УБИ.122 Угроза повышения привилегий

Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на дискредитируемый процесс (или систему) или на другие процессы (или системы) от его (её) имени путём эксплуатации неправомерно полученных нарушителем дополнительных прав на управление дискредитированным объектом.

Данная угроза обусловлена уязвимостями программного обеспечения, выполняющего функции разграничения доступа (в алгоритме или параметрах конфигурации).

Реализация данной угрозы возможна при наличии у нарушителя программного обеспечения (типа «эксплойт»), специально разработанного для реализации данной угрозы в дискредитируемой системе

71

УБИ.126 Угроза подмены беспроводного клиента или точки доступа

Угроза заключается в возможности получения нарушителем аутентификационной или другой защищаемой информации, передаваемой в ходе автоматического подключения точек беспроводного доступа или клиентского программного обеспечения к доверенным субъектам сетевого взаимодействия, подменённым нарушителем.

Данная угроза обусловлена слабостями механизма аутентификации субъектов сетевого взаимодействия при беспроводном доступе.

Реализация данной угрозы возможна в случае размещения нарушителем клиента или точки беспроводного доступа со специально сформированными параметрами работы (такими как MAC-адрес, название, используемый стандарт передачи данных и т.п.) в зоне доступности для дискредитируемых устройств беспроводного доступа

72

УБИ.127 Угроза подмены действия пользователя путём обмана

Угроза заключается в возможности нарушителя выполнения неправомерных действий в системе от имени другого пользователя с помощью методов социальной инженерии (обмана пользователя, навязывание ложных убеждений) или технических методов (использование прозрачных кнопок, подмена надписей на элементах управления и др.)

Данная угроза обусловлена слабостями интерфейса взаимодействия с пользователем или ошибками пользователя.

Реализация данной угрозы возможна при условии наличия у дискредитируемого пользователя прав на проведение нужных от него нарушителю операций

73

УБИ.128 Угроза подмены доверенного пользователя

Угроза заключается в возможности нарушителя выдавать себя за легитимного пользователя и выполнять приём/передачу данных от его имени. Данную угрозу можно охарактеризовать как «имитация действий клиента».

Данная угроза обусловлена слабостями технологий сетевого взаимодействия, зачастую не позволяющими выполнить проверку подлинности источника/получателя информации.

Реализация данной угрозы возможна при наличии у нарушителя подключения к вычислительной сети, а также сведений о конфигурации сетевых устройств, типе используемого программного обеспечения и т.п.

74

УБИ.130 Угроза подмены содержимого сетевых ресурсов

Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемым данным пользователей сети или проведения различных мошеннических действий путём скрытной подмены содержимого хранящихся (сайты, веб-страницы) или передаваемых (электронные письма, сетевые пакеты) по сети данных.

Данная угроза обусловлена слабостями технологий сетевого взаимодействия, зачастую не позволяющими выполнить проверку подлинности содержимого электронного сообщения.

Реализация данной угрозы возможна при условии наличия у нарушителя прав на доступ к сетевым ресурсам и отсутствии у пользователя сети мер по обеспечению их целостности

75

УБИ.131 Угроза подмены субъекта сетевого доступа

Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемым данным пользователей сети или проведения различных мошеннических действий путём скрытной подмены в отправляемых дискредитируемым пользователем сетевых запросах сведений об отправителе сообщения. Данную угрозу можно охарактеризовать как «имитация действий сервера».

Данная угроза обусловлена слабостями технологий сетевого взаимодействия, зачастую не позволяющими выполнить проверку подлинности источника информации.

Реализация данной угрозы возможна при условии успешной выдачи себя нарушителем за законного отправителя (например, с помощью ложных фишинговых веб-сайтов). Ключевое отличие от «угрозы подмены содержимого сетевых ресурсов» заключается в том, что в данном случае нарушитель не изменяет оригинального содержимого электронного ресурса (веб-сайта, электронного письма), а только служебные сведения

76

УБИ.132 Угроза получения предварительной информации об объекте защиты

Угроза заключается в возможности раскрытия нарушителем защищаемых сведений о состоянии защищённости дискредитируемой системы, её конфигурации и потенциальных уязвимостях и др., путём проведения мероприятий по сбору и анализу доступной информации о системе.

