2. Модель угроз (1209977), страница 7
Текст из файла (страница 7)
Для информационной системы был определены актуальными Угрозы 3-го типа, на основании чего из перечня угроз в таблице 5.6.2 были выбраны угрозы, соответствующие данному типу, итоговый перечень угроз, принимаемых к рассмотрению на предмет актуальности, приведен в таблице 5.6.3
Таблица 5.6.3. – Итоговый перечень УБИ
№ п/п | Идентификатор УБИ | Название УБИ |
1 | УБИ.004 | Угроза аппаратного сброса пароля BIOS |
2 | УБИ.006 | Угроза внедрения кода или данных |
3 | УБИ.012 | Угроза деструктивного изменения конфигурации/среды окружения программ |
4 | УБИ.014 | Угроза длительного удержания вычислительных ресурсов пользователями |
5 | УБИ.017 | Угроза доступа/перехвата/изменения HTTP cookies |
6 | УБИ.018 | Угроза загрузки нештатной операционной системы |
7 | УБИ.019 | Угроза заражения DNS-кеша |
8 | УБИ.022 | Угроза избыточного выделения оперативной памяти |
9 | УБИ.023 | Угроза изменения компонентов системы |
10 | УБИ.027 | Угроза искажения вводимой и выводимой на периферийные устройства информации |
11 | УБИ.028 | Угроза использования альтернативных путей доступа к ресурсам |
12 | УБИ.030 | Угроза использования информации идентификации/аутентификации, заданной по умолчанию |
13 | УБИ.031 | Угроза использования механизмов авторизации для повышения привилегий |
14 | УБИ.034 | Угроза использования слабостей протоколов сетевого/локального обмена данными |
15 | УБИ.041 | Угроза межсайтового скриптинга |
16 | УБИ.046 | Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия |
17 | УБИ.049 | Угроза нарушения целостности данных кеша |
18 | УБИ.053 | Угроза невозможности управления правами пользователей BIOS |
19 | УБИ.055 | Угроза незащищённого администрирования облачных услуг |
20 | УБИ.062 | Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера |
21 | УБИ.067 | Угроза неправомерного ознакомления с защищаемой информацией |
22 | УБИ.069 | Угроза неправомерных действий в каналах связи |
23 | УБИ.071 | Угроза несанкционированного восстановления удалённой защищаемой информации |
24 | УБИ.074 | Угроза несанкционированного доступа к аутентификационной информации |
25 | УБИ.075 | Угроза несанкционированного доступа к виртуальным каналам передачи |
26 | УБИ.078 | Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети |
27 | УБИ.079 | Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин |
28 | УБИ.083 | Угроза несанкционированного доступа к системе по беспроводным каналам |
29 | УБИ.086 | Угроза несанкционированного изменения аутентификационной информации |
30 | УБИ.088 | Угроза несанкционированного копирования защищаемой информации |
31 | УБИ.090 | Угроза несанкционированного создания учётной записи пользователя |
32 | УБИ.093 | Угроза несанкционированного управления буфером |
33 | УБИ.098 | Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб |
34 | УБИ.103 | Угроза определения типов объектов защиты |
35 | УБИ.104 | Угроза определения топологии вычислительной сети |
36 | УБИ.112 | Угроза передачи запрещённых команд на оборудование с числовым программным управлением |
37 | УБИ.113 | Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники |
38 | УБИ.115 | Угроза перехвата вводимой и выводимой на периферийные устройства информации |
39 | УБИ.116 | Угроза перехвата данных, передаваемых по вычислительной сети |
40 | УБИ.126 | Угроза подмены беспроводного клиента или точки доступа |
41 | УБИ.128 | Угроза подмены доверенного пользователя |
42 | УБИ.130 | Угроза подмены содержимого сетевых ресурсов |
43 | УБИ.133 | Угроза получения сведений о владельце беспроводного устройства |
44 | УБИ.136 | Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных |
45 | УБИ.140 | Угроза приведения системы в состояние «отказ в обслуживании» |
46 | УБИ.145 | Угроза пропуска проверки целостности программного обеспечения |
47 | УБИ.151 | Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL |
48 | УБИ.152 | Угроза удаления аутентификационной информации |
49 | УБИ.153 | Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов |
50 | УБИ.155 | Угроза утраты вычислительных ресурсов |
51 | УБИ.156 | Угроза утраты носителей информации |
52 | УБИ.157 | Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
53 | УБИ.158 | Угроза форматирования носителей информации |
54 | УБИ.160 | Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации |
55 | УБИ.162 | Угроза эксплуатации цифровой подписи программного кода |
56 | УБИ.167 | Угроза заражения компьютера при посещении неблагонадёжных сайтов |
57 | УБИ.168 | Угроза «кражи» учётной записи доступа к сетевым сервисам |
58 | УБИ.171 | Угроза скрытного включения вычислительного устройства в состав бот-сети |
59 | УБИ.172 | Угроза распространения «почтовых червей» |
60 | УБИ.173 | Угроза «спама» веб-сервера |
61 | УБИ.174 | Угроза «фарминга» |
62 | УБИ.175 | Угроза «фишинга» |
63 | УБИ.176 | Угроза нарушения технологического/производственного процесса из-за временны́х задержек, вносимых средством защиты |
64 | УБИ.177 | Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью |
65 | УБИ.179 | Угроза несанкционированной модификации защищаемой информации |
66 | УБИ.182 | Угроза физического устаревания аппаратных компонентов |
67 | УБИ.185 | Угроза несанкционированного изменения параметров настройки средств защиты информации |
68 | УБИ.186 | Угроза внедрения вредоносного кода через рекламу, сервисы и контент |
69 | УБИ.191 | Угроза внедрения вредоносного кода в дистрибутив программного обеспечения |
70 | УБИ.192 | Угроза использования уязвимых версий программного обеспечения |
6. Определение актуальных угроз безопасности информации
6.1 Определение актуальных угроз НСД к информации, обрабатываемой в информационной системе
В качестве исходных данных об угрозах безопасности информации и их характеристиках используется банк данных угроз безопасности информации, сформированный и поддерживаемый ФСТЭК России, а также базовые и типовые модели угроз безопасности информации, разрабатываемые ФСТЭК России для различных классов и типов информационных систем.
6.1.1 Возможность реализации угроз безопасности информации в информационной системе
Возможность реализации j – ой угрозы безопасности информации (Yj) оценивается, исходя из уровня проектной защищенности информационной системы (Y1П) и потенциала нарушителя (Y2), необходимого для реализации этой угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования:
Yj = [уровень проектной защищенности (Y1П); потенциал нарушителя (Y2)].
Возможность реализации определяется для угроз из банка данных угроз безопасности информации, выбранных оператором в соответствии с потенциалом нарушителя, возможными способами их реализации и информационными технологиями, применяемыми в информационной системе.
Таблица 6.1.1.1. – Порядок определения возможности реализации УБИ
Уровень защищенности (Y1П) Потенциал нарушителя (Y2) | Высокий | Средний | Низкий |
Базовый (низкий) | Низкая | Средняя | Высокая |
Базовый повышенный (средний) | Средняя | Высокая | Высокая |
Высокий | Высокая | Высокая | Высокая |
Результаты определения возможностей реализации УБИ из Таблицы 5.6.2 представлены в таблице 6.1.1.2.