Вы можете открыть актуальную версию документа прямо сейчас.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение
к постановлению администрации
Инсарского муниципального района
от 13 декабря 2018 г. N 470
Общая модель угроз
верхнего уровня администрации Инсарского муниципального района Республики Мордовия
1. Общие положения
Настоящая общая модель угроз верхнего уровня (модель угроз безопасности информации ограниченного доступа, далее - Модель) содержит систематизированный перечень угроз безопасности персональных данных при их обработке в информационных системах (далее - ИС) Администрации Инсарского муниципального района Республики Мордовия (далее - Администрация).
Формирование модели угроз верхнего уровня осуществляется на этапе сбора и анализа исходных данных по информационной системе.
При формировании модели угроз учитывались как угрозы, осуществление которых нарушает безопасность персональных данных (далее - прямая угроза), так и угрозы, создающие условия для появления прямых угроз (далее - косвенные угрозы).
Информация ограниченного доступа (в том числе персональные данные) Администрации обрабатываются и хранятся в информационных системах с использованием определенных информационных технологий и технических средств, порождающих объекты защиты различного уровня, атаки на которые создают прямые или косвенные угрозы защищаемой информации.
Целью обработки информации (в том числе и ПДн) является:
- обеспечение организации прохождения муниципальной службы в органе местного самоуправления, осуществление мер по управлению персоналом;
- обеспечение соблюдения законов и иных нормативных правовых актов в связи с оказанием муниципальных услуг и исполнением муниципальных функций;
- заполнение и использование базы данных автоматизированной информационной системы кадрового учета, бухгалтерского учета, персонифицированного учета, налогового учета, в целях повышения эффективности, быстрого поиска, формирования отчетов.
Персональные данные, обрабатываемые в органе местного самоуправления в связи с реализацией:
- права на труд, права на пенсионное обеспечение и медицинское страхование работников, а также законодательства о противодействии коррупции;
- проведением конкурсов на замещение вакантных должностей муниципальной службы, формированием кадрового резерва органа местного самоуправления;
- рассмотрением обращений граждан, юридических лиц;
- мероприятий, проводимых органом местного самоуправления либо при его участии;
- оказанием муниципальных услуг.
В случае определения оператором необходимости обеспечения безопасности персональных данных с использованием криптосредств при формировании Модели угроз используются методические документы ФСТЭК России и Методические рекомендации ФСБ России.
Данная Модель предназначена для определения характеристик безопасности защищаемых персональных данных, а также определения исходных данных для детализированной модели угроз.
Данная Модель может применяться специалистами по защите информации для защиты служебной информации и информации, составляющей коммерческую тайну.
Угрозы безопасности ПДн, обрабатываемых в ИС, приведенные в настоящей Модели, подлежат адаптации в ходе разработки частных (детализированных) моделей угроз.
Нумерация разделов приводится в соответствии с источником
1. Характеристика объекта информатизации
Объектами защиты являются информация, содержащаяся в информационной системе, технические средства (в том числе средства вычислительной техники, машинные носители информации, средства и системы связи и передачи данных, технические средства обработки буквенно-цифровой, графической, видео- и речевой информации), общесистемное, прикладное, специальное программное обеспечение, информационные технологии, а также средства защиты информации в том числе криптосредства. Объекты защиты каждой ИС включают в себя:
1) Персональные данные:
- персональные данные работников Администрации;
- персональные данные субъектов ПДн.
2) Информация, составляющая коммерческую тайну:
- конфиденциальная информация, предоставленная Администрации юридическими лицами или индивидуальными предпринимателями.
3) Служебная информация ограниченного доступа:
- техническая информация;
- сведения о безопасности и защите информации;
- сведения о криптографии.
4) Программно-технические средства обработки.
5) Средства защиты информации.
6) Каналы информационного обмена и телекоммуникации.
7) Объекты и помещения, в которых размещены компоненты ИС и криптосредства.
Исходя из основных характеристик ИС и решаемых ими задач, в качестве объектов информатизации Администрации выступают:
- локальные АРМ;
- локальные вычислительные сети.
В зависимости от характеристик и особенностей конкретных объектов информатизации часть вычислительных средств Администрации подключена к сетям связи общего пользования и (или) сетям международного информационного обмена.
Ввод персональных данных осуществляется как с бумажных носителей (например, документов, удостоверяющих личность субъекта ПДн), так и с электронных носителей информации.
Персональные данные субъектов ПДн могут выводиться из ИС с целью передачи другим учреждениям, внешним организациям, контрольно-надзорным органам как в электронном, так и бумажном виде.
Контролируемой зоной ИС является здание и отдельные помещения Администрации. В пределах контролируемой зоны находятся рабочие места пользователей и места хранения архивных копий данных, серверы системы, сетевое и телекоммуникационное оборудование ИС. Вне контролируемой зоны находятся линии передачи данных и телекоммуникационное оборудование, используемое для информационного обмена по сетям связи общего пользования и (или) сетям международного информационного обмена.
2. Характеристики безопасности персональных данных, обрабатываемых в информационных системах персональных данных
В соответствии с Приказом ФСТЭК России от 11 февраля 2013 г. N 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах", основными характеристиками безопасности ПДн, обрабатываемых в ИС Администрации, являются:
- конфиденциальность информации;
- целостность информации;
- доступность информации.
Под конфиденциальностью информации понимается исключение неправомерного доступа, копирования, предоставления или распространения информации.
Под целостностью информации понимается исключение неправомерного уничтожения или модифицирования информации.
Под доступностью информации понимается исключение неправомерного блокирования информации.
3. Способы нарушения конфиденциальности персональных данных
На объектах информатизации возможны следующие способы нарушения конфиденциальности ПДн:
- хищение персональных данных сотрудниками Администрации для использования в корыстных целях;
- передача финансовой, адресной, юридической и прочей информации о субъекте ПДн третьим лицам;
- несанкционированное публичное разглашение персональных данных, ставших известными сотрудникам Администрации;
- несанкционированное получение персональных данных третьими лицами;
- уничтожение финансовой, адресной, юридической и прочей информации о субъекте ПДн;
- модификация финансовой, адресной, юридической и прочей информации о субъекте ПДн;
- блокирование финансовой, адресной, юридической и прочей информации о субъекте ПДн;
- ввод некорректной финансовой, адресной, юридической и прочей информации о субъекте ПДн;
- передача некорректной финансовой, адресной, юридической и прочей информации о субъекте ПДн;
- искажение архивной информации по субъекту ПДн.
4. Характеристика источников угроз безопасности ПДн в ИС
При определении угроз безопасности персональных данных различают:
- атаки;
- угрозы, не являющиеся атаками;
Рекомендуется использовать следующую структуру угроз, не являющихся атаками:
- угрозы, не связанные с деятельностью человека: стихийные бедствия и природные явления (землетрясения, наводнения, ураганы и т.д.);
- угрозы социально-политического характера: забастовки, саботаж, локальные конфликты и т.д.;
- ошибочные действия и (или) нарушения тех или иных требований лицами, санкционировано взаимодействующими с возможными объектами угроз. Если, например, в качестве объекта угроз выступает автоматизированная система в защищенном исполнении (АСЗИ), то к таким действиям и нарушениям, в частности, относятся:
- непредумышленное искажение или удаление программных компонентов АСЗИ;
- внедрение и использование неучтенных программ;
- игнорирование организационных ограничений (установленных правил) при работе с ресурсами АСЗИ, включая средства защиты информации.
- нарушение правил хранения информации ограниченного доступа, используемой при эксплуатации средств защиты информации (в частности, ключевой, парольной и аутентифицирующей информации);
- предоставление посторонним лицам возможности доступа к средствам защиты информации, а также к техническим и программным средствам, способным повлиять на выполнение предъявляемых к средствам защиты информации требований;
- настройка и конфигурирование средств защиты информации, а также технических и программных средств, способных повлиять на выполнение предъявляемых к средствам защиты информации требований, в нарушение нормативных и технических документов;
- несообщение о фактах утраты, компрометации ключевой, парольной и аутентифицирующей информации, а также любой другой информации ограниченного доступа.
- угрозы техногенного характера, основными из которых являются:
- аварии (отключение электропитания, системы заземления, разрушение инженерных сооружений и т.д.);
- неисправности, сбои аппаратных средств, нестабильность параметров системы электропитания, заземления и т.д.;
- помехи и наводки, приводящие к сбоям в работе аппаратных средств.
Следует отметить, что, как правило, защита от угроз, не являющихся атаками, в основном регламентируется инструкциями, разработанными и утвержденными оператором с учетом особенностей эксплуатации информационных систем и действующей нормативной базы.
Атакой является целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого. Нарушитель совершает атаки посредством реализации угроз информационной безопасности.
5. Угрозы безопасности информации в ИС
В соответствии с подпунктом 3 пункта 73 Постановления Правительства Республики Мордовия от 07 мая 2018 года N 289 "Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных" для ИС Органов и Организаций, и иных организаций (предприятий, учреждений) Республики Мордовия следует рассматривать следующие угрозы:
5.1. Угрозы утечки информации по техническим каналам
5.1.1. Угрозы утечки акустической (речевой) информации
Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя ИС, при обработке ПДн, возможно при наличием функций голосового ввода ПДн в ИС или функций воспроизведения ПДн акустическими средствами ИС.
В ИС Администрации функции голосового ввода ПДн или функции воспроизведения ПДн акустическими средствами отсутствуют.
5.1.2. Угрозы утечки видовой информации
Реализация угрозы утечки видовой информации возможна за счет просмотра информации с помощью оптических (оптико-электронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИС.
В Администрации введен контроль доступа в контролируемую зону. АРМ пользователей расположены так, что практически исключен визуальный доступ к мониторам, а на окнах установлены жалюзи.
5.1.3. Угрозы утечки информации по каналам ПЭМИН
Угрозы утечки информации по каналам ПЭМИН возможны из-за наличия побочных электромагнитных излучений технических средств из состава ИС.
Элементы ИС находятся в здании и экранируются несколькими несущими стенами, опасные сигналы маскируется множеством других ПЭМИН элементов, не входящих в ИС.
Предполагается также, что нарушитель не может воздействовать на защищаемую информацию по каналам ПЭМИН, так как:
- объем информации, хранимой и обрабатываемой в ИС, является недостаточным для возможной мотивации внешнего нарушителя к осуществлению действий, направленных на утечку информации по каналам ПЭМИН;
- существуют сравнительно более легкореализуемые каналы утечки информации, в частности НСД к информации.
5.2. Угрозы несанкционированного доступа к информации
Реализация угроз НСД к информации может приводить к следующим видам нарушения ее безопасности:
- нарушению конфиденциальности (копирование, неправомерное распространение);
- нарушению целостности (уничтожение, изменение);
- нарушению доступности (блокирование).
5.2.1. Угрозы уничтожения, хищения аппаратных средств ИС носителей информации путем физического доступа к элементам ИС
Кража ПЭВМ
Угроза осуществляется путем НСД внешними и внутренними нарушителями в помещения, где расположены элементы ИС.
Кража носителей информации
Угроза осуществляется путем НСД внешними и внутренними нарушителями к носителям информации.
Кража ключей и атрибутов доступа
Угроза осуществляется путем НСД внешними и внутренними нарушителями в помещения, где происходит работа пользователей.
Модификация и уничтожение информации
Угроза осуществляется путем НСД внешними и внутренними нарушителями в помещения, где расположены элементы ИС и средства защиты, а так же происходит работа пользователей.
Вывод из строя узлов ПЭВМ, каналов связи
Угроза осуществляется путем НСД внешними и внутренними нарушителями в помещения, где расположены элементы ИС и проходят каналы связи.
Несанкционированное отключение средств защиты
Угроза осуществляется путем НСД внешними и внутренними нарушителями в помещения, где расположены средства защиты ИС.
5.2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет НСД с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)
Действия вредоносных программ (вирусов)
Программно-математическое воздействие - это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой (вирусом) называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций:
- скрывать признаки своего присутствия в программной среде компьютера;
- обладать способностью к самодублированию, ассоциированию себя с другими программами и (или) переносу своих фрагментов в иные области оперативной или внешней памяти;
- разрушать (искажать произвольным образом) код программ в оперативной памяти;
- выполнять без инициирования со стороны пользователя (пользовательской программы в штатном режиме ее выполнения) деструктивные функции (копирования, уничтожения, блокирования и т.п.);
- сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);
- искажать произвольным образом, блокировать и (или) подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.
Недекларированные возможности системного ПО и ПО для обработки персональных данных
Недекларированные возможности - функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.
Установка ПО, не связанного с исполнением служебных обязанностей
Угроза осуществляется путем несанкционированной установки ПО внутренними нарушителями, что может привести к нарушению конфиденциальности, целостности и доступности всей ИС или ее элементов.
5.2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИС и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера
Утрата ключей и атрибутов доступа
Угроза осуществляется за счет действия человеческого фактора пользователей ИС, которые нарушают положения парольной политики в части их создания (создают легкие или пустые пароли, не меняют пароли по истечении срока их жизни или компрометации и т.п.) и хранения (записывают пароли на бумажные носители, передают ключи доступа третьим лицам и т.п.) или не осведомлены о них.
Непреднамеренная модификация (уничтожение) информации сотрудниками
Угроза осуществляется за счет действия человеческого фактора пользователей ИС, которые нарушают положения принятых правил работы с ИС или не осведомлены о них.
Непреднамеренное отключение средств защиты
Угроза осуществляется за счет действия человеческого фактора пользователей ИС, которые нарушают положения принятых правил работы с ИС и средствами защиты или не осведомлены о них.
Выход из строя аппаратно-программных средств
Угроза осуществляется вследствие несовершенства аппаратно-программных средств, из-за которых может происходить нарушение целостности и доступности защищаемой информации.
Сбой системы электроснабжения
Угроза осуществляется вследствие несовершенства системы электроснабжения, из-за чего может происходить нарушение целостности и доступности защищаемой информации.
Стихийное бедствие
Угроза осуществляется вследствие несоблюдения мер пожарной безопасности.
5.2.4. Угрозы преднамеренных действий внутренних нарушителей
Доступ к информации, модификация, уничтожение лиц, не допущенных к ее обработке
Угроза осуществляется путем НСД внешних нарушителей в помещения, где расположены элементы ИС и средства защиты, а так же происходит работа пользователей.
Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке
Угроза осуществляется за счет действия человеческого фактора пользователей ИС, которые нарушают положения о неразглашении обрабатываемой информации или не осведомлены о них.
5.2.5. Угрозы несанкционированного доступа по каналам связи
В соответствии с "Типовой моделью угроз безопасности персональных данных, обрабатываемых в распределенных ИС, имеющих подключение к сетям общего пользования и (или) международного информационного обмена" (п. 6.6. Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденной заместителем директора ФСТЭК России 15 февраля 2008 г.), для ИС можно рассматривать следующие угрозы, реализуемые с использованием протоколов межсетевого взаимодействия:
- угроза "Анализ сетевого трафика" с перехватом передаваемой из ИС и принимаемой из внешних сетей информации;
- угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИС, топологии сети, открытых портов и служб, открытых соединений и др.;
- угрозы выявления паролей по сети;
- угрозы навязывание ложного маршрута сети;
- угрозы подмены доверенного объекта в сети;
- угрозы внедрения ложного объекта как в ИС, так и во внешних сетях;
- угрозы типа "Отказ в обслуживании";
- угрозы удаленного запуска приложений;
- угрозы внедрения по сети вредоносных программ.
Угроза "Анализ сетевого трафика"
Эта угроза реализуется с помощью специальной программы-анализатора пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль. В ходе реализации угрозы нарушитель:
- изучает логику работы ИС - то есть стремится получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами в момент появления данных событий. В дальнейшем это позволяет злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней;
- перехватывает поток передаваемых данных, которыми обмениваются компоненты сетевой операционной системы, для извлечения конфиденциальной или идентификационной информации (например, статических паролей пользователей для доступа к удаленным хостам по протоколам FTP и TELNET, не предусматривающих шифрование), ее подмены, модификации и т.п.
Угроза "сканирование сети"
Сущность процесса реализации угрозы заключается в передаче запросов сетевым службам хостов ИС и анализе ответов от них. Цель - выявление используемых протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей.
Угроза выявления паролей
Цель реализации угрозы состоит в получении НСД путем преодоления парольной защиты. Злоумышленник может реализовывать угрозу с помощью целого ряда методов, таких как простой перебор, перебор с использованием специальных словарей, установка вредоносной программы для перехвата пароля, подмена доверенного объекта сети (IP-spoofing) и перехват пакетов (sniffing). В основном для реализации угрозы используются специальные программы, которые пытаются получить доступ хосту путем последовательного подбора паролей. В случае успеха, злоумышленник может создать для себя "проход" для будущего доступа, который будет действовать, даже если на хосте изменить пароль доступа.
Угрозы навязывание ложного маршрута сети
Данная угроза реализуется одним из двух способов: путем внутрисегментного или межсегментного навязывания. Возможность навязывания ложного маршрута обусловлена недостатками, присущими алгоритмам маршрутизации (в частности из-за проблемы идентификации сетевых управляющих устройств), в результате чего можно попасть, например, на хост или в сеть злоумышленника, где можно войти в операционную среду технического средства в составе ИС. Реализации угрозы основывается на несанкционированном использовании протоколов маршрутизации (RIP, OSPF, LSP) и управления сетью (ICMP, SNMP) для внесения изменений в маршрутно-адресные таблицы. При этом нарушителю необходимо послать от имени сетевого управляющего устройства (например, маршрутизатора) управляющее сообщение.
Угрозы подмены доверенного объекта
Такая угроза эффективно реализуется в системах, в которых применяются нестойкие алгоритмы идентификации и аутентификации хостов, пользователей и т.д. Под доверенным объектом понимается объект сети (компьютер, межсетевой экран, маршрутизатор и т.п.), легально подключенный к серверу.
Могут быть выделены две разновидности процесса реализации указанной угрозы: с установлением и без установления виртуального соединения.
Процесс реализации с установлением виртуального соединения состоит в присвоении прав доверенного субъекта взаимодействия, что позволяет нарушителю вести сеанс работы с объектом сети от имени доверенного субъекта. Реализация угрозы данного типа требует преодоления системы идентификации и аутентификации сообщений (например, атака rsh-службы UNIX-хоста).
Процесс реализации угрозы без установления виртуального соединения может иметь место в сетях, осуществляющих идентификацию передаваемых сообщений только по сетевому адресу отправителя. Сущность заключается в передаче служебных сообщений от имени сетевых управляющих устройств (например, от имени маршрутизаторов) об изменении маршрутно-адресных данных.
В результате реализации угрозы нарушитель получает права доступа к техническому средству ИС.
Внедрение ложного объекта сети
Эта угроза основана на использовании недостатков алгоритмов удаленного поиска. В случае если объекты сети изначально не имеют адресной информации друг о друге, используются различные протоколы удаленного поиска (например, SAP в сетях Novell NetWare; ARP, DNS, WINS в сетях со стеком протоколов TCP/IP), заключающиеся в передаче по сети специальных запросов и получении на них ответов с искомой информацией. При этом существует возможность перехвата нарушителем поискового запроса и выдачи на него ложного ответа, использование которого приведет к требуемому изменению маршрутно-адресных данных. В дальнейшем весь поток информации, ассоциированный с объектом-жертвой, будет проходить через ложный объект сети.
Угрозы типа "Отказ в обслуживании"
Эти угрозы основаны на недостатках сетевого программного обеспечения, его уязвимостях, позволяющих нарушителю создавать условия, когда операционная система оказывается не в состоянии обрабатывать поступающие пакеты.
Могут быть выделены несколько разновидностей таких угроз:
- скрытый отказ в обслуживании, вызванный привлечением части ресурсов ИС на обработку пакетов, передаваемых злоумышленником со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований к времени обработки запросов. Примерами реализации угроз подобного рода могут служить: направленный шторм эхо-запросов по протоколу ICMP (Ping flooding), шторм запросов на установление TCP-соединений (SYN-flooding), шторм запросов к FTP-серверу;
- явный отказ в обслуживании, вызванный исчерпанием ресурсов ИС при обработке пакетов, передаваемых злоумышленником (занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслуживание), при котором легальные запросы не могут быть переданы через сеть из-за недоступности среды передачи, либо получают отказ в обслуживании ввиду переполнения очередей запросов, дискового пространства памяти и т.д. Примерами угроз данного типа могут служить шторм широковещательных ICMP-эхо-запросов (Smurf), направленный шторм (SYN-flooding), шторм сообщений почтовому серверу (Spam);
- явный отказ в обслуживании, вызванный нарушением логической связности между техническим средствами ИС при передаче нарушителем управляющих сообщений от имени сетевых устройств, приводящих к изменению маршрутно-адресных данных (например, ICMP Redirect Host, DNS-flooding) или идентификационной и аутентификационной информации;
- явный отказ в обслуживании, вызванный передачей злоумышленником пакетов с нестандартными атрибутами (угрозы типа "Land", "TearDrop", "Bonk", "Nuke", "UDP-bomb") или имеющих длину, превышающую максимально допустимый размер (угроза типа "Ping Death"), что может привести к сбою сетевых устройств, участвующих в обработке запросов, при условии наличия ошибок в программах, реализующих протоколы сетевого обмена.
Результатом реализации данной угрозы может стать нарушение работоспособности соответствующей службы предоставления удаленного доступа к ПДн в ИС, передача с одного адреса такого количества запросов на подключение к техническому средству в составе ИС, которое максимально может "вместить" трафик (направленный "шторм запросов"), что влечет за собой переполнение очереди запросов и отказ одной из сетевых служб или полная остановка ИС из-за невозможности системы заниматься ничем другим, кроме обработки запросов.
Угрозы удаленного запуска приложений
Угроза заключается в стремлении запустить на хосте ИС различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, "сетевые шпионы", основная цель которых - нарушение конфиденциальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой процессов и др.
Выделяют три подкласса данных угроз:
- распространение файлов, содержащих несанкционированный исполняемый код;
- удаленный запуск приложения путем переполнения буфера приложений-серверов;
- удаленный запуск приложения путем использования возможностей удаленного управления системой, предоставляемых скрытыми программными и аппаратными закладками, либо используемыми штатными средствами.
Типовые угрозы первого из указанных подклассов основываются на активизации распространяемых файлов при случайном обращении к ним. Примерами таких файлов могут служить: файлы, содержащие исполняемый код в виде элементов ActiveX, Java-апплетов, интерпретируемых скриптов (например, тексты на JavaScript); файлы, содержащие исполняемые коды программ. Для распространения файлов могут использоваться службы электронной почты, передачи файлов, сетевой файловой системы.
При угрозах второго подкласса используются недостатки программ, реализующих сетевые сервисы (в частности, отсутствие контроля за переполнением буфера). Настройкой системных регистров иногда удается переключить процессор после прерывания, вызванного переполнением буфера, на исполнение кода, содержащегося за границей буфера. Примером реализации такой угрозы может служить внедрение широко известного "вируса Морриса".
При угрозах третьего подкласса нарушитель использует возможности удаленного управления системой, предоставляемые скрытыми компонентами (например, "троянскими" программами типа Back. Orifice, Net Bus), либо штатными средствами управления и администрирования компьютерных сетей (Landesk Management Suite, Managewise, Back Orifice и т. п.). В результате их использования удается добиться удаленного контроля над станцией в сети.
Угрозы внедрения по сети вредоносных программ
К вредоносным программам, внедряемым по сети, относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. "Полноценные" сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, "подтолкнуть" пользователя к запуску зараженного файла.
Вредоносными программами, обеспечивающими осуществление НСД, могут быть:
- программы подбора и вскрытия паролей;
- программы, реализующие угрозы;
- программы, демонстрирующие использование недекларированных возможностей программного и программно-аппаратного обеспечения ИС;
- программы-генераторы компьютерных вирусов;
- программы, демонстрирующие уязвимости средств защиты информации и др.
5.3. Угрозы использования штатных средств ИСПДн с целью совершения НСД к информации
5.3.1. Угроза некорректного использования функционала программного обеспечения
Угроза заключается в возможности использования декларированных возможностей программных и аппаратных средств определенным (нестандартным, некорректным) способом с целью деструктивного воздействия на информационную систему и обрабатываемую ею информацию.
Данная угроза связана со слабостями механизма обработки данных и команд, вводимых пользователями.
Реализация данной угрозы возможна в случае наличия у нарушителя доступа к программным и аппаратным средствам.
5.3.2. Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением
Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на API в целях реализации функций, изначально не предусмотренных дискредитируемым приложением (например, использование функций отладки из состава API).
Данная угроза обусловлена наличием слабостей в механизме проверки входных данных и команд API, используемого программным обеспечением.
Реализация данной угрозы возможна в условиях наличия у нарушителя доступа к API и отсутствия у дискредитируемого приложения механизма проверки вводимых данных и команд
5.3.3. Угроза несанкционированного изменения аутентификационной информации
Угроза заключается в возможности осуществления неправомерного доступа нарушителем к аутентификационной информации других пользователей с помощью штатных средств операционной системы или специальных программных средств.
Данная угроза обусловлена наличием слабостей мер разграничения доступа к информации аутентификации.
Реализация данной угрозы может способствовать дальнейшему проникновению нарушителя в систему под учетной записью дискредитированного пользователя
5.3.4. Угроза несанкционированного использования привилегированных функций BIOS
Угроза заключается в возможности использования нарушителем потенциально опасных возможностей BIOS/UEFI.
Данная угроза обусловлена наличием в BIOS/UEFI потенциально опасного функционала
5.3.5. Доступ в операционную среду (локальную ОС отдельного ТС ИС) с возможностью выполнения НСД вызовом штатных процедур или запуска специально разработанных программ)
Угроза заключается в получении возможности запуска на выполнение штатных команд, функций, процедур операционной системы (уничтожения, копирования, перемещения и т.п.), исполняемых файлов прикладных программ.
5.4. Угрозы нарушения доступности информации
5.4.1. Угроза длительного удержания вычислительных ресурсов пользователями
Угроза заключается в возможности получения нарушителем доступа к скрытым/защищаемым каталогам или файлам посредством различных воздействий на файловую систему (добавление дополнительных символов в указании пути к файлу; обращение к файлам, которые явно не указаны в окне приложения).
Данная угроза обусловлена слабостями механизма разграничения доступа к объектам файловой системы.
Реализация данной угрозы возможна при условиях:
- наличие у нарушителя прав доступа к некоторым объектам файловой системы;
- отсутствие проверки вводимых пользователем данных;
- наличие у дискредитируемой программы слишком высоких привилегий доступа к файлам, обработка которых не предполагается с ее помощью.
5.4.2. Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке
Угроза заключается в возможности значительного снижения производительности грид-системы, вплоть до временного нарушения ее работоспособности при появлении нетипичной сетевой нагрузки (в т.ч. вызванной распределенной DoS-атакой, активностью других пользователей в сети и др.).
Данная угроза обусловлена слабостью технологий грид-вычислений - производительность грид-системы имеет сильную зависимость от загруженности каналов связи, что является следствием максимальной территориальной распределенности вычислительного модуля грид-системы среди всех типов информационных систем.
Реализация данной угрозы возможна при условии недостаточного контроля за состоянием отдельных узлов грид-системы со стороны диспетчера задач грид-системы.
5.4.3. Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети
Угроза заключается в возможности приведения нарушителем всей (если гипервизор - один) или части (если используется несколько взаимодействующих между собой гипервизоров) виртуальной инфраструктуры в состояние "отказ в обслуживании" путем осуществления деструктивного программного воздействия на гипервизор из запущенных в созданной им виртуальной среде виртуальных машин, или осуществления воздействия на гипервизор через его подключение к физической вычислительной сети.
Данная угроза обусловлена наличием множества разнообразных интерфейсов взаимодействия между гипервизором и виртуальной машиной и (или) физической сетью, уязвимостями гипервизора, а также уязвимостями программных средств и ограниченностью функциональных возможностей аппаратных средств, используемых для обеспечения его работоспособности.
Реализация данной угрозы возможна в одном из следующих случаев:
- наличие у нарушителя привилегий, достаточных для осуществления деструктивного программного воздействия из виртуальных машин;
- наличие у гипервизора активного интерфейса взаимодействия с физической вычислительной сетью.
5.4.4. Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных
Угроза заключается в возможности отказа хранилищем больших данных в приеме входных данных неизвестного формата от легального пользователя.
Данная угроза обусловлена отсутствием в хранилище больших данных механизма самостоятельной (автоматической) адаптации к новым форматам данных.
Реализация данной угрозы возможна при условии поступления запроса на загрузку в хранилище входных данных неизвестного формата.
5.4.5. Угроза отказа в обслуживании системой хранения данных суперкомпьютера
Угроза заключается в возможности значительного замедления работы терминальных сессий всех пользователей суперкомпьютера, вплоть до достижения всем суперкомпьютером состояния "отказ в обслуживании" при превышении максимально достижимой нагрузки на параллельную файловую систему суперкомпьютера.
Данная угроза обусловлена значительным повышением числа и объема сохраняемых на накопитель данных для некоторых вычислительных задач.
Реализация данной угрозы возможна при условии интенсивного файлового ввода-вывода в кластерной файловой подсистеме суперкомпьютера, основанной на использовании параллельной файловой системы.
5.4.6. Угроза перегрузки грид-системы вычислительными заданиями
Угроза заключается в возможности снижения пропускной способность ресурсных центров при отправке большого количества заданий одним пользователем (нарушителем) случайно или намеренно, что может сделать невозможной постановку заданий другими пользователями грид-системы в очередь на выполнение.
Данная угроза обусловлена слабостями мер по контролю в грид-системе за количеством вычислительных заданий, запускаемых пользователями грид-системы.
Реализация данной угрозы возможна при условии наличия у нарушителя прав на постановку заданий в очередь на выполнение грид-системой.
5.4.7. Угроза повреждения системного реестра
Угроза заключается в возможности нарушения доступности части функционала или всей информационной системы из-за повреждения используемого в ее работе реестра вследствие некорректного завершения работы операционной системы (неконтролируемая перезагрузка, возникновения ошибок в работе драйверов устройств и т.п.), нарушения целостности файлов, содержащих в себе данные реестра, возникновения ошибок файловой системы носителя информации или вследствие осуществления нарушителем деструктивного программного воздействия на файловые объекты, содержащие реестр.
Данная угроза обусловлена слабостями мер контроля доступа к файлам, содержащим данные реестра, мер резервирования и контроля целостности таких файлов, а также мер восстановления работоспособности реестра из-за сбоев в работе операционной системы.
Реализация данной угрозы возможна при одном из условий:
- возникновения ошибок в работе отдельных процессов или всей операционной системы;
- наличии у нарушителя прав доступа к реестру или файлам, содержащим в себе данные реестра.
5.4.8. Угроза приведения системы в состояние "отказ в обслуживании"
Угроза заключается в возможности отказа дискредитированной системой в доступе легальным пользователям при лавинообразном увеличении числа сетевых соединений с данной системой.
Данная угроза обусловлена тем, что для обработки каждого сетевого запроса системой потребляется часть ее ресурсов, а также слабостями сетевых технологий, связанными с ограниченностью скорости обработки потоков сетевых запросов, и недостаточностью мер контроля за управлением соединениями.
Реализация данной угрозы возможна при условии превышения объема запросов над объемами доступных для их обработки ресурсов дискредитируемой системы (таких как способность переносить повышенную нагрузку или приобретать дополнительные ресурсы для предотвращения их исчерпания). Ключевым фактором успешности реализации данной угрозы является число запросов, которое может отправить нарушитель в единицу времени: чем больше это число, тем выше вероятность успешной реализации данной угрозы для дискредитируемой системы
5.4.9. Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов
Угроза заключается в возможности осуществления нарушителем опосредованного деструктивного программного воздействия на дискредитируемую систему большим объемом сетевого трафика, генерируемого сторонними серверами в ответ на сетевые запросы нарушителя, сформированные от имени дискредитируемой системы. Генерируемый сторонними серверами сетевой трафик значительно превышает объем сетевых запросов, формируемых нарушителем.
Данная угроза обусловлена слабостями мер межсетевого экранирования дискредитируемой информационной системы, мер контроля подлинности сетевых запросов на сторонних серверах, а также слабостями модели взаимодействия открытых систем.
Реализация данной угрозы возможна при условии наличия у нарушителя:
- сведений о сторонних серверах с недостаточными мерами контроля подлинности сетевых запросов;
- сведений о сетевом адресе дискредитируемой системы;
- специального программного обеспечения, реализующего функции генерации сетевых пакетов.
5.4.10. Угроза утраты вычислительных ресурсов
Угроза заключается в возможности отказа легитимному пользователю в выделении ресурсов для обработки его запросов из-за исчерпания нарушителем свободных ресурсов в системе, осуществленного путем их несанкционированного исключения из общего пула ресурсов на основе техник "утечки ресурсов" или "выделения ресурсов".
Данная угроза обусловлена слабостями механизма контроля за распределением вычислительных ресурсов между пользователями, а также мер межсетевого экранирования дискредитируемой информационной системы и контроля подлинности сетевых запросов на сторонних серверах.
Реализация данной угрозы возможна при условии наличия у нарушителя:
- сведений о формате и параметрах деструктивных воздействий на систему, приводящих к исключению ("утечки" или "выделению") свободных ресурсов из общего пула ресурсов дискредитируемой системы;
- привилегий, достаточных для осуществления деструктивных воздействий ("утечки" или "выделения") в дискредитируемой системе;
- отсутствие у администраторов возможности: для техники "утечки ресурсов" - перезагрузки системы во время отправки нарушителем большого числа запросов на выделение ресурсов, а для техники "выделения ресурсов" - форсированного освобождения ресурсов, выделенных по запросам вредоносных процессов.
5.4.11. Угроза вывода из строя/выхода из строя отдельных ТС
Угроза осуществляется вследствие несовершенства аппаратно-программных средств, из-за которых может происходить нарушение целостности и доступности защищаемой информации.
5.4.12. Угроза нехватки ресурсов ИС для выполнения штатных задач в результате обработки множества параллельных задач, выполняемых одной учетной записью
Угроза заключается в нехватке ресурсов ИС для выполнения штатных задач в результате обработки множества параллельных задач, выполняемых одной учетной записью.
Реализация данной угрозы может привести к нарушению целостности и доступности защищаемой информации.
5.5. Угрозы нарушения целостности информации
5.5.1. Угроза нарушения целостности данных кеша
Угроза заключается в возможности размещения нарушителем в кеше приложения (например, браузера) или службы (например, DNS или ARP) некорректных (потенциально опасных) данных таким образом, что до обновления кеша дискредитируемое приложение (или служба) будет считать эти данные корректными.
Данная угроза обусловлена слабостями в механизме контроля целостности данных в кеше.
Реализация данной угрозы возможна в условиях осуществления нарушителем успешного несанкционированного доступа к данным кеша и отсутствии проверки целостности данных в кеше со стороны дискредитируемого приложения (или службы).
5.5.2. Угроза подмены содержимого сетевых ресурсов
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемым данным пользователей сети или проведения различных мошеннических действий путем скрытной подмены содержимого хранящихся (сайты, веб-страницы) или передаваемых (электронные письма, сетевые пакеты) по сети данных.
Данная угроза обусловлена слабостями технологий сетевого взаимодействия, зачастую не позволяющими выполнить проверку подлинности содержимого электронного сообщения.
Реализация данной угрозы возможна при условии наличия у нарушителя прав на доступ к сетевым ресурсам и отсутствии у пользователя сети мер по обеспечению их целостности.
5.5.3. Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных
Угроза заключается в возможности допуска ошибок при копировании защищаемой информации при распределенном хранении данных на различных узлах хранилища больших данных вследствие несогласованности их работы, влекущих за собой невозможность осуществления легальным пользователем доступа к блокам или ко всей защищаемой информации.
Данная угроза обусловлена слабостями механизмов репликации данных, реализованных в узлах хранилища больших данных.
Реализация данной угрозы возможна в условиях отключения или выведения из строя одного или нескольких узлов за счет специальных программных воздействий на узлы хранилища больших данных, а также возникновения технических или программных сбоев в работе их компонентов.
5.5.4. Угроза сбоя обработки специальным образом измененных файлов
Угроза заключается в возможности осуществления нарушителем различных неправомерных действий от имени дискредитированных приложений путем вызова сбоя в их работе за счет внесения изменений в обрабатываемые дискредитируемыми программами файлы или их метаданные.
Данная угроза обусловлена слабостями механизма проверки целостности обрабатываемых файлов и корректности, содержащихся в них данных.
Реализация данной угрозы возможна в условиях:
- наличия у нарушителя сведений о форматах и значениях файлов, вызывающих сбой функционирования дискредитированных приложений при их обработке;
- успешно созданном в дискредитируемой системе механизме перехвата управления над обработкой нарушителем программного сбоя.
5.6. Угрозы, не являющиеся атаками
5.6.1. Угроза исчерпания вычислительных ресурсов хранилища больших данных
Угроза заключается в возможности временного возникновения состояния типа "отказ в обслуживании" у хранилища больших данных.
Данная угроза обусловлена постоянным трудно контролируемым заполнением занятого дискового пространства за счет данных, непрерывно поступающих из различных информационных источников, и слабостями технологий доступа и хранения информации в хранилищах больших данных.
Реализация данной угрозы возможна при условии мгновенного (текущего) превышения скорости передачи данных над скоростью их сохранения (в силу недостаточности пропускной способности канала связи или скорости выделения свободного пространства и сохранения на него поступающих данных) или при условии временного отсутствия свободного места в хранилище (в силу некорректного управления хранилищем или в результате осуществления нарушителем деструктивного программного воздействия на механизм контроля за заполнением хранилища путем изменения параметров или логики его работы).
5.6.2. Угроза неверного определения формата входных данных, поступающих в хранилище больших данных
Угроза заключается в возможности потери несохраненных данных, обрабатываемых в предыдущей сессии работы на компьютере, а также в возможности потери времени для возобновления работы на компьютере.
Данная угроза обусловлена ошибками в реализации программно-аппаратных компонентов компьютера, связанных с обеспечением питания.
Реализация данной угрозы возможна при условии невозможности выведения компьютера из промежуточных состояний питания ("ждущего режима работы", "гибернации" и др.).
5.6.3. Угроза неконтролируемого копирования данных внутри хранилища больших данных
Угроза заключается в сложности контроля за всеми автоматически создаваемыми копиями информации в хранилище больших данных из-за временной несогласованности данных операций.
Данная угроза обусловлена осуществлением дублирования (дву- или многократного) данных на различных вычислительных узлах, входящих в состав хранилища больших данных, с целью повышения скорости доступа к этим данным при большом количестве запросов чтения/записи. При этом данная операция является внутренней функцией и "непрозрачна" для конечных пользователей и администраторов хранилища больших данных.
Реализация данной угрозы возможна при условии недостаточности мер по контролю за автоматически создаваемыми копиями информации, применяемых в хранилище больших данных.
5.6.4. Угроза неконтролируемого уничтожения информации хранилищем больших данных
Угроза заключается в возможности удаления из хранилища некоторых обрабатываемых данных без уведомления конечного пользователя или администратора.
Данная угроза обусловлена слабостями механизма автоматического удаления данных, не отвечающих определенным требованиям (предельный "срок жизни" в хранилище, конечная несогласованность с другими данными, создание копии в другом месте и т.п.).
Реализация данной угрозы возможна при условии недостаточности реализованных в хранилище больших данных мер по контролю за автоматическим удалением данных.
5.7. Угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации
5.7.1. Угроза аппаратного сброса пароля BIOS
Угроза заключается в возможности сброса паролей, установленных в BIOS/UEFI без прохождения процедуры авторизации в системе путем обесточивания микросхемы BIOS (съема аккумулятора) или установки перемычки в штатном месте на системной плате (переключение "джампера").
Данная угроза обусловлена уязвимостями некоторых системных (материнских) плат - наличием механизмов аппаратного сброса паролей, установленных в BIOS/UEFI.
Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к системному блоку компьютера.
5.7.2. Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия
Угроза заключается в возможности подмены субъекта виртуального информационного взаимодействия, а также в возможности возникновения состояния неспособности осуществления такого взаимодействия.
Данная угроза обусловлена наличием множества различных протоколов взаимной идентификации и аутентификации виртуальных, виртуализованных и физических субъектов доступа, взаимодействующих между собой в ходе передачи данных как внутри одного уровня виртуальной инфраструктуры, так и между ее уровнями.
Реализация данной угрозы возможна в случае возникновения ошибок при проведении аутентификации субъектов виртуального информационного взаимодействия
5.7.3. Угроза обхода некорректно настроенных механизмов аутентификации
Угроза заключается в возможности получения нарушителем привилегий в системе без прохождения процедуры аутентификации за счет выполнения действий, нарушающих условия корректной работы средств аутентификации (например, ввод данных неподдерживаемого формата).
Данная угроза обусловлена в случае некорректных значений параметров конфигурации средств аутентификации и/или отсутствием контроля входных данных.
Реализация данной угрозы возможна при условии наличия ошибок в заданных значениях параметров настройки механизмов аутентификации.
5.7.4. Угроза программного сброса пароля BIOS
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к настройкам BIOS/UEFI после перезагрузки компьютера путем ввода "пустого" пароля.
Данная угроза обусловлена слабостями мер разграничения доступа в операционной системе к функции сброса пароля BIOS/UEFI.
Реализация данной угрозы возможна при условиях:
- наличия в программном обеспечении BIOS/UEFI активного интерфейса функции программного сброса пароля непосредственно из-под операционной системы;
- наличия у нарушителя специальных программных средств, реализующих сброс пароля, а также прав в операционной системе для установки и запуска данных средств.
5.7.5. Угроза "кражи" учетной записи доступа к сетевым сервисам
Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией пользователя путем получения информации идентификации/аутентификации, соответствующей учетной записи доступа пользователя к сетевым сервисам (социальной сети, облачным сервисам и др.), с которой связан неактивный/несуществующий адрес электронной почты.
Данная угроза обусловлена недостаточностью мер контроля за активностью/существованием ящиков электронной почты.
Реализация данной угрозы возможна при условиях:
- наличия статуса "свободен для занимания" у адреса электронной почты, с которым связана учетная запись доступа пользователя к сетевым сервисам (например, если пользователь указал при регистрации несуществующий адрес или долго не обращался к почтовому ящику, вследствие чего, его отключили);
- наличия у нарушителя сведений об адресе электронной почты, с которым связана учетная запись дискредитируемого пользователя для доступа к сетевым сервисам.
5.7.6. Угроза получения доступа к ИС, компонентам ИС, информации, обрабатываемой ИС без прохождения процедуры идентификации и аутентификации
Угроза заключается в возможности получения нарушителем привилегий в системе без прохождения процедуры аутентификации и идентификации за счет выполнения действий, нарушающих условия корректной работы средств аутентификации идентификации.
5.7.7. Угроза повторного использования идентификаторов в течение как минимум 1 года
Угроза осуществляется за счет действия человеческого фактора пользователей ИС, которые нарушают положения парольной политики в части их создания (создают легкие или пустые пароли, не меняют пароли по истечении срока их жизни или компрометации и т.п.) и хранения (записывают пароли на бумажные носители, передают ключи доступа третьим лицам и т.п.) или не осведомлены о них.
5.7.8. Угроза использования идентификаторов, неиспользуемых более 45 дней
Угроза осуществляется за счет действия человеческого фактора пользователей ИС, которые нарушают положения парольной политики в части их создания (создают легкие или пустые пароли, не меняют пароли по истечении срока их жизни или компрометации и т.п.) и хранения (записывают пароли на бумажные носители, передают ключи доступа третьим лицам и т.п.) или не осведомлены о них.
5.7.9. Угроза использования "слабых"/предсказуемых паролей
Угроза заключается в использовании пользователем "слабых"/предсказуемых паролей.
Цель реализации угрозы состоит в получении нарушителем НСД путем преодоления парольной защиты. В случае успеха, нарушитель может создать для себя "проход" для будущего доступа, который будет действовать, даже если на хосте изменить пароль доступа.
5.7.10. Угроза бесконтрольного доступа пользователей к процессу загрузки
Угроза заключается в бесконтрольном доступе пользователей к процессу загрузки.
Реализация данной угрозы может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации.
5.7.11. Угроза подмены/модификации базовой системы ввода-вывода, программного обеспечения телекоммуникационного оборудования
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к настройкам базовой системы ввода-вывода, программного обеспечения телекоммуникационного оборудования.
5.8. Угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом
5.8.1. Угроза воздействия на программы с высокими привилегиями
Угроза заключается в возможности повышения нарушителем своих привилегий в дискредитированной системе (получения привилегии дискредитированных программ) путем использования ошибок в программах и выполнения произвольного кода с их привилегиями.
Данная угроза обусловлена слабостями механизма проверки входных данных и команд, а также мер по разграничению доступа.
Реализация данной угрозы возможна при условиях:
- обладания дискредитируемой программой повышенными привилегиями в системе;
- осуществления дискредитируемой программой приема входных данных от других программ или от пользователя;
- нарушитель имеет возможность осуществлять передачу данных к дискредитируемой программе.
5.8.2. Угроза доступа к защищаемым файлам с использованием обходного пути
Угроза заключается в возможности получения нарушителем доступа к скрытым/защищаемым каталогам или файлам посредством различных воздействий на файловую систему (добавление дополнительных символов в указании пути к файлу; обращение к файлам, которые явно не указаны в окне приложения).
Данная угроза обусловлена слабостями механизма разграничения доступа к объектам файловой системы.
Реализация данной угрозы возможна при условиях:
- наличие у нарушителя прав доступа к некоторым объектам файловой системы;
- отсутствие проверки вводимых пользователем данных;
- наличие у дискредитируемой программы слишком высоких привилегий доступа к файлам, обработка которых не предполагается с ее помощью.
5.8.3. Угроза доступа к локальным файлам сервера при помощи URL
Угроза заключается в возможности передачи нарушителем дискредитируемому браузеру запроса на доступ к файловой системе пользователя вместо URL-запроса. При этом браузер выполнит этот запрос с правами, которыми он был наделен при запуске, и передаст данные, полученные в результате выполнения этой операции, нарушителю.
Данная угроза обусловлена слабостями механизма проверки вводимых пользователем запросов, который не делает различий между запросами на доступ к файловой системе и URL-запросами.
Реализация данной угрозы возможна в случае наличия у нарушителя привилегий на отправку запросов браузеру, функционирующему в дискредитируемой системе
5.8.4. Угроза загрузки нештатной ОС
Угроза заключается в возможности подмены нарушителем загружаемой операционной системы путем несанкционированного переконфигурирования в BIOS/UEFI пути доступа к загрузчику операционной системы.
Данная угроза обусловлена слабостями технологий разграничения доступа к управлению BIOS/UEFI.
Реализация данной угрозы возможна при условии доступности нарушителю следующего параметра настройки BIOS/UEFI - указания источника загрузки операционной системы
5.8.5. Угроза изменения системных и глобальных переменных
Угроза заключается в возможности осуществления нарушителем опосредованного деструктивного программного воздействия на некоторые программы или систему в целом путем изменения используемых дискредитируемыми программами единых системных и глобальных переменных.
Данная угроза обусловлена слабостями механизма контроля доступа к разделяемой памяти, а также уязвимостями программных модулей приложений, реализующих контроль целостности внешних переменных.
Реализация данной угрозы возможна при условиях осуществления нарушителем успешного несанкционированного доступа к системным и глобальным переменным и отсутствии проверки целостности их значений со стороны дискредитируемого приложения.
5.8.6. Угроза использования альтернативных путей доступа к ресурсам
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемой информации в обход штатных механизмов с помощью нестандартных интерфейсов (в том числе доступа через командную строку в обход графического интерфейса).
Данная угроза обусловлена слабостями мер разграничения доступа к защищаемой информации, слабостями фильтрации входных данных.
Реализация данной угрозы возможна при условии наличия у нарушителя:
- возможности ввода произвольных данных в адресную строку;
- сведений о пути к защищаемому ресурсу;
- возможности изменения интерфейса ввода входных данных.
5.8.7. Угроза использования механизмов авторизации для повышения привилегий
Угроза заключается в возможности получения нарушителем доступа к данным и функциям, предназначенным для учетных записей с более высокими чем у нарушителя привилегиями, за счет ошибок в параметрах настройки средств разграничения доступа. При этом нарушитель для повышения своих привилегий не осуществляет деструктивное программное воздействие на систему, а лишь использует существующие ошибки.
Данная угроза обусловлена слабостями мер разграничения доступа к программам и файлам.
Реализация данной угрозы возможна в случае наличия у нарушителя каких-либо привилегий в системе.
5.8.8. Угроза нарушения изоляции среды исполнения BIOS
Угроза заключается в возможности изменения параметров и (или) логики работы программного обеспечения BIOS/UEFI путем программного воздействия из операционной системы компьютера или путем несанкционированного доступа к каналу сетевого взаимодействия серверного сервис-процессора.
Данная угроза обусловлена слабостями технологий разграничения доступа к BIOS/UEFI, его функциям администрирования и обновления, со стороны операционной системы или каналов связи.
Реализация данной угрозы возможна:
- со стороны операционной системы - при условии наличия BIOS/UEFI функционала обновления и (или) управления программным обеспечением BIOS/UEFI из операционной системы;
- со стороны сети - при условии наличия у дискредитируемого серверного сервис-процессора достаточных привилегий для управления всей системой, включая модификацию BIOS/UEFI серверов системы, и дискредитируемого сервера.
5.8.9. Угроза невозможности управления правами пользователей BIOS
Угроза заключается в возможности неправомерного использования пользователями декларированного функционала BIOS/UEFI, ориентированного на администраторов.
Данная угроза обусловлена слабостями технологий разграничения доступа (распределения прав) к функционалу BIOS/UEFI между различными пользователями и администраторами.
Реализация данной угрозы возможна при условии физического доступа к терминалу и, при необходимости, к системному блоку компьютера.
Угроза некорректного использования прозрачного прокси-сервера за счет плагинов браузера
Угроза заключается в возможности перенаправления или копирования обрабатываемых браузером данных через прозрачный прокси-сервер, подключенный к браузеру в качестве плагина.
Данная угроза обусловлена слабостями механизма контроля доступа к настройкам браузера.
Реализация возможна в случае успешного осуществления нарушителем включения режима использования прозрачного прокси-сервера в параметрах настройки браузера, например, в результате реализации угрозы межсайтового скриптинга.
5.8.10. Угроза неправомерного ознакомления с защищаемой информацией
Угроза заключается в возможности неправомерного случайного или преднамеренного ознакомления пользователя с информацией, которая для него не предназначена, и дальнейшего ее использования для достижения своих или заданных ему другими лицами (организациями) деструктивных целей.
Данная угроза обусловлена уязвимостями средств контроля доступа, ошибками в параметрах конфигурации данных средств или отсутствием указанных средств.
Реализация данной угрозы не подразумевает установку и использование нарушителем специального вредоносного программного обеспечения. При этом ознакомление может быть проведено путем просмотра информации с экранов мониторов других пользователей, с отпечатанных документов, путем подслушивания разговоров и др.
5.8.11. Угроза несанкционированного доступа к аутентификационной информации
Угроза заключается в возможности извлечения паролей из оперативной памяти компьютера или хищения (копирования) файлов паролей (в том числе хранящихся в открытом виде) с машинных носителей информации.
Данная угроза обусловлена наличием слабостей мер разграничения доступа к защищаемой информации.
Реализация данной угрозы возможна при условии успешного осуществления несанкционированного доступа к участкам оперативного или постоянного запоминающих устройств, в которых хранится информация аутентификации.
5.8.12. Угроза несанкционированного доступа к системе по беспроводным каналам
Угроза заключается в возможности получения нарушителем доступа к ресурсам всей дискредитируемой информационной системы через используемые в ее составе беспроводные каналы передачи данных.
Данная угроза обусловлена слабостями протоколов идентификации/аутентификации (таких как WEP, WPA и WPA2), используемых для авторизации пользователей при подключении к точке беспроводного доступа.
Реализация данной угрозы возможна при условии наличия у нарушителя специализированного программного обеспечения, реализующего функции эксплуатации уязвимостей протоколов идентификации/аутентификации беспроводных сетей, а также нахождения в точке приема сигналов дискредитируемой беспроводной сети.
5.8.13. Угроза несанкционированного копирования защищаемой информации
Угроза заключается в возможности неправомерного получения нарушителем копии защищаемой информации путем проведения последовательности неправомерных действий, включающих: несанкционированный доступ к защищаемой информации, копирование найденной информации на съемный носитель (или в другое место, доступное нарушителю вне системы).
Данная угроза обусловлена слабостями механизмов разграничения доступа к защищаемой информации и контроля доступа лиц в контролируемой зоне.
Реализация данной угрозы возможна в случае отсутствия криптографических мер защиты или снятия копии в момент обработки защищаемой информации в нешифрованном виде.
5.8.14. Угроза несанкционированного редактирования реестра
Угроза заключается в возможности внесения нарушителем изменений в используемый дискредитируемым приложением реестр, которые влияют на функционирование отдельных сервисов приложения или приложения в целом. При этом под реестром понимается не только реестр операционной системы Microsoft Windows, а любой реестр, используемый приложением. Изменение реестра может быть как этапом при осуществлении другого деструктивного воздействия, так и основной целью.
Данная угроза обусловлена слабостями механизма контроля доступа, заключающимися в присвоении реализующим его программам слишком высоких привилегий при работе с реестром.
5.8.15. Угроза несанкционированного создания учетной записи пользователя
Угроза заключается в возможности создания нарушителем в системе дополнительной учетной записи пользователя и ее дальнейшего использования в собственных неправомерных целях (входа в систему с правами этой учетной записи и осуществления деструктивных действий по отношению к дискредитированной системе или из дискредитированной системы по отношению к другим системам).
Данная угроза обусловлена слабостями механизмов разграничения доступа к защищаемой информации.
Реализация данной угрозы возможна в случае наличия и прав на запуск специализированных программ для редактирования файлов, содержащих сведения о пользователях системы (при удаленном доступе) или штатных средств управления доступом из состава операционной системы (при локальном доступе).
5.8.16. Угроза несанкционированного управления буфером
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к данным, содержащимся в буфере обмена, в интересах ознакомления с хранящейся там информацией или осуществления деструктивного программного воздействия на систему (например, переполнение буфера для выполнения произвольного вредоносного кода).
Данная угроза обусловлена слабостями в механизме разграничения доступа к буферу обмена, а также слабостями в механизмах проверки вводимых данных.
Реализация данной угрозы возможна в случае осуществления нарушителем успешного несанкционированного доступа к сегменту оперативной памяти дискредитируемого объекта, в котором расположен буфер обмена.
5.8.17. Угроза несанкционированного управления синхронизацией и состоянием
Угроза заключается в возможности изменения нарушителем последовательности действий, выполняемых дискредитируемыми приложениями, использующими в своей работе технологии управления процессами на основе текущего времени и состояния информационной системы (например, текущих значений глобальных переменных, наличия запущенных процессов и др.), или в возможности модификации настроек и изменения режимов работы промышленных роботов, приводящих к вмешательству в производственный процесс и хищению хранящейся в памяти роботов информации (исходного кода, параметров продукции и др.).
Данная угроза основана на слабостях механизма управления синхронизацией и состоянием, позволяющих нарушителю вносить изменения в его работу в определенные промежутки времени, или отсутствии механизмов аутентификации и авторизации.
Реализация данной угрозы возможна при условии наличия у нарушителя возможности:
- контролировать состояние дискредитируемого приложения (этапы выполнения алгоритма) или промышленных роботов;
- отслеживать моменты времени, когда дискредитируемое приложение временно прерывает свою работу с глобальными данными;
- выполнить деструктивные действия в определенные моменты времени (например, внести изменения в файл с данными или изменить содержимое ячейки памяти).
5.8.18. Угроза несанкционированного управления указателями
Угроза заключается в возможности выполнения нарушителем произвольного вредоносного кода от имени дискредитируемого приложения или приведения дискредитируемого приложения в состояние "отказ в обслуживании" путем изменения указателей на ячейки памяти, содержащие определенные данные, используемые дискредитируемым приложением.
Данная угроза связана с уязвимостями в средствах разграничения доступа к памяти и контроля целостности содержимого ячеек памяти.
Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на изменение указателей, используемых дискредитируемым приложением.
5.8.19. Угроза передачи запрещенных команд на оборудование с числовым программным управлением
Угроза заключается в возможности повреждения нарушителем исполнительных механизмов, заготовки и (или) обрабатывающего инструмента оборудования с числовым программным управлением путем передачи на него команд, приводящих к перемещению обрабатывающего инструмента за допустимые пределы (т.е. команд, запрещенных для оборудования с числовым программным управлением).
Данная угроза обусловлена слабостями мер по защите оборудования с числовым программным управлением от выполнения запрещенных команд.
Реализация данной угрозы возможна при наличии у нарушителя привилегий на передачу команд на оборудование с числовым программным управлением или возможности изменения команд, передаваемых легальным пользователем
5.8.20. Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники
Угроза заключается в возможности сброса пользователем (нарушителем) состояния оперативной памяти (обнуления памяти) путем случайного или намеренного осуществления перезагрузки отдельных устройств, блоков или системы в целом.
Данная угроза обусловлена свойством оперативной памяти обнулять свое состояние при выключении и перезагрузке.
Реализация данной угрозы возможна как аппаратным способом (нажатием кнопки), так и программным (локально или удаленно) при выполнении следующих условий:
- наличие в системе открытых сессий работы пользователей;
- наличие у нарушителя прав в системе (или физической возможности) на осуществление форсированной перезагрузки.
5.8.21. Угроза повышения привилегий
Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на дискредитируемый процесс (или систему) или на другие процессы (или системы) от его (ее) имени путем эксплуатации неправомерно полученных нарушителем дополнительных прав на управление дискредитированным объектом.
Данная угроза обусловлена уязвимостями программного обеспечения, выполняющего функции разграничения доступа (в алгоритме или параметрах конфигурации).
Реализация данной угрозы возможна при наличии у нарушителя программного обеспечения (типа "эксплойт"), специально разработанного для реализации данной угрозы в дискредитируемой системе.
5.8.22. Угроза подбора пароля BIOS
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к настройкам BIOS/UEFI путем входа в консоль BIOS/UEFI по паролю, подобранному программно или "вручную" с помощью методов тотального перебора вариантов или подбора по словарю.
Данная угроза обусловлена слабостями механизма аутентификации, реализуемого в консолях BIOS/UEFI.
Реализация данной угрозы возможна в одном из следующих случаев:
- нарушитель может осуществить физический доступ к компьютеру и имеет возможность его перезагрузить;
- нарушитель обладает специальным программным средством перебора паролей BIOS/UEFI и привилегиями в системе на установку и запуск таких средств.
5.8.23. Угроза подделки записей журнала регистрации событий
Угроза заключается в возможности внесения нарушителем изменений в журналы регистрации событий безопасности дискредитируемой системы (удаление компрометирующих нарушителя записей или подделка записей о не произошедших событиях) для введения в заблуждение ее администраторов или сокрытия следов реализации других угроз.
Данная угроза обусловлена недостаточностью мер по разграничению доступа к журналу регистрации событий безопасности.
Реализация данной угрозы возможна в одном из следующих случаев:
- технология ведения журналов регистрации событий безопасности предполагает возможность их редактирования, и нарушитель обладает необходимыми для этого привилегиями;
- технология ведения журналов регистрации событий безопасности не предполагает возможность их редактирования, но нарушитель обладает привилегиями, необходимыми для осуществления записи в файлы журналов, а также специальными программными средствами, способными обрабатывать файлы журналов используемого в дискредитируемой системе формата.
5.8.24. Угроза сбоя автоматического управления системой разграничения доступа хранилища больших данных
Угроза заключается в возможности возникновения ситуаций, связанных c ошибками автоматического назначения пользователям прав доступа (наделение дополнительными полномочиями, ошибочное наследование, случайное восстановление "неактивных" учетных записей т.п.).
Данная угроза обусловлена слабостями мер контроля за большим количеством (от тысячи, а в некоторых случаях и до нескольких миллионов) учетных записей пользователей со стороны администраторов безопасности.
Реализация данной угрозы возможна при условии возникновения сбоев или ошибок в работе системы разграничения доступа хранилища больших данных.
5.8.25. Угроза удаления аутентификационной информации
Угроза заключается в возможности отказа легитимным пользователям в доступе к информационным ресурсам, а также в возможности получения нарушителем привилегий дискредитированного пользователя за счет сброса (обнуления, удаления) его аутентификационной информации.
Данная угроза обусловлена слабостями политики разграничения доступа к аутентификационной информации и средствам работы с учетными записями пользователей.
Реализация данной угрозы возможна при выполнении одного из следующих условий:
- штатные средства работы с учетными записями пользователей обладают функционалом сброса аутентификационной информации, и нарушитель получил привилегии в дискредитируемой системе на использование данных средств;
- нарушитель обладает специальным программным обеспечением, реализующим функцию сброса аутентификационной информации, и получил привилегии в дискредитируемой системе на использование данных средств.
5.8.26. Угроза эксплуатации цифровой подписи программного кода
Угроза заключается в возможности повышения нарушителем привилегий в системах, использующих цифровую подпись кода в качестве связующей информации между программой и ее привилегиями, путем дискредитации механизма подписывания программного кода.
Данная угроза обусловлена слабостями в механизме подписывания программного кода.
Реализация данной угрозы возможна при следующих условиях:
- дискредитируемый программный код написан с помощью фреймворка (framework), поддерживающего подписывание программного кода;
- дискредитируемый программный код подписан вендором (поставщиком программного обеспечения);
- нарушитель имеет возможность внедрить программный код в дискредитируемый компьютер.
5.8.27. Угроза доступа к информации и командам, хранящимся в BIOS, с возможностью перехвата управления загрузкой ОС и получения прав доверенного пользователя
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информации и командам, хранящимся в BIOS, с возможностью перехвата управления загрузкой ОС и получения прав доверенного пользователя.
Реализация данной угрозы может привести к нарушению конфиденциальности, целостности и доступности всей ИС или ее элементов.
5.8.28. Угроза получения несанкционированного доступа к средствам управления персональными идентификаторов/учетными записями, в том числе с повышенными правами доступа
Угроза заключается в получении несанкционированного доступа к средствам управления персональными идентификаторов/учетными записями, в том числе с повышенными правами доступа.
Реализация данной угрозы может привести к нарушению конфиденциальности, целостности и доступности всей ИС или ее элементов.
5.8.29. Угроза получения доступа к данным в обход механизмов разграничения доступа, в том числе с повышенными правами доступа
Угроза заключается в получении доступа к данным в обход механизмов разграничения доступа, в том числе с повышенными правами доступа.
Реализация данной угрозы может привести к нарушению конфиденциальности, целостности и доступности всей ИС или ее элементов.
5.8.30. Угроза получения разными пользователями, лицами, обеспечивающими функционирование, доступа к данным и полномочиям, не предназначенными для данных лиц в связи с их должностными обязанностями
Угроза заключается в получения разными пользователями, лицами, обеспечивающими функционирование, доступа к данным и полномочиям, не предназначенными для данных лиц в связи с их должностными обязанностями.
5.8.31. Угроза предоставления прав доступа, не необходимых для исполнения должностных обязанностей и функционирования ИС, для совершения деструктивных действий
Угроза заключается в предоставлении прав доступа, не необходимых для исполнения должностных обязанностей и функционирования ИС, для совершения деструктивных действий.
5.8.32. Отсутствие ограничения на количество неудачных попыток входа в информационную систему
Угроза заключается в отсутствии ограничения количества неуспешных попыток входа в информационную систему (доступа к информационной системе) за период времени, установленный оператором, а также блокирования устройства, с которого предпринимаются попытки доступа, и (или) учетной записи пользователя при превышении пользователем ограничения количества неуспешных попыток входа в информационную систему (доступа к информационной системе).
5.8.33. Угроза использования (подключения) к открытому (незаблокированному) сеансу пользователя
Угроза заключается в использовании (подключении) к открытому (незаблокированному) сеансу пользователя.
Угроза осуществляется за счет действия человеческого фактора пользователей ИС, которые нарушают положения принятых правил работы с ИС или не осведомлены о них.
Реализация данной угрозы может привести к нарушению конфиденциальности, целостности и доступности всей ИС или ее элементов.
5.8.34. Угроза использования ресурсов ИС до прохождения процедур идентификации и авторизации
Угроза заключается в возможности осуществления нарушителем использования ресурсов ИС до прохождения процедур идентификации и авторизации.
5.8.35. Отсутствие контроля за используемыми интерфейсами ввода/вывода
Угроза заключается в отсутствии контроля за используемыми интерфейсами ввода/вывода.
Реализация данной угрозы влечет за собой подключение к информационной системе внутренними и внешними нарушителями незарегистрированных (неучтенных) съемных машинных носителей информации с последующей несанкционированной записью (передачей) на эти носители защищаемой информации из информационной системы или загрузкой в информационную систему с этих съемных машинных носителей информации вредоносного программного обеспечения.
5.9. Угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИС/системы защиты ИС
5.9.1. Угроза передачи данных по скрытым каналам
Угроза заключается в возможности осуществления нарушителем неправомерного вывода защищаемой информации из системы путем ее нестандартного (незаметного, скрытого) размещения в легитимно передаваемых по сети (или сохраняемых на отчуждаемые носители) открытых данных путем ее маскирования под служебные протоколы, сокрытия в потоке других данных (стеганография), использования скрытых пикселей ("пикселей отслеживания") и т.п.
Данная угроза обусловлена недостаточностью мер защиты информации от утечки, а также контроля потоков данных.
Реализация данной угрозы возможна при:
- наличии у нарушителя прав в дискредитируемой системе на установку специализированного программного обеспечения, реализующего функции внедрения в пакеты данных, формируемых для передачи в системе, собственной информации;
- доступа к каналам передачи данных;
- посещении пользователем сайтов в сети Интернет и открытия электронных писем, содержащих скрытые пиксели.
5.9.2. Угроза внедрения системной избыточности
Угроза заключается в возможности снижения скорости обработки данных (т.е. доступности) компонентами программного обеспечения (или системы в целом) из-за внедрения в него (в нее) избыточных компонентов (изначально ненужных или необходимость в которых отпала при внесении изменений в проект).
Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе проектирования систем, связанных с безопасностью.
Реализация данной угрозы возможна при условии внесения изменений в перечень задач, решаемых проектируемым программным обеспечением (проектируемой системой).
5.10. Угрозы ошибочных/деструктивных действий лиц
5.10.1. Угроза подмены действия пользователя путем обмана
Угроза заключается в возможности нарушителя выполнения неправомерных действий в системе от имени другого пользователя с помощью методов социальной инженерии (обмана пользователя, навязывание ложных убеждений) или технических методов (использование прозрачных кнопок, подмена надписей на элементах управления и др.)
Данная угроза обусловлена слабостями интерфейса взаимодействия с пользователем или ошибками пользователя.
Реализация данной угрозы возможна при условии наличия у дискредитируемого пользователя прав на проведение нужных от него нарушителю операций
5.10.2. Угроза "фишинга"
Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией (в т.ч. идентификации/аутентификации) пользователя путем убеждения его с помощью методов социальной инженерии (в т.ч. посылкой целевых писем (т.н. spear-phishing attack), с помощью звонков с вопросом об открытии вложения письма, имитацией рекламных предложений (fake offers) или различных приложений (fake apps)) зайти на поддельный сайт (выглядящий одинаково с оригинальным), на котором от дискредитируемого пользователя требуется ввести защищаемую информацию или открыть зараженное вложение в письме.
Данная угроза обусловлена недостаточностью знаний пользователей о методах и средствах "фишинга".
Реализация данной угрозы возможна при условии наличия у нарушителя:
- сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации;
- средств создания и запуска поддельного сайта;
- сведений о контактах пользователя с доверенной организацией (номер телефона, адрес электронной почты и др.).
Для убеждения пользователя раскрыть информацию ограниченного доступа (или открыть вложение в письмо) наиболее часто используются поддельные письма от администрации какой-либо организации, с которой взаимодействует пользователь (например, банк)
5.10.3. Непреднамеренное разглашение ПДн лицам, не имеющим права доступа к ним
Угроза осуществляется за счет действия человеческого фактора пользователей ИС, которые нарушают положения о неразглашении обрабатываемой информации или не осведомлены о них.
5.10.4. Нарушение правил хранения ключевой информации
Угроза заключается в нарушении правил хранения ключевой информации.
Реализация данной угрозы может привести к компрометации ключей.
5.10.5. Передача защищаемой информации по открытым каналам связи
Угроза заключается в передачи защищаемой информации по открытым каналам связи.
Реализация данной угрозы может привести к нарушению конфиденциальности, целостности и доступности всей ИС или ее элементов
5.10.6. Несанкционированная модификация/ уничтожение информации легитимным пользователем
Угроза осуществляется за счет действия человеческого фактора пользователей ИС, которые нарушают положения принятых правил работы с ИС или не осведомлены о них.
5.10.7. Копирование информации на незарегистрированный носитель информации, в том числе печать
Угроза осуществляется за счет действия человеческого фактора пользователей ИС, которые нарушают положения принятых правил работы с носителями информации или не осведомлены о них.
5.10.8. Несанкционированное отключение средств защиты
Угроза осуществляется за счет действия человеческого фактора пользователей ИС, которые нарушают положения принятых правил работы с ИС и средствами защиты или не осведомлены о них.
5.10.9. Угрозы вербовки (социальной инженерии)
Данная угроза заключается в психологической манипуляции человеком.
Акт манипуляции человеком провоцирует его к совершению действия, которое может быть в интересах злоумышленника, или разглашению конфиденциальной информации.
5.11. Угрозы нарушения конфиденциальности
5.11.1. Угроза исследования механизмов работы программы
Угроза заключается в возможности проведения нарушителем обратного инжиниринга кода программы и дальнейшего исследования его структуры, функционала и состава в интересах определения алгоритма работы программы и поиска в ней уязвимостей.
Данная угроза обусловлена слабостями механизма защиты кода программы от исследования.
Реализация данной угрозы возможна в случаях:
- наличия у нарушителя доступа к исходным файлам программы;
- наличия у нарушителя доступа к дистрибутиву программы и отсутствия механизма защиты кода программы от исследования.
5.11.2. Угроза исследования приложения через отчеты об ошибках
Угроза заключается в возможности исследования нарушителем алгоритма работы дискредитируемого приложения и его предполагаемой структуры путем анализа генерируемых этим приложением отчетов об ошибках.
Данная угроза обусловлена размещением защищаемой информации (или информации, обобщение которой может раскрыть защищаемые сведения о системе) в генерируемых отчетах об ошибках.
Реализация данной угрозы возможна в случае наличия у нарушителя доступа к отчетам об ошибках, генерируемых приложением, и наличия избыточности содержащихся в них данных.
5.11.3. Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб
Угроза заключается в возможности определения нарушителем состояния сетевых портов дискредитируемой системы (т.н. сканирование портов) для получения сведений о возможности установления соединения с дискредитируемой системой по данным портам, конфигурации самой системы и установленных средств защиты информации, а также других сведений, позволяющих нарушителю определить по каким портам деструктивные программные воздействия могут быть осуществлены напрямую, а по каким - только с использованием специальных техник обхода межсетевых экранов.
Данная угроза связана с уязвимостями и ошибками конфигурирования средств межсетевого экранирования и фильтрации сетевого трафика, используемых в дискредитируемой системе.
Реализация данной угрозы возможна при условии наличия у нарушителя подключения к дискредитируемой вычислительной сети и специализированного программного обеспечения, реализующего функции сканирования портов и анализа сетевого трафика.
5.11.4. Угроза обнаружения хостов
Угроза заключается в возможности сканирования нарушителем вычислительной сети для выявления работающих сетевых узлов.
Данная угроза связана со слабостями механизмов сетевого взаимодействия, предоставляющих клиентам сети открытую техническую информацию о сетевых узлах, а также с уязвимостями и ошибками конфигурирования средств межсетевого экранирования и фильтрации сетевого трафика, используемых в дискредитируемой системе.
Реализация данной угрозы возможна при условии наличия у нарушителя подключения к дискредитируемой вычислительной сети и специализированного программного обеспечения, реализующего функции анализа сетевого трафика.
5.11.5. Угроза определения типов объектов защиты
Угроза заключается в возможности проведения нарушителем анализа выходных данных дискредитируемой системы с помощью метода, позволяющего определить точные значения параметров и свойств, однозначно присущих дискредитируемой системе (данный метод известен как "fingerprinting", с англ. "дактилоскопия"). Использование данного метода не наносит прямого вреда дискредитируемой системе. Однако сведения, собранные таким образом, позволяют нарушителю выявить слабые места дискредитируемой системы, которые могут быть использованы в дальнейшем при реализации других угроз.
Данная угроза обусловлена ошибками в параметрах конфигурации средств межсетевого экранирования, а также с отсутствием механизмов контроля входных и выходных данных.
Реализация данной угрозы возможна в случае наличия у нарушителя сведений о взаимосвязи выходных данных с конфигурацией дискредитируемой системы (документация на программные средства, стандарты передачи данных, спецификации и т.п.).
5.11.6. Угроза определения топологии вычислительной сети
Угроза заключается в возможности определения нарушителем состояния сетевых узлов дискредитируемой системы (т.н. сканирование сети) для получения сведений о топологии дискредитируемой вычислительной сети, которые могут быть использованы в дальнейшем при попытках реализации других угроз.
Данная угроза связана со слабостями механизмов сетевого взаимодействия, предоставляющих клиентам сети открытую техническую информацию о сетевых узлах, а также с уязвимостями средств межсетевого экранирования (алгоритма работы и конфигурации правил фильтрации сетевого трафика).
Реализация данной угрозы возможна в случае наличия у нарушителя возможности подключения к исследуемой вычислительной сети и наличием специализированного программного обеспечения, реализующего функцию анализа сетевого трафика
5.11.7. Угроза получения предварительной информации об объекте защиты
Угроза заключается в возможности раскрытия нарушителем защищаемых сведений о состоянии защищенности дискредитируемой системы, ее конфигурации и потенциальных уязвимостях и др., путем проведения мероприятий по сбору и анализу доступной информации о системе.
Данная угроза обусловлена наличием уязвимостей в сетевом программном обеспечении, позволяющим получить сведения о конфигурации отдельных программ или системы в целом (отсутствие контроля входных данных, наличие открытых сетевых портов, неправильная настройка политик безопасности и т.п.).
Реализация данной угрозы возможна при условии получения информации о дискредитируемой системе с помощью хотя бы одного из следующих способов изучения дискредитируемой системы:
- анализ реакций системы на сетевые (в т.ч. синтаксически неверные или нестандартные) запросы к открытым в системе сетевым сервисам, которые могут стать причиной вызова необработанных исключений с подробными сообщениями об ошибках, содержащих защищаемую информацию (о трассировке стека, о конфигурации системы, о маршруте прохождения сетевых пакетов)
- анализ реакций системы на строковые URI-запросы (в т.ч. неверные SQL-запросы, альтернативные пути доступа к файлам).
Данная угроза отличается от угрозы перехвата данных и других угроз сбора данных тем, что нарушитель активно опрашивает дискредитируемую систему, а не просто за ней наблюдает
5.11.8. Угроза получения сведений о владельце беспроводного устройства
Угроза заключается в возможности раскрытия нарушителем сведений о географических перемещениях дискредитируемого пользователя в определенные промежутки времени, в том числе выявить место его работы, проживания и т.п. Получение таких сведений может использоваться нарушителем в дальнейшем для реализации угроз в информационных системах, доступ к которым имеет дискредитируемый пользователь.
Данная угроза обусловлена слабостью защиты идентификационной информации беспроводных точек доступа при их подключении к сети Интернет.
Реализация данной угрозы возможна при условии наличия у нарушителя доступа к идентификационными данным стационарных точек беспроводного доступа, с которыми в автоматическом режиме осуществляет взаимодействие беспроводное устройство дискредитируемого пользователя.
5.11.9. Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL
Угроза заключается в возможности получения нарушителем сведений о текущей конфигурации веб-служб и наличии в ней уязвимостей путем исследования WSDL-интерфейса веб-сервера.
Данная угроза обусловлена недостаточностью мер по обеспечению конфиденциальности информации, реализованных в WSDL-сервисах, предоставляющих подробные сведения о портах, службах и соединениях, доступных пользователям.
Реализация данной угрозы возможна при наличии у нарушителя сетевого доступа к исследуемому сетевому ресурсу и специальных программных средств сканирования сети
5.11.10. Сканирование сети для изучения логики работы ИС, выявления протоколов, портов
Угроза заключается в передаче запросов сетевым службам хостов ИС и анализе ответов от них. Цель - выявление используемых протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей.
5.11.11. Анализ сетевого трафика для изучения логики работы ИС, выявления протоколов, портов, перехвата служебных данных (в том числе, идентификаторов и паролей), их подмены
Данная угроза заключается в анализе сетевого трафика для изучения логики работы ИС, выявления протоколов, портов, перехвата служебных данных (в том числе идентификаторов и паролей), их подмены.
Эта угроза реализуется с помощью специальной программы-анализатора пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль.
5.11.12. Применение специальных программ для выявления пароля (IP-спуффинг, разные виды перебора)
Цель реализации угрозы состоит в получении НСД путем преодоления парольной защиты. Злоумышленник может реализовывать угрозу с помощью целого ряда методов, таких как простой перебор, перебор с использованием специальных словарей, установка вредоносной программы для перехвата пароля, подмена доверенного объекта сети (IP-spoofing) и перехват пакетов (sniffing). В основном для реализации угрозы используются специальные программы, которые пытаются получить доступ хосту путем последовательного подбора паролей. В случае успеха, злоумышленник может создать для себя "проход" для будущего доступа, который будет действовать, даже если на хосте изменить пароль доступа.
5.11.13. Разглашение сведений конфиденциального характера
Угроза осуществляется за счет действия человеческого фактора пользователей ИС, которые нарушают положения о неразглашении обрабатываемой информации или не осведомлены о них.
5.12. Угрозы программно-математических воздействий
5.12.1. Угроза автоматического распространения вредоносного кода в грид-системе
Угроза заключается в возможности внедрения и запуска вредоносного кода от имени доверенного процесса на любом из ресурсных центров грид-системы и его автоматического распространения на все узлы грид-системы.
Данная угроза обусловлена слабостями технологии грид-вычислений - высоким уровнем автоматизации при малой администрируемости грид-системы.
Реализация данной угрозы возможна при условии наличия у нарушителя привилегий легального пользователя грид-системы.
5.12.2. Угроза внедрения кода или данных
Угроза заключается в возможности внедрения нарушителем в дискредитируемую информационную систему или IoT-устройство вредоносного кода, который может быть в дальнейшем запущен "вручную" пользователями, автоматически при выполнении определенного условия (наступления определенной даты, входа пользователя в систему и т.п.) или с использованием аутентификационных данных, заданных "по умолчанию", а также в возможности несанкционированного внедрения нарушителем некоторых собственных данных для обработки в дискредитируемую информационную систему, фактически осуществив незаконное использование чужих вычислительных ресурсов, и блокирования работы устройства при выполнении определенных команд.
5.12.3. Угроза восстановления аутентификационной информации
Угроза заключается в возможности подбора (например, путем полного перебора или перебора по словарю) аутентификационной информации дискредитируемой учетной записи пользователя в системе.
Данная угроза обусловлена значительно меньшим объемом данных хеш-кода аутентификационной информации по сравнению с ней самой, что определяет два следствия:
- время подбора в основном определяется не объемом аутентификационной информации, а объемом данных ее хеш-кода;
- восстановленная аутентификационная информация может не совпадать с исходной (при применении некоторых алгоритмов для нескольких наборов исходных данных могут быть получены одинаковые результаты - хеш-коды).
Реализация данной угрозы возможна с помощью специальных программных средств, а также в некоторых случаях - "вручную".
5.12.4. Угроза деструктивного изменения конфигурации/среды окружения программ
Угроза заключается в возможности деструктивного программного воздействия на дискредитируемое приложение путем осуществления манипуляций с используемыми им конфигурационными файлами или библиотеками.
Данная угроза обусловлена слабостями мер контроля целостности конфигурационных файлов или библиотек, используемых приложениями.
Реализация данной угрозы возможна в случае наличия у нарушителя прав осуществления записи в файловые объекты, связанные с конфигурацией/средой окружения программы, или возможности перенаправления запросов дискредитируемой программы от защищенных файловых объектов к ложным.
5.12.5. Угроза избыточного выделения оперативной памяти
Угроза заключается в возможности выделения значительных ресурсов оперативной памяти для обслуживания запросов вредоносных программ и соответственного снижения объема ресурсов оперативной памяти, доступных в системе для выделения в ответ на запросы программ легальных пользователей.
Данная угроза обусловлена наличием слабостей механизма контроля выделения оперативной памяти различным программам.
Реализация данной угрозы возможна при условии нахождения вредоносного программного обеспечения в системе в активном состоянии.
5.12.6. Угроза искажения XML-схемы
Угроза заключается в возможности изменения нарушителем алгоритма обработки информации приложениями, функционирующими на основе XML-схем, вплоть до приведения приложения в состояние "отказ в обслуживании", путем изменения XML-схемы, передаваемой между клиентом и сервером.
Данная угроза обусловлена слабостями мер обеспечения целостности передаваемых при клиент-серверном взаимодействии данных, а также слабостями механизма сетевого взаимодействия открытых систем.
Реализация данной угрозы возможна при условиях осуществления нарушителем успешного несанкционированного доступа к сетевому трафику, передаваемому между клиентом и сервером и отсутствии проверки целостности XML-схемы со стороны дискредитируемого приложения.
5.12.7. Угроза искажения вводимой и выводимой на периферийные устройства информации
Угроза заключается в возможности дезинформирования пользователей или автоматических систем управления путем подмены или искажения исходных данных, поступающих от датчиков, клавиатуры или других устройств ввода информации, а также подмены или искажения информации, выводимой на принтер, дисплей оператора или на другие периферийные устройства.
Данная угроза обусловлена слабостями мер антивирусной защиты и контроля достоверности входных и выходных данных, а также ошибками, допущенными в ходе проведения специальных проверок аппаратных средств вычислительной техники.
Реализация данной угрозы возможна при условии наличия в дискредитируемой информационной системе вредоносного программного обеспечения (например, виртуальных драйверов устройств) или аппаратных закладок.
5.12.8. Угроза использования слабостей кодирования входных данных
Угроза заключается в возможности осуществления нарушителем деструктивного информационного воздействия на дискредитируемую систему путем манипулирования значениями входных данных и формой их предоставления (альтернативные кодировки, некорректное расширение файлов и т.п.).
Данная угроза обусловлена слабостями механизма контроля входных данных.
Реализация данной угрозы возможна при условиях:
- дискредитируемая система принимает входные данные от нарушителя;
- нарушитель обладает возможностью управления одним или несколькими параметрами входных данных.
5.12.9. Угроза межсайтового скриптинга
Угроза заключается в возможности внедрения нарушителем участков вредоносного кода на сайт дискредитируемой системы таким образом, что он будет выполнен на рабочей станции просматривающего этот сайт пользователя.
Данная угроза обусловлена слабостями механизма проверки безопасности при обработке запросов и данных, поступающих от веб-сайта.
Реализация угрозы возможна в случае, если клиентское программное обеспечение поддерживает выполнение сценариев, а нарушитель имеет возможность отправки запросов и данных в дискредитируемую систему
5.12.10. Угроза межсайтовой подделки запроса
Угроза заключается в возможности отправки нарушителем дискредитируемому пользователю ссылки на содержащий вредоносный код веб-ресурс, при переходе на который автоматически будут выполнены неправомерные вредоносные действия от имени дискредитированного пользователя.
Данная угроза обусловлена уязвимостями браузеров, которые позволяют выполнять действия без подтверждения или аутентификации со стороны дискредитируемого пользователя.
Реализация угрозы возможна в случае, если дискредитируемый пользователь сохраняет аутентификационную информацию с помощью браузера
5.12.11. Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS
Угроза заключается в возможности внедрения в BIOS/UEFI вредоносного программного кода после ошибочного или злонамеренного выключения пользователем механизма защиты BIOS/UEFI от записи, а также в возможности установки неподписанного обновления в обход механизма защиты от записи в BIOS/UEFI.
Данная угроза обусловлена слабостями мер по разграничению доступа к управлению механизмом защиты BIOS/UEFI от записи, а также уязвимостями механизма обновления BIOS/UEFI, приводящими к переполнению буфера.
Реализация данной угрозы возможна в одном из следующих условий:
- выключенном механизме защиты BIOS/UEFI от записи;
- успешной эксплуатации нарушителем уязвимости механизма обновления BIOS/UEFI, приводящей к переполнению буфера.
5.12.12. Угроза перехвата вводимой и выводимой на периферийные устройства информации
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информации, вводимой и выводимой на периферийные устройства, путем перехвата данных, обрабатываемых контроллерами периферийных устройств.
Данная угроза обусловлена недостаточностью мер защиты информации от утечки и контроля потоков данных, а также невозможностью осуществления защиты вводимой и выводимой на периферийные устройства информации с помощью криптографических средств (т.к. представление пользователям системы информации должно осуществляться в доступном для понимания виде).
Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на установку и запуск специализированных вредоносных программ, реализующих функции "клавиатурных шпионов" (для получения нарушителем паролей пользователей), виртуальных драйверов принтеров (перехват документов, содержащих защищаемую информацию) и др.
5.12.13. Угроза подмены резервной копии программного обеспечения BIOS
Угроза заключается в возможности опосредованного внедрения нарушителем в BIOS/UEFI дискредитируемого компьютера вредоносного кода, путем ожидания или создания необходимости выполнения процедуры восстановления предыдущей версии программного обеспечения BIOS/UEFI, предварительно подмененной нарушителем.
Данная угроза обусловлена недостаточностью мер разграничения доступа и контроля целостности резервных копий программного обеспечения BIOS/UEFI.
Реализация данной угрозы возможна в следующих условиях:
- нарушитель успешно подменил резервную копию программного обеспечения BIOS/UEFI;
- возникла необходимость восстановления предыдущей версии программного обеспечения BIOS/UEFI (данное условие может произойти как случайно, так и быть спровоцировано нарушителем).
5.12.14. Угроза заражения компьютера при посещении неблагонадежных сайтов
Угроза заключается в возможности нарушения безопасности защищаемой информации вредоносными программами, скрытно устанавливаемыми при посещении пользователями системы с рабочих мест (намеренно или при случайном перенаправлении) сайтов с неблагонадежным содержимым и запускаемыми с привилегиями дискредитированных пользователей.
Данная угроза обусловлена слабостями механизмов фильтрации сетевого трафика и антивирусного контроля на уровне организации.
Реализация данной угрозы возможна при условии посещения пользователями системы с рабочих мест сайтов с неблагонадежным содержимым.
5.12.15. Угроза неправомерного шифрования информации
Угроза заключается в возможности фактической потери доступности защищаемых данных из-за их несанкционированного криптографического преобразования нарушителем с помощью известного только ему секретного ключа.
Данная угроза обусловлена наличием слабостей в антивирусной защите, а также в механизмах разграничения доступа.
Реализация данной угрозы возможна при условии успешной установки нарушителем на дискредитируемый компьютер средства криптографического преобразования информации, а также успешного обнаружения (идентификации) нарушителем защищаемых файлов.
5.12.16. Угроза скрытного включения вычислительного устройства в состав бот-сети
Угроза заключается в возможности опосредованного осуществления нарушителем деструктивного воздействия на информационные системы с множества вычислительных устройств (компьютеров, мобильных технических средств и др.), подключенных к сети Интернет, за счет захвата управления такими устройствам путем несанкционированной установки на них:
- вредоносного ПО типа Backdoor для обеспечения нарушителя возможностью удаленного доступа/управления дискредитируемым вычислительным устройством;
- клиентского ПО для включения в ботнет и использования созданного таким образом ботнета в различных противоправных целях (рассылка спама, проведение атак типа "отказ в обслуживании" и др.).
Данная угроза обусловлена уязвимостями в сетевом программном обеспечении и слабостями механизмов антивирусного контроля и межсетевого экранирования.
Реализация данной угрозы возможна при условии наличия выхода с дискредитируемого вычислительного устройства в сеть Интернет.
5.12.17. Угроза распространения "почтовых червей"
Угроза заключается в возможности нарушения безопасности защищаемой информации пользователя вредоносными программами, скрытно устанавливаемыми при получении пользователями системы электронных писем, содержащих вредоносную программу типа "почтовый червь", а также невольного участия в дальнейшем противоправном распространении вредоносного кода.
Данная угроза обусловлена слабостями механизмов антивирусного контроля.
Реализация данной угрозы возможна при условии наличия у дискредитируемого пользователя электронного почтового ящика, а также наличия в его адресной книге хотя бы одного адреса другого пользователя
5.12.18. Внедрение программных закладок
Угроза заключается в скрытном внедрении в информационную систему программы (или специально дописанного фрагмента пользовательской программы), позволяющая злоумышленнику путем модификации свойств системы защиты осуществлять несанкционированный доступ (НСД) к тем или иным ресурсам системы.
Реализация данной угрозы может привести к нарушению конфиденциальности, целостности и доступности всей ИС или ее элементов
5.12.19. Применение специально созданных программных продуктов для НСД
Угроза заключается в применении специально созданных программных продуктов для НСД в ИС. Реализация данной угрозы может привести к нарушению конфиденциальности (копирование, несанкционированное распространение), целостности (уничтожение, изменение) и доступности (блокирование).
5.12.20. Угроза внедрения через легитимные схемы информационного обмена между информационными системами вредоносного программного обеспечения
К вредоносному программному обеспечению, внедряемому через легитимные схемы информационного обмена между информационными системами, относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. "Полноценные" сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, "подтолкнуть" пользователя к запуску зараженного файла.
5.12.21. Отсутствие централизованной системы управления средствами антивирусной защиты
Данная угроза заключается в отсутствии централизованной системы управления средствами антивирусной защиты. Наличие централизованной системы управления средствами антивирусной защиты дает возможность тотального контроля за вирусной активностью и состоянием антивирусной защиты в информационной системе, быстрого обнаружения и оперативного устранения всех вирусных инцидентов.
5.13. Угрозы, связанные с использованием технологий виртуализации
Технологии виртуализации не применяются в информационных системах Администрации Инсарского муниципального района Республики Мордовия.
5.14. Угрозы, связанные с нарушением правил эксплуатации машинных носителей
5.14.1. Угроза несанкционированного восстановления удаленной защищаемой информации
Угроза заключается в возможности осуществления прямого доступа (доступа с уровней архитектуры более низких по отношению к уровню операционной системы) к данным, хранящимся на машинном носителе информации, или восстановления данных по считанной с машинного носителя остаточной информации.
Данная угроза обусловлена слабостями механизма удаления информации с машинных носителей - информация, удаленная с машинного носителя, в большинстве случаев может быть восстановлена.
Реализация данной угрозы возможна при следующих условиях:
- удаление информации с машинного носителя происходило без использования способов (методов, алгоритмов) гарантированного стирания данных (например, физическое уничтожение машинного носителя информации);
- технологические особенности машинного носителя информации не приводят к гарантированному уничтожению информации при получении команды на стирание данных;
- информация не хранилась в криптографически преобразованном виде.
5.14.2. Угроза несанкционированного удаления защищаемой информации
Угроза заключается в возможности причинения нарушителем экономического, информационного, морального и других видов ущерба собственнику и оператору неправомерно удаляемой информации путем осуществления деструктивного программного или физического воздействия на машинный носитель информации.
Данная угроза обусловлена недостаточностью мер по обеспечению доступности защищаемой информации в системе, а равно и наличием уязвимостей в программном обеспечении, реализующим данные меры.
Реализация данной угрозы возможна в случае получения нарушителем системных прав на стирание данных или физического доступа к машинному носителю информации на расстояние, достаточное для оказания эффективного деструктивного воздействия.
5.14.3. Угроза утраты носителей информации
Угроза заключается в возможности раскрытия информации, хранящейся на утерянном носителе (в случае отсутствия шифрования данных), или ее потери (в случае отсутствия резервной копий данных).
Данная угроза обусловлена слабостями мер регистрации и учета носителей информации, а также мер резервирования защищаемых данных.
Реализация данной угрозы возможна вследствие халатности сотрудников.
5.14.4. Угроза форматирования носителей информации
Угроза заключается в возможности утраты хранящейся на форматируемом носителе информации, зачастую без возможности ее восстановления, из-за преднамеренного или случайного выполнения процедуры форматирования носителя информации.
Данная угроза обусловлена слабостью мер ограничения доступа к системной функции форматирования носителей информации.
На реализацию данной угрозы влияют такие факторы как:
- время, прошедшее после форматирования;
- тип носителя информации;
- тип файловой системы носителя;
- интенсивность взаимодействия с носителем после форматирования и др.
5.14.5. Доступ к снятым с эксплуатации носителям информации (содержащим остаточные данные)
Угроза заключается в доступе к снятым с эксплуатации носителям информации, которые содержат остаточные данные.
5.14.6. Угроза подключения к ИС неучтенных машинных носителей
Данная угроза заключается в подключении к информационной системе внутренними и (или) внешними нарушителями незарегистрированных (неучтенных) съемных машинных носителей информации с последующей несанкционированной записью (передачей) на эти носители защищаемой информации из информационной системы.
Данная угроза обусловлена отсутствием или недостаточностью мер контроля за использованием съемных машинных носителей информации в информационной системе.
Реализация данной грозы приведет к нарушению конфиденциальности защищаемой информации.
5.14.7. Угроза несанкционированного использования машинных носителей
Угроза заключается в несанкционированном использовании машинных носителей.
Реализация данной угрозы может привести к нарушению конфиденциальности защищаемой информации.
5.14.8. Угроза несанкционированного выноса машинных носителей за пределы контролируемой зоны
Угроза заключается в несанкционированном выносе нарушителем машинных носителей за пределы контролируемой зоны.
Реализация данной угрозы может привести к нарушению конфиденциальности защищаемой информации.
5.15. Угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования
5.15.1. Угроза внедрения вредоносного кода в BIOS
Угроза заключается в возможности заставить BIOS/UEFI выполнять вредоносный код при каждом запуске компьютера, внедрив его в BIOS/UEFI путем замены микросхемы BIOS/UEFI или обновления программного обеспечения BIOS/UEFI на версию, уже содержащую вредоносный код.
Данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS/UEFI и заменой чипсета BIOS/UEFI.
Реализация данной угрозы возможна в ходе проведения ремонта и обслуживания компьютера
5.15.2. Угроза изменения компонентов системы
Угроза заключается в возможности получения нарушителем доступа к сети Интернет (при его отсутствии в системе), к хранимым на личных мобильных устройствах файлах, внедрения закладок и т.п. путем несанкционированного изменения состава программных или аппаратных средств информационной системы, что в дальнейшем позволит осуществлять данному нарушителю (или другому - внешнему, обнаружившему несанкционированный канал доступа в систему) несанкционированные действия в данной системе.
Данная угроза обусловлена слабостями мер контроля за целостностью аппаратной конфигурации информационной системы.
Реализация данной угрозы возможна при условии успешного получения нарушителем необходимых полномочий в системе
5.15.3. Угроза установки на мобильные устройства вредоносных/ уязвимых программных продуктов
Угроза осуществляется путем установки на мобильные устройства вредоносных уязвимых программных продуктов.
Данная угроза обусловлена недостаточностью мер по контролю за запуском прикладного программного обеспечения, что позволяет выполнить неконтролируемый запуск вредоносного прикладного программного обеспечения по факту совершения пользователем различных действий в системе (например, при попытке закрытия пользователем нежелательной рекламы).
Реализация данной угрозы может привести к нарушению конфиденциальности, целостности и доступности всей ИС или ее элементов
5.15.4. Угроза запуска/ установки вредоносного/ шпионского/ неразрешенного программного обеспечения и(или) обновлений программного обеспечения
Угроза осуществляется путем несанкционированного запуска или установки вредоносного, шпионского, неразрешенного программного обеспечения и(или) обновлений программного обеспечения.
Реализация данной угрозы может привести к нарушению конфиденциальности, целостности и доступности всей ИС или ее элементов.
5.15.5. Установка программного обеспечения, содержащего известные уязвимости
Угроза осуществляется путем несанкционированной установки программного обеспечения, содержащего известные уязвимости внутренними нарушителями.
Реализация данной угрозы может привести к нарушению конфиденциальности, целостности и доступности всей ИС или ее элементов
5.15.6. Установка нелицензионного программного обеспечения
Угроза осуществляется путем несанкционированной установки нелицензионного ПО внутренними нарушителями.
Реализация данной угрозы может привести к нарушению конфиденциальности, целостности и доступности всей ИС или ее элементов.
5.15.7. Угроза ошибочного запуска/установки программного обеспечения
Угроза осуществляется путем ошибочного запуска/установки программного обеспечения.
Реализация данной угрозы может привести к нарушению конфиденциальности, целостности и доступности всей ИС или ее элементов.
5.15.8. Угроза неправильной установки программного обеспечения
Угроза осуществляется путем неправильной установки программного обеспечения.
Реализация данной угрозы может привести к Угроза выхода из строя/отказа отдельных ТС, программных средств, каналов связи, а также нарушению конфиденциальности, целостности и доступности всей ИС или ее элементов
5.15.9. Угроза автоматического запуска вредоносного/ шпионского/ неразрешенного программного обеспечения при запуске ОС и(или) обновлений программного обеспечения
Угроза осуществляется путем несанкционированного автоматического запуска вредоносного/ шпионского/ неразрешенного программного обеспечения при запуске ОС и(или) обновлений программного обеспечения.
Реализация данной угрозы может привести к нарушению конфиденциальности, целостности и доступности всей ИС или ее элементов.
5.15.10. Угроза удаленного запуска/ установки вредоносного/ шпионского/ неразрешенного программного обеспечения
Угроза осуществляется путем несанкционированного удаленного запуска/ установки вредоносного/ шпионского/ неразрешенного программного обеспечения.
Реализация данной угрозы может привести к нарушению конфиденциальности, целостности и доступности всей ИС или ее элементов.
5.15.11. Угроза несанкционированного запуска программного обеспечения в нерабочее время
Угроза осуществляется путем несанкционированного запуска программного обеспечения в нерабочее время.
Реализация данной угрозы может привести к нарушению конфиденциальности, целостности и доступности всей ИС или ее элементов.
5.16. Угрозы физического доступа к компонентам ИС
5.16.1. Угроза преодоления физической защиты
Угроза заключается в возможности осуществления нарушителем практически любых деструктивных действий в отношении дискредитируемой информационной системы при получении им физического доступа к аппаратным средствам вычислительной техники системы путем преодоления системы контроля физического доступа, организованной в здании предприятия.
Данная угроза обусловлена уязвимостями в системе контроля физического доступа (отсутствием замков в помещении, ошибками персонала и т.п.).
Реализация данной угрозы возможна при условии успешного применения нарушителем любого из методов проникновения на объект (обман персонала, взлом замков и др.).
5.16.2. Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации
Угроза заключается в возможности умышленного выведения из строя внешним нарушителем средств хранения, обработки и (или) ввода/вывода/передачи информации, что может привести к нарушению доступности, а в некоторых случаях и целостности защищаемой информации.
Данная угроза обусловлена слабостями мер контроля физического доступа к средствам хранения, обработки и (или) ввода/вывода/передачи информации.
Реализация данной угрозы возможна при условии получения нарушителем физического доступа к носителям информации (внешним, съемным и внутренним накопителям), средствам обработки информации (процессору, контроллерам устройств и т.п.) и средствам ввода/вывода информации (клавиатура и т.п.).
5.16.3. Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации
Угроза заключается в возможности осуществления внешним нарушителем кражи компьютера (и подключенных к нему устройств), USB-накопителей, оптических дисков или других средств хранения, обработки, ввода/вывода/передачи информации.
Данная угроза обусловлена слабостями мер контроля физического доступа к средствам хранения, обработки и (или) ввода/вывода/передачи информации.
Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к носителям информации (внешним, съемным и внутренним накопителям), средствам обработки информации (процессору, контроллерам устройств и т.п.) и средствам ввода/вывода информации (клавиатура и т.п.).
5.16.4. Угроза несанкционированного доступа к системам криптографической защиты информации (СКЗИ)
Угроза заключается в несанкционированном доступе нарушителем к системам криптографической защиты информации (СКЗИ).
Реализация данной угрозы может привести к компрометации ключей и нарушению конфиденциальности защищаемой информации.
5.16.5. Угроза несанкционированного доступа в контролируемую зону
Угроза заключается в возможности несанкционированного доступа в контролируемую зону нарушителем.
Данная угроза обусловлена слабостями механизмов контроля доступа лиц в контролируемой зоне.
5.16.6. Отсутствие средств автоматизированного контроля доступа
Угроза заключается в отсутствии автоматизированного контроля доступа.
Реализация угрозы создает вероятность попадания посторонних лиц в контролируемую зону.
5.17. Угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИСПДн, микропрограммном обеспечении
5.17.1. Угроза анализа криптографических алгоритмов и их реализации
Угроза заключается в возможности выявления слабых мест в криптографических алгоритмах или уязвимостей в реализующем их программном обеспечении.
Данная угроза обусловлена слабостями криптографических алгоритмов, а также ошибками в программном коде криптографических средств, их сопряжении с системой или параметрах их настройки.
Реализация угрозы возможна в случае наличия у нарушителя сведений об применяемых в системе средствах шифрования, реализованных в них алгоритмах шифрования и параметрах их настройки
5.17.2. Угроза восстановления предыдущей уязвимой версии BIOS
Угроза заключается в возможности осуществления вынужденного перехода на использование BIOS/UEFI, содержащей уязвимости.
Данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS/UEFI.
При использовании технологии обновления BIOS/UEFI возможно возникновение следующей ситуации (условия, характеризующие ситуацию указаны в хронологическом порядке):
- на компьютере установлена некоторая версия BIOS/UEFI, для которой на момент ее работы не известны уязвимости;
- в силу некоторых обстоятельств BIOS/UEFI проходит процедуру обновления, сохраняя при этом предыдущую версию BIOS/UEFI на случай "отката" системы;
- публикуются данные о существовании уязвимостей в предыдущей версии BIOS/UEFI;
- происходит сбой в работе системы, в результате чего текущая (новая) версия BIOS/UEFI становится неработоспособной (например, нарушается ее целостность);
- пользователь осуществляет штатную процедуру восстановления работоспособности системы - проводит "откат" системы к предыдущему работоспособному состоянию.
5.17.3. Угроза деструктивного использования декларированного функционала BIOS
Угроза заключается в возможности неправомерного использования декларированного функционала BIOS/UEFI для нарушения целостности информации, хранимой на внешних носителях информации и в оперативном запоминающем устройстве компьютера.
Данная угроза обусловлена уязвимостями программного обеспечения BIOS/UEFI, предназначенного для тестирования и обслуживания компьютера (средств проверки целостности памяти, программного обеспечения управления RAID-контроллером и т.п.).
Реализации данной угрозы может способствовать возможность обновления некоторых BIOS/UEFI без прохождения аутентификации
5.17.4. Угроза использования поддельных цифровых подписей BIOS
Угроза заключается в возможности установки уязвимой версии обновления BIOS/UEFI или версии, содержащей вредоносное программное обеспечение, но имеющей цифровую подпись.
Данная угроза обусловлена слабостями мер по контролю за благонадежностью центров выдачи цифровых подписей.
Реализация данной угрозы возможна при условии выдачи неблагонадежным центром сертификации цифровой подписи на версию обновления BIOS/UEFI, содержащую уязвимости, или на версию, содержащую вредоносное программное обеспечение (т.е. при осуществлении таким центром подлога), а также подмены нарушителем доверенного источника обновлений.
5.17.5. Угроза использования слабых криптографических алгоритмов BIOS
Угроза заключается в сложности проверки реальных параметров работы и алгоритмов, реализованных в криптографических средствах BIOS/UEFI. При этом доверие к криптографической защите будет ограничено доверием к производителю BIOS.
Данная угроза обусловлена сложностью использования собственных криптографических алгоритмов в программном обеспечении BIOS/UEFI.
Возможность реализации данной угрозы снижает достоверность оценки реального уровня защищенности системы.
5.17.6. Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети
Угроза заключается в возможности изменения вредоносными программами алгоритма работы программного обеспечения сетевого оборудования и (или) параметров его настройки путем эксплуатации уязвимостей программного и (или) микропрограммного обеспечения указанного оборудования.
Данная угроза обусловлена ограниченностью функциональных возможностей (наличием слабостей) активного и (или) пассивного виртуального и (или) физического сетевого оборудования, входящего в состав виртуальной инфраструктуры, наличием у данного оборудования фиксированного сетевого адреса.
Реализация данной угрозы возможна при условии наличия уязвимостей в программном и (или) микропрограммном обеспечении сетевого оборудования.
5.17.7. Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы
Угроза заключается в возможности выполнения нарушителем сетевого входа на узел грид-системы с правами одной из учетных записей, соответствующей программным процессам системы управления заданиями, с последующим получением доступа к закрытой части криптографических сертификатов, используемых для установления связи в грид-системе.
Данная угроза обусловлена наличием уязвимостей в клиенте грид-системы (клиентского программного обеспечения, устанавливаемого в узлах грид-системы), эксплуатация которых позволяет нарушителю осуществлять операции чтения и записи в объектах локальной файловой системы компьютера, отправку сигналов программным процессам (включая сигналы прекращения работы), операции чтения и записи в память программных процессов, соответствующих связующему программному обеспечению и грид-заданиям, открытия сетевых соединений в локальных и внешних узлах грид-системы.
Реализация данной угрозы возможна при условии внедрения вредоносного программного кода в систему управления заданиями. Фактически наличие в узле грид-системы неизвестного его владельцу программного обеспечения (клиента грид-системы), проводящего неизвестные вычисления, является "черным ящиком", через который (путем эксплуатации уязвимостей или программных закладок) нарушитель может осуществить противоправные действия по отношению к хранящейся в узле грид-системы защищаемой информации (личной информации владельца узла).
5.17.8. Угроза отключения контрольных датчиков
Угроза заключается в возможности обеспечения нарушителем информационной изоляции системы безопасности путем прерывания канала связи с контрольными датчиками, следящими за параметрами состояния системы, или нарушения работы самих датчиков. При этом система перестанет реагировать как на инциденты безопасности (если отключенные датчики являлись частью системы безопасности, например, датчики движения), так и на другие типы инцидентов (например, при отключении датчиков пожарной сигнализации, повышения давления в гидроагрегатах и др.).
Данная угроза обусловлена слабостями мер защиты информации в автоматизированных системах управления технологическими процессами, а также наличием уязвимостей в программном обеспечении, реализующим данные меры.
Реализация данной угрозы возможна при условии получения доступа (физического или программного) к линиям связи системы безопасности с контрольными датчиками или к самим датчикам.
5.17.9. Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации
Угроза заключается в возможности прерывания нарушителем технологии обработки информации в дискредитируемой системе путем осуществления деструктивного программного (локально или удаленно) воздействия на средства хранения (внешних, съемных и внутренних накопителей), обработки (процессора, контроллера устройств и т.п.) и (или) ввода/вывода/передачи информации (клавиатуры и др.), в результате которого объект защиты перейдет в состояние "отказ в обслуживании". При этом вывод его из этого состояния может быть невозможен путем простой перезагрузки системы, а потребует проведения ремонтно-восстановительных работ.
Данная угроза обусловлена наличием уязвимостей микропрограммного обеспечения средств хранения, обработки и (или) ввода/вывода/передачи информации.
Реализация данной угрозы возможна при наличии у нарушителя прав на отправку команды или специально сформированных входных данных на средства хранения, обработки и (или) ввода/вывода/передачи информации.
5.17.10. Угроза распространения несанкционированно повышенных прав на всю грид-систему
Угроза заключается в возможности автоматического распространения на всю грид-систему несанкционированно полученных нарушителем на одном узле привилегий.
Данная угроза обусловлена наличием уязвимостей в клиентском программном обеспечении грид-системы и слабостями в механизме назначения прав пользователям, реализованном в связующем программном обеспечении.
Реализация данной угрозы возможна при условии успешного повышения нарушителем своих прав на одном узле грид-системы.
5.17.11. Угроза сбоя процесса обновления BIOS
Угроза заключается в возможности выведения из строя компьютера из-за внесения критических ошибок в программное обеспечение BIOS/UEFI в результате нарушения процесса его обновления.
Данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS/UEFI.
Реализация данной угрозы возможна в ходе проведения ремонта и обслуживания компьютера как при установке корректной/совместимой версии обновления (из-за сбоев, помех и т.п.), так и при установке поврежденной/несовместимой версии обновления (из-за отсутствия механизма проверки целостности и совместимости).
5.17.12. Угроза установки уязвимых версий обновления программного обеспечения BIOS
Угроза заключается в возможности внесения уязвимостей в программное обеспечение BIOS/UEFI в ходе его обновления, которые могут быть использованы в дальнейшем для приведения компьютера в состояние "отказ в обслуживании", несанкционированного изменения конфигурации BIOS/UEFI или выполнения вредоносного кода при каждом запуске компьютера.
Данная угроза обусловлена слабостями мер контроля отсутствия уязвимостей в только что вышедших версиях обновления программного обеспечения BIOS/UEFI.
Реализация данной угрозы возможна в ходе проведения ремонта и обслуживания компьютера.
5.17.13. Угроза перехвата исключения/сигнала из привилегированного блока функций
Угроза заключается в возможности нарушителя получить права на доступ к защищаемой информации путем перехвата исключений/сигналов, сгенерированных участком программного кода, исполняемого с повышенными привилегиями (привилегированным блоком функций) и содержащего команды по управлению защищаемой информацией.
Данная угроза обусловлена тем, что вызов программных функций в привилегированном режиме подразумевает отключение для них механизмов разграничения доступа.
Реализация данной угрозы возможна при следующих условиях:
- дискредитируемая программа, написана на языке программирования, поддерживающего механизм привилегированных блоков (например, Java);
- в дискредитируемой программе вызов привилегированных блоков осуществлен небезопасным способом (использовано публичное объявление внутренних функций, использована генерация исключений из привилегированного блока);
- нарушитель обладает правами, достаточными для перехвата программных исключений в системе.
5.17.14. Угроза наличия механизмов разработчика
Угроза заключается в возможности перехвата управления программой за счет использования отладочных механизмов (специальных программных функций или аппаратных элементов, помогающих проводить тестирование и отладку средств во время их разработки).
Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе разработки средств защиты информации.
Реализация данной угрозы возможна при условии, что в программе не удалены отладочные механизмы
5.17.15. Угроза "спама" веб-сервера
Угроза заключается в возможности неправомерного осуществления нарушителем массовой рассылки коммерческих, политических, мошеннических и иных сообщений на веб-сервер без запроса со стороны дискредитируемых веб-серверов.
Данная угроза обусловлена уязвимостями механизмов фильтрации сообщений, поступающих из сети Интернет.
Реализация данной угрозы возможна при условии наличия в дискредитируемом веб-сервере активированного функционала, реализующего различные почтовые сервера, службы доставки мгновенных сообщений, блоги, форумы, аукционы веб-магазинов, онлайн-сервисы отправки SMS-сообщений, онлайн-сервисы голосования и др.
5.18. Угрозы, связанные с использованием сетевых технологий
5.18.1. Угроза деавторизации санкционированного клиента беспроводной сети
Угроза заключается в возможности автоматического разрыва соединения беспроводной точки доступа с санкционированным клиентом беспроводной сети.
Данная угроза обусловлена слабостью технологий сетевого взаимодействия по беспроводным каналам передачи данных - сведения о МАС-адресах беспроводных клиентов доступны всем участникам сетевого взаимодействия.
Реализация данной угрозы возможна при условии подключения нарушителем к беспроводной сети устройства, МАС-адрес которого будет полностью совпадать с МАС-адресом дискредитируемого санкционированного клиента.
5.18.2. Угроза заражения DNS-кеша
Угроза заключается в возможности перенаправления нарушителем сетевого трафика через собственный сетевой узел путем опосредованного изменения таблиц соответствия IP- и доменных имен, хранимых в DNS-сервере, за счет генерации лавины возможных ответов на запрос DNS-сервера легальному пользователю или за счет эксплуатации уязвимостей DNS-сервера.
Данная угроза обусловлена слабостями механизмов проверки подлинности субъектов сетевого взаимодействия, а также уязвимостями DNS-сервера, позволяющими напрямую