Данная угроза обусловлена наличием уязвимостей в сетевом программном обеспечении, позволяющим получить сведения о конфигурации отдельных программ или системы в целом (отсутствие контроля входных данных, наличие открытых сетевых портов, неправильная настройка политик безопасности и т.п.).

Реализация данной угрозы возможна при условии получения информации о дискредитируемой системе с помощью хотя бы одного из следующих способов изучения дискредитируемой системы:

анализ реакций системы на сетевые (в т.ч. синтаксически неверные или нестандартные) запросы к открытым в системе сетевым сервисам, которые могут стать причиной вызова необработанных исключений с подробными сообщениями об ошибках, содержащих защищаемую информацию (о трассировке стека, о конфигурации системы, о маршруте прохождения сетевых пакетов)

анализ реакций системы на строковые URI-запросы (в т.ч. неверные SQL-запросы, альтернативные пути доступа к файлам).

Данная угроза отличается от угрозы перехвата данных и других угроз сбора данных тем, что нарушитель активно опрашивает дискредитируемую систему, а не просто за ней наблюдает

78

УБИ.136 Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных

Угроза заключается в возможности допуска ошибок при копировании защищаемой информации при распределённом хранении данных на различных узлах хранилища больших данных вследствие несогласованности их работы, влекущих за собой невозможность осуществления легальным пользователем доступа к блокам или ко всей защищаемой информации.

Данная угроза обусловлена слабостями механизмов репликации данных, реализованных в узлах хранилища больших данных.

Реализация данной угрозы возможна в условиях отключения или выведения из строя одного или нескольких узлов за счёт специальных программных воздействий на узлы хранилища больших данных, а также возникновения технических или программных сбоев в работе их компонентов

79

УБИ.140 Угроза приведения системы в состояние «отказ в обслуживании»

Угроза заключается в возможности отказа дискредитированной системой в доступе легальным пользователям при лавинообразном увеличении числа сетевых соединений с данной системой.

Данная угроза обусловлена тем, что для обработки каждого сетевого запроса системой потребляется часть её ресурсов, а также слабостями сетевых технологий, связанными с ограниченностью скорости обработки потоков сетевых запросов, и недостаточностью мер контроля за управлением соединениями.

Реализация данной угрозы возможна при условии превышения объёма запросов над объёмами доступных для их обработки ресурсов дискредитируемой системы (таких как способность переносить повышенную нагрузку или приобретать дополнительные ресурсы для предотвращения их исчерпания). Ключевым фактором успешности реализации данной угрозы является число запросов, которое может отправить нарушитель в единицу времени: чем больше это число, тем выше вероятность успешной реализации данной угрозы для дискредитируемой системы

80

УБИ.143 Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

Угроза заключается в возможности прерывания нарушителем технологии обработки информации в дискредитируемой системе путём осуществления деструктивного программного (локально или удалённо) воздействия на средства хранения (внешних, съёмных и внутренних накопителей), обработки (процессора, контроллера устройств и т.п.) и (или) ввода/вывода/передачи информации (клавиатуры и др.), в результате которого объект защиты перейдёт в состояние «отказ в обслуживании». При этом вывод его из этого состояния может быть невозможен путём простой перезагрузки системы, а потребует проведения ремонтно-восстановительных работ.

Данная угроза обусловлена наличием уязвимостей микропрограммного обеспечения средств хранения, обработки и (или) ввода/вывода/передачи информации.

Реализация данной угрозы возможна при наличии у нарушителя прав на отправку команды или специально сформированных входных данных на средства хранения, обработки и (или) ввода/вывода/передачи информации

81

УБИ.145 Угроза пропуска проверки целостности программного обеспечения

Угроза заключается в возможности внедрения нарушителем в дискредитируемую систему вредоносного программного обеспечения путём обманного перенаправления запросов пользователя или его программ на собственный сетевой ресурс, содержащий вредоносное программное обеспечение, для его «ручной» или «автоматической» загрузки с последующей установкой в дискредитируемую систему от имени пользователя или его программ.

Данная угроза обусловлена слабостями механизмов проверки целостности файлов программного обеспечения и/или проверки подлинности источника их получения.

Реализация данной угрозы возможна при условии успешного использования обманных техник одного из следующих методов:

«ручного метода» – нарушитель, используя обманные механизмы, убеждает пользователя перейти по ссылке на сетевой ресурс нарушителя, что приводит к запуску вредоносного кода на компьютере пользователя, или убеждает пользователя самостоятельно загрузить и установить вредоносную программу (например, под видом игры или антивирусного средства);

«автоматического метода» – нарушитель осуществляет деструктивное воздействие переадресацию функции автоматического обновления дискредитируемой программы на собственный вредоносный сервер

82

УБИ.149 Угроза, сбоя обработки специальным образом изменённых файлов

Угроза заключается в возможности осуществления нарушителем различных неправомерных действий от имени дискредитированных приложений путём вызова сбоя в их работе за счёт внесения изменений в обрабатываемые дискредитируемыми программами файлы или их метаданные.

Данная угроза обусловлена слабостями механизма проверки целостности обрабатываемых файлов и корректности, содержащихся в них данных.

Реализация данной угрозы возможна в условиях:

наличия у нарушителя сведений о форматах и значениях файлов, вызывающих сбой функционирования дискредитированных приложений при их обработке;

успешно созданном в дискредитируемой системе механизме перехвата управления над обработкой нарушителем программного сбоя

83

УБИ.151 Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL

Угроза заключается в возможности получения нарушителем сведений о текущей конфигурации веб-служб и наличии в ней уязвимостей путём исследования WSDL-интерфейса веб-сервера.

Данная угроза обусловлена недостаточностью мер по обеспечению конфиденциальности информации, реализованных в WSDL-сервисах, предоставляющих подробные сведения о портах, службах и соединениях, доступных пользователям.

Реализация данной угрозы возможна при наличии у нарушителя сетевого доступа к исследуемому сетевому ресурсу и специальных программных средств сканирования сети

84

УБИ.152 Угроза удаления аутентификационной информации

Угроза заключается в возможности отказа легитимным пользователям в доступе к информационным ресурсам, а также в возможности получения нарушителем привилегий дискредитированного пользователя за счёт сброса (обнуления, удаления) его аутентификационной информации.

Данная угроза обусловлена слабостями политики разграничения доступа к аутентификационной информации и средствам работы с учётными записями пользователей.

Реализация данной угрозы возможна при выполнении одного из следующих условий:

штатные средства работы с учётными записями пользователей обладают функционалом сброса аутентификационной информации, и нарушитель получил привилегии в дискредитируемой системе на использование данных средств;

нарушитель обладает специальным программным обеспечением, реализующим функцию сброса аутентификационной информации, и получил привилегии в дискредитируемой системе на использование данных средств

85

УБИ.153 Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов

Угроза заключается в возможности осуществления нарушителем опосредованного деструктивного программного воздействия на дискредитируемую систему большим объёмом сетевого трафика, генерируемого сторонними серверами в ответ на сетевые запросы нарушителя, сформированные от имени дискредитируемой системы. Генерируемый сторонними серверами сетевой трафик значительно превышает объём сетевых запросов, формируемых нарушителем.

Данная угроза обусловлена слабостями мер межсетевого экранирования дискредитируемой информационной системы, мер контроля подлинности сетевых запросов на сторонних серверах, а также слабостями модели взаимодействия открытых систем.

Реализация данной угрозы возможна при условии наличия у нарушителя:

сведений о сторонних серверах с недостаточными мерами контроля подлинности сетевых запросов;

сведений о сетевом адресе дискредитируемой системы;

специального программного обеспечения, реализующего функции генерации сетевых пакетов

86

УБИ.155 Угроза утраты вычислительных ресурсов

Угроза заключается в возможности отказа легитимному пользователю в выделении ресурсов для обработки его запросов из-за исчерпания нарушителем свободных ресурсов в системе, осуществлённого путём их несанкционированного исключения из общего пула ресурсов на основе техник «утечки ресурсов» или «выделения ресурсов».

Данная угроза обусловлена слабостями механизма контроля за распределением вычислительных ресурсов между пользователями, а также мер межсетевого экранирования дискредитируемой информационной системы и контроля подлинности сетевых запросов на сторонних серверах.

Реализация данной угрозы возможна при условии наличия у нарушителя:

сведений о формате и параметрах деструктивных воздействий на систему, приводящих к исключению («утечки» или «выделению») свободных ресурсов из общего пула ресурсов дискредитируемой системы;

привилегий, достаточных для осуществления деструктивных воздействий («утечки» или «выделения») в дискредитируемой системе;

отсутствие у администраторов возможности: для техники «утечки ресурсов» – перезагрузки системы во время отправки нарушителем большого числа запросов на выделение ресурсов, а для техники «выделения ресурсов» – форсированного освобождения ресурсов, выделенных по запросам вредоносных процессов

87

УБИ.162 Угроза эксплуатации цифровой подписи программного кода

Угроза заключается в возможности повышения нарушителем привилегий в системах, использующих цифровую подпись кода в качестве связующей информации между программой и её привилегиями, путём дискредитации механизма подписывания программного кода.

Данная угроза обусловлена слабостями в механизме подписывания программного кода.

Реализация данной угрозы возможна при следующих условиях:

дискредитируемый программный код написан с помощью фреймворка (framework), поддерживающего подписывание программного кода;

дискредитируемый программный код подписан вендором (поставщиком программного обеспечения);

нарушитель имеет возможность внедрить программный код в дискредитируемый компьютер

88

УБИ.167 Угроза заражения компьютера при посещении неблагонадёжных сайтов

Угроза заключается в возможности нарушения безопасности защищаемой информации вредоносными программами, скрытно устанавливаемыми при посещении пользователями системы с рабочих мест (намеренно или при случайном перенаправлении) сайтов с неблагонадёжным содержимым и запускаемыми с привилегиями дискредитированных пользователей.

Данная угроза обусловлена слабостями механизмов фильтрации сетевого трафика и антивирусного контроля на уровне организации.

Реализация данной угрозы возможна при условии посещения пользователями системы с рабочих мест сайтов с неблагонадёжным содержимым

89

УБИ.168 Угроза «кражи» учётной записи доступа к сетевым сервисам

Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией пользователя путём получения информации идентификации/аутентификации, соответствующей учётной записи доступа пользователя к сетевым сервисам (социальной сети, облачным сервисам и др.), с которой связан неактивный/несуществующий адрес электронной почты.

Данная угроза обусловлена недостаточностью мер контроля за активностью/существованием ящиков электронной почты.

Реализация данной угрозы возможна при условиях:

наличия статуса «свободен для занимания» у адреса электронной почты, с которым связана учётная запись доступа пользователя к сетевым сервисам (например, если пользователь указал при регистрации несуществующий адрес или долго не обращался к почтовому ящику, вследствие чего, его отключили);

наличия у нарушителя сведений об адресе электронной почты, с которым связана учётная запись дискредитируемого пользователя для доступа к сетевым сервисам

90

УБИ.171 Угроза скрытного включения вычислительного устройства в состав бот-сети

Угроза заключается в возможности опосредованного осуществления нарушителем деструктивного воздействия на информационные системы с множества вычислительных устройств (компьютеров, мобильных технических средств и др.), подключённых к сети Интернет, за счёт захвата управления такими устройствам путём несанкционированной установки на них:

вредоносного ПО типу Backdoor для обеспечения нарушителя возможностью удалённого доступа/управления дискредитируемым вычислительным устройством;

клиентского ПО для включения в ботнет и использования созданного таким образом ботнета в различных противоправных целях (рассылка спама, проведение атак типа «отказ в обслуживании» и др.).

Данная угроза обусловлена уязвимостями в сетевом программном обеспечении и слабостями механизмов антивирусного контроля и межсетевого экранирования.

Реализация данной угрозы возможна при условии наличия выхода с дискредитируемого вычислительного устройства в сеть Интернет

91

УБИ.172 Угроза распространения «почтовых червей»

Угроза заключается в возможности нарушения безопасности защищаемой информации пользователя вредоносными программами, скрытно устанавливаемыми при получении пользователями системы электронных писем, содержащих вредоносную программу типа «почтовый червь», а также невольного участия в дальнейшем противоправном распространении вредоносного кода.

Данная угроза обусловлена слабостями механизмов антивирусного контроля.

Реализация данной угрозы возможна при условии наличия у дискредитируемого пользователя электронного почтового ящика, а также наличия в его адресной книге хотя бы одного адреса другого пользователя

92

УБИ.173 Угроза «спама» веб-сервера

Угроза заключается в возможности неправомерного осуществления нарушителем массовой рассылки коммерческих, политических, мошеннических и иных сообщений на веб-сервер без запроса со стороны дискредитируемых веб-серверов.

Данная угроза обусловлена уязвимостями механизмов фильтрации сообщений, поступающих из сети Интернет.

Реализация данной угрозы возможна при условии наличия в дискредитируемом веб-сервере активированного функционала, реализующего различные почтовые сервера, службы доставки мгновенных сообщений, блоги, форумы, аукционы веб-магазинов, онлайн-сервисы отправки SMS-сообщений, онлайн-сервисы голосования и др.

93

УБИ.174 Угроза «фарминга»

Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией (в т.ч. идентификации/аутентификации) пользователя путём скрытного перенаправления пользователя на поддельный сайт (выглядящий одинаково с оригинальным), на котором от дискредитируемого пользователя требуется ввести защищаемую информацию.

Данная угроза обусловлена уязвимостями DNS-сервера, маршрутизатора.

Реализация данной угрозы возможна при условии наличия у нарушителя:

сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации;

средств создания и запуска поддельного сайта;

специальных программных средств типа «эксплойт», реализующих перенаправление пользователя на поддельный сайт.

Кроме того, угрозе данного типа подвержены подлинные сайты, не требующие установления безопасного соединения перед вводом информации ограниченного доступа

94

УБИ.175 Угроза «фишинга»

Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией (в т.ч. идентификации/аутентификации) пользователя путём убеждения его с помощью методов социальной инженерии (в т.ч. посылкой целевых писем (т.н. spear-phishing attack), с помощью звонков с вопросом об открытии вложения письма, имитацией рекламных предложений (fake offers) или различных приложений (fake apps)) зайти на поддельный сайт (выглядящий одинаково с оригинальным), на котором от дискредитируемого пользователя требуется ввести защищаемую информацию или открыть заражённое вложение в письме.

Данная угроза обусловлена недостаточностью знаний пользователей о методах и средствах «фишинга».

Реализация данной угрозы возможна при условии наличия у нарушителя:

сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации;

средств создания и запуска поддельного сайта;

сведений о контактах пользователя с доверенной организацией (номер телефона, адрес электронной почты и др.).

Для убеждения пользователя раскрыть информацию ограниченного доступа (или открыть вложение в письмо) наиболее часто используются поддельные письма от администрации какой-либо организации, с которой взаимодействует пользователь (например, банк)

95

УБИ.176 Угроза нарушения технологического/производственного процесса из-за временных задержек, вносимых средством защиты

Угроза заключается в возможности приведения системы в состояние «отказ в обслуживании» или нарушения штатного режима функционирования из-за временной задержки в системах реального времени, вносимой в процессы передачи и обработки защищаемой информации средствами защиты информации, вызванной необходимостью обработки, передаваемой/обрабатываемой информации на предмет выявления и нейтрализации угроз безопасности информации.

На реализацию данной угрозы влияет не только номенклатура применяемых средств защиты информации, параметры их настройки, объём передаваемой/обрабатываемой информации, а также текущая активность внешних нарушителей, программные воздействия которых обрабатываются средствами защиты информации

96

УБИ.177 Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью

Угроза заключается в возможности возникновения ошибок в работе системы вследствие отсутствия (или игнорирования) процедуры обнаружения и исправления ошибок в данных, вводимых во время работы самим оператором, до активизации управляемого оборудования. Кроме того, к реализации данной угрозы могут привести некорректно реализованные (или отсутствующие) средства реагирования на неправильные, самопроизвольные действия оператора, средства учёта нижних/верхних пределов скорости и направления реакции оператора, схемы реагирования на двойное нажатие клавиш при вводе обычных и критических данных, процедуры формирования временных пауз с возможностью выбора разных ответов (да/нет и т.п.).

Реализуемость данной угрозы зависит от требований, предъявляемых к процедурам обнаружения и исправления ошибок во вводимых данных в систему, связанную с безопасностью, а также разницей между этими требованиями и фактическим уровнем обнаружения и исправления ошибок

97

УБИ.178 Угроза несанкционированного использования системных и сетевых утилит

Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на систему за счёт использования имеющихся или предварительно внедрённых стандартных (известных и обычно не определяемых антивирусными программами как вредоносных) системных и сетевых утилит, предназначенных для использования администратором для диагностики и обслуживания системы (сети).

Реализация данной угрозы возможна при условиях:

наличие в системе стандартных системных и сетевых утилит или успешное их внедрение нарушителем в систему и сокрытие (с использованием существующих архивов, атрибутов «скрытый» или «только для чтения» и др.);

наличие у нарушителя привилегий на запуск таких утилит

98

УБИ.179 Угроза несанкционированной модификации защищаемой информации

Угроза заключается в возможности нарушения целостности защищаемой информации путём осуществления нарушителем деструктивного физического воздействия на машинный носитель информации или деструктивного программного воздействия (в т.ч. изменение отдельных бит или полное затирание информации) на данные, хранящиеся на нём.

Реализация данной угрозы возможна в случае получения нарушителем системных прав на запись данных или физического доступа к машинному носителю информации на расстояние, достаточное для оказания эффективного деструктивного воздействия

99

УБИ.180 Угроза отказа подсистемы обеспечения температурного режима

Угроза заключается в возможности повреждения части компонентов системы или системы в целом вследствие выхода температурного режима их работы из заданных требований из-за возникновения отказа входящих в неё подсистем вентиляции и температурных приборов.

Реализация данной угрозы возможна как вследствие естественных техногенных причин, так и путём проведения определённых мероприятий нарушителем, направленных на удалённое отключение/вывод из строя компонентов подсистемы обеспечения температурного режима

100

УБИ.181 Угроза перехвата одноразовых паролей в режиме реального времени

Угроза заключается в возможности получения нарушителем управления критическими операциями пользователя путём перехвата одноразовых паролей, высылаемых системой автоматически, и использования их для осуществления неправомерных действий до того, как истечёт их срок действия (обычно, не более 5 минут).

Реализация данной угрозы возможна при выполнении следующих условий:

наличие у нарушителя сведений об информации идентификации/аутентификации дискредитируемого пользователя условно-постоянного действия;

успешное осуществление нарушителем перехвата трафика между системой и пользователем

101

УБИ.182 Угроза физического устаревания аппаратных компонентов

Угроза заключается в возможности нарушения функциональности системы, связанной с безопасностью, вследствие отказов аппаратных компонентов этой системы из-за их физического устаревания (ржавление, быстрый износ, окисление, загрязнение, отслаивание, шелушение и др.), обусловленного влиянием физической окружающей среды (влажности, пыли, коррозийных субстанций).

Возможность реализации данной угрозы возрастает при использовании пользователями технических средств в условиях, не удовлетворяющих требованиям заданных их производителем

102

УБИ.185 Угроза несанкционированного изменения параметров настройки средств защиты информации

Угроза заключается в возможности осуществления нарушителем несанкционированного изменения параметров настройки средства защиты информации. Данная угроза обусловлена слабостями мер разграничения доступа к конфигурационным файлам средства защиты информации. Реализация данной угрозы возможна при условии получения нарушителем прав доступа к программному интерфейсу управления средством защиты информации, а также при наличии у нарушителя сведений о структуре и формате файлов конфигурации средства защиты информации

103

УБИ.186 Угроза внедрения вредоносного кода через рекламу, сервисы и контент

"Угроза заключается в возможности внедрения нарушителем в информационную систему вредоносного кода посредством рекламы, сервисов и (или) контента (т.е. убеждения пользователя системы активировать ссылку, код и др.) при посещении пользователем системы сайтов в сети Интернет или установкой программ с функцией показа рекламы.

Данная угроза обусловлена слабостями механизмов фильтрации сетевого трафика и антивирусного контроля на уровне организации.

Реализация данной угрозы возможна при условии посещения пользователями системы с рабочих мест сайтов в сети Интернет"

104

УБИ.187 Угроза несанкционированного воздействия на средство защиты информации

"Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к программной среде управления средством защиты информации и изменения режима его функционирования.

Угроза обусловлена наличием у средств защиты информации программной среды управления и взаимодействия с пользователями системы.

Реализация данной угрозы возможна при условии получения нарушителем прав доступа к программному интерфейсу управления средством защиты информации"

105

УБИ.189 Угроза маскирования действий вредоносного кода

"Угроза заключается в возможности сокрытия в системе действий вредоносного кода за счет применения специальных механизмов маскирования кода (архивирование, изменение формата данных и др.), которые препятствуют его дальнейшему анализу.

Данная угроза обусловлена наличием способов маскирования программного кода, не учтенных сигнатурными базами средств защиты информации, а также механизмов операционной системы, позволяющих осуществить поиск модулей средств защиты информации.

Реализация данной угрозы возможна при условии использования в системе устаревших версий средств защиты информации"

106

УБИ. 190 Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет

"Угроза заключается в возможности осуществления нарушителем внедрения вредоносного кода в компьютер пользователя при посещении зараженных сайтов. Нарушитель выявляет наиболее посещаемые пользователем сайты, затем их взламывает и внедряет в них вредоносный код. Данная угроза обусловлена слабостями мер антивирусной защиты, а также отсутствием правил межсетевого экранирования. Реализация данной угрозы возможна при:

неограниченном доступе пользователя в сеть Интернет;

наличии у нарушителя сведений о сайтах, посещаемых пользователем"

107

УБИ.191 Угроза внедрения вредоносного кода в дистрибутив программного обеспечения

Угроза заключается в возможности осуществления нарушителем заражения системы путем установки дистрибутива, в который внедрен вредоносный код. Данная угроза обусловлена слабостями мер антивирусной защиты. Реализация данной угрозы возможна при: применении пользователем сторонних дистрибутивов; отсутствии антивирусной проверки перед установкой дистрибутива

108

УБИ.192 Угроза использования уязвимых версий программного обеспечения

Угроза заключается в возможности осуществления нарушителем деструктивного воздействия на систему путем эксплуатации уязвимостей программного обеспечения. Данная угроза обусловлена слабостями механизмов анализа программного обеспечения на наличие уязвимостей. Реализация данной угрозы возможна при отсутствии проверки перед применением программного обеспечения на наличие в нем уязвимостей

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6447
Авторов
на СтудИзбе
306
Средний доход
с одного платного файла
Обучение Подробнее