Усов636329261709751498 (1209981), страница 6
Текст из файла (страница 6)
129УБИ.086 УгрозанесанкционированногоизмененияаутентификационнойинформацииУгроза заключается в возможности осуществлениянеправомерного доступа нарушителем каутентификационной информации другихпользователей с помощью штатных средствоперационной системы или специальныхпрограммных средств.30УБИ.088 УгрозанесанкционированногокопированиязащищаемойинформацииУгроза заключается в возможностинеправомерного получения нарушителем копиизащищаемой информации путём проведенияпоследовательности неправомерных действий,включающих: несанкционированный доступ кзащищаемой информации, копирование найденной34информации на съёмный носитель (или в другоеместо, доступное нарушителю вне системы).31УБИ.090 Угрозанесанкционированногосозданияучётной записипользователяУгроза заключается в возможности созданиянарушителем в системе дополнительной учётнойзаписи пользователя и её дальнейшего использованияв собственных неправомерных целях (входа в системус правами этой учётной записи и осуществлениядеструктивных действий по отношени ю кдискредитированной системе 1 или издискредитированной системы 1 по отношению к другимсистемам).Продолжение таблицы 1.4Noп/пИдентификатор/НазваниеугрозыОписание угрозы32УБИ.093 УгрозанесанкционированногоуправлениябуферомУгроза заключается в возможности осуществлениянарушителем несанкционированного доступа кданным, содержащимся в буфере обмена, в интересахознакомления с хранящейся там информацией илиосуществления деструктивного программноговоздействия на систему (например, переполнениебуфера для выполнения произвольного вредоносногокода).33УБИ.
098 Угрозаобнаруженияоткрытыхпортов иидентификациипривязанных кнему сетевыхслужбУгроза заключается в возможности определениянарушителем состояния сетевых портовдискредитируемой системы (т.н. сканирование портов)для получения сведений о возможности установлениясоединения с дискредитируемой системой по даннымпортам, конфигурации самой системы иустановленных средств защиты информации, а такжедругих сведений, позволяющих нарушителюопределить по каким портам деструктивныепрограммные воздействия могут быть осуществленынапрямую, а по каким – только с использованиемспециальных техник обхода межсетевых экранов. 134УБИ.103 Угрозаопределе нияУгроза заключается в возможности проведениянарушителем анализа выходных данных 1135типов объектовзащ 1 итыдискредитируемой системы с помощью метода,позволяющего определить точные значенияпараметров и свойств, однозначно присущихдискредитируемой системе (данный метод известенкак «fingerprinting», с англ.
«дактилоскопия»).Использование данного метода не наносит прямоговреда дискредитируемой системе. Однако сведения,собранные таким образом, позволяют нарушителювыявить слабые места дискредитируемой системы,которые могут быть использованы в дальнейшем приреализации других угр 1 оз.Продолжение таблицы 1.4Noп/пИдентификатор/НазваниеугрозыОписание угрозы35УБИ.
104 Угрозаопределениятополо 1 гиивычислительн ой сетиУгроза заключается в возможности определениянарушителем состояния сетевых узловдискредитируемой системы (т.н. сканирование сети)для получения сведений о топологиидискредитируемой вычислительной сети, которыемогут быть использованы в дальнейшем при попыткахреализации других угроз. 136УБИ. 112 Угрозапередачизапрещённыхкоманд наоборудование счисловымпрограммнымуправлениемУгроза заключается в возможности повреждениянарушителем исполнительных механизмов, заготовкии (или) обрабатывающего инструмента оборудования счисловым программным управлением путём передачина него команд, приводящих к перемещениюобрабатывающего инструмента за допустимыепределы (т.е. команд, запрещённых для оборудованияс числовым программным управлением).
137УБИ.113 Угрозаперезагрузкиаппаратных ипрограммноаппаратныхсредстввычислительной техникиУгроза заключается в возможности сбросапользователем (нарушителем) состояния оперативнойпамяти (обнуления памяти) путём случайного илинамеренного осуществления перезагрузки отдельныхустройств, блоков или системы в целом.3638УБИ.115 Угрозаперехватавводимой ивыводимой напериферийныеустройстваинформа 73 цииУгроза заключается в возможности осуществлениянарушителем несанкционированного доступ 1 а кинформац 7 ии, вводимой и выводимой напериферийные устройст 7 ва, путём перехвата данных,обрабатываемых контроллерами периферийныхустройств.Продолжение таблицы 1.4Noп/пИдентификатор/НазваниеугрозыОписание угрозы39УБИ.
116 Угрозаперехватаданных,передаваемых 1повычислительн ой сетиУгроза заключается в возможности осуществлениянарушителем несанкционированного доступа ксетевому трафику дискредитируемой вычислительнойсети в пассивном (иногда в активном) режиме (т.е.«прослушивать сетевой трафик») для сбора и анализасведений, которые могут быть использованы вдальнейшем для реализации других угроз, оставаясьпри реализации данной угрозы невидимым(скрытным) получателем перехватываемых данных.Кроме того, нарушитель может проводитьисследования других типов потоков данных,например, радиосигналов. 140УБИ. 126 Угрозаподменыбеспроводногоклиента илиточки доступаУгроза заключается в возможности получениянарушителем аутентификационной или другойзащищаемой информации, передаваемой в ходеавтоматического подключения точек беспроводногодоступа или клиентского программного обеспечения кдоверенным субъектам сетевого взаимодействия,подменённым нарушителем.
141УБИ. 128 УгрозаподменыдоверенногопользователяУгроза заключается в возможности нарушителявыдавать себя за легитимного пользователя ивыполнять приём/передачу данных от его имени.Данную угрозу можно охарактеризовать как«имитация действий клиента». 142УБИ.130 Угрозаподм еныУгроза заключается в возможности осуществлениянарушителем несанкционированного доступа к 137содержимогосетевыхресур 1 совзащищаемым данным пользователей сети илипроведения различных мошеннических действийпутём скрытной подмены содержимого хранящихся(сайты, веб-страницы) или передаваемых(электронные письма, сетевые пакеты) по сетиданн 1 ых.Продолжение таблицы 1.4Noп/пИдентификатор/НазваниеугрозыОписание угрозы43УБИ.
133 Угрозаполучениясведений овладельцебеспроводногоустройстваУгроза заключается в возможности раскрытиянарушителем сведений о географическихперемещениях дискредитируемого пользователя вопределённые промежутки времени, в том числевыявить место его работы, проживания и т.п.Получение таких сведений может использоватьсянарушителем в дальнейшем для реализации угроз винформационных системах, доступ к которым имеетдискредитируемый пользователь. 144УБИ. 136 Угрозапотериинформациивследст 7 виенесогласованности работыузловхранилищабольшихдан 7 ных1Угроза заключается в возможности допускаошибок при копировании защищаемой информациипри распределённом хранении данных на различныхузлах хранилища больших данных вследствиенесогласованности их работы, влекущих за собойневозможность осуществления легальнымпользователем доступа к блокам или ко всейзащищаемой информации.45УБИ.140 Угр озаприведениясистемы всостояние«отказ вобслуживан 1 ии»Угроза заключается в возможно 1 сти отказадискредитированной системой в доступе легальнымпользователям при лавинообразном увеличении числасетевых соединений с данной системой.46УБИ.145 УгрозапропускапроверкицелостностипрограммногоУгроза заключается в возможности внедрениянарушителем в дискредитируемую системувредоносного программного обеспечения путёмобманного перенаправления запросов пользователяили его программ на собственный сетевой ресурс,38обеспечения содержащий вредоносное программное обеспечение,для его «ручной» или «автоматической» загрузки споследующей установкой в дискредитируемуюсистему от имени пользователя или его программ.Продолжение таблицы 1.4Noп/пИдентификатор/НазваниеугрозыОписание угрозы47УБИ.
151 Угрозасканированиявеб-сервисов,разработанныхна основе языкаописа 1 нияW SDLУгроза заключается в возможности получениянарушителем сведений о текущей конфигурации вебслужб и наличии в ней уязвимостей путёмисследова 1 ния W SDL-интерфейса веб-сервера. 148УБИ.152 УгрозаудаленияаутентификационнойинформацииУгроза заключается в возможности отказалегитимным пользователям в доступе кинформационным ресурсам, а также в возможностиполучения нарушителем привилегийдискредитированного пользователя за счёт сброса(обнуления, удаления) его аутентификационнойинформации.49УБИ.153 Угрозаусилениявоздействия навычислительные ресурсыпользователейпри помощисторон нихсерве 1 ровУгроза заключается в возможности осуществлениянарушите 1 лем опосредованн ого деструктивногопрограммного воздействия на дискредитируе 1 муюсистему большим объёмом сетевого трафика,генерируемого сторонними серверами в ответ насетевые запросы нарушителя, сформированные отимени дискредитируемой системы.
Генерируемыйсторонними серверами сетевой трафик значительнопревышает объём сетевых запросов, формируемыхнарушителем.50УБИ.155 Угрозаутратывычислительных ресурсовУгроза заключается в возможности отказалегитимному пользователю в выделении ресурсов дляобработки его запросов из-за исчерпания нарушителемсвободных ресурсов в системе, осуществлённогопутём их несанкционированного исключения изобщего пула ресурсов на основе техник «утечкиресурсов» или «выделения ресурсов».39Продолжение таблицы 1.4Noп/пИдентификатор/НазваниеугрозыОписание угрозы51УБИ. 156 УгрозаутратыносителейинформацииУгроза заключается в возможности раскрытияинформации, хранящейся на утерянном носителе (вслучае отсутствия шифрования данных), или её потери(в случае отсутствия резервной копий данных).
152УБИ. 157 Угрозафизическоговыведения изстроя средствхранения,обработки и(или)ввода/вывод 1 а/перед ачиинформацииУгроза заключается в возможности умышленноговыведения из строя внешним нарушителем средствхранения, обработки и (или) ввода/вывода/передачиинформации, что может привести к нарушениюдоступности, а в некоторых случаях и целостностизащищаемой информации. 153УБИ.158 Угрозаформатирования носителейинформацииУгроза заключается в возможности утратыхранящейся на форматируемом носителе информации,зачастую без возможности её восстановления, из-запреднамеренного или случайного выполненияпроцедуры форматирования носителя информации.54УБИ.
160 Угрозахищениясредствхранения,обработки и(или)ввода/вывод 1 а/перед ачиинформацииУгроза заключается в возможности осуществлениявнешним нарушителем кражи компьютера (иподключённых к нему устройст 1 в), USB-накопителей,оптических дисков или других средств хранения,обработки, ввода/вывода/передачи информации. 140Продолжение таблицы 1.4Noп/пИдентификатор/НазваниеугрозыОписание угрозы55УБИ.162 УгрозаэксплуатациицифровойподписипрограммногокодаУгроза заключается в возможности повышениянарушителем привилегий в системах, использующихцифровую подпись кода в качестве связующейинформации между программой и её привилегиями,путём дискредитации механизма подписыванияпрограммного кода.56УБИ.
167 Угрозазаражениякомпьютерапри посеще 1 ниинеблагонадёжных сайтовУгроза заключается в возможности нарушениябезопасности защищаемой информациивредоносными программами, скрытноустанавливаемыми при посещении пользователямисистемы с рабочих мест (намеренно или прислучайном перенаправлении) сайтов снеблагонадёжным содержимым и запускаемыми спривилегиями дискредитированных пользователей. 157УБИ. 168 Угроза«кражи»учётной записидоступа ксетевымсервисамУгроза заключается в возможностинеправомерного ознакомления нарушителем сзащищаемой информацией пользователя путёмполучения информацииидентификации/аутентификации, соответствующейучётной записи доступа пользователя к сетевымсервисам (социальной сети, облачным сервисам и др.),с которой связан неактивный/несуществующий адресэлектронной почты.
141Продолжение таблицы 1.4Noп/пИдентификатор/НазваниеугрозыОписание угрозы58УБИ. 171 Угрозаскрытноговключе 1 ниявычислительного устройства всостав бот-сетиУгроза заключается в возможностиопосредованного осуществления нарушителемдеструктивного воздействия на информационныесистемы с множества вычислительных устройств(компьютеров, мобильных технических средств и др.),подключённых к сети Интернет, за счёт захватауправления такими устройствам путёмнесанкционированной установки на них:вредоносного ПО т 1 ипа Backd oor для обеспечениянарушителя возможностью удалённогодоступа/управления дискредитируемымвычислительным устройством;клиентского ПО для включения в ботнет ииспользования созданного таким образом ботнета вразличных противоправных целях (рассылка спама,проведение атак типа «отказ в обслуживании» и др.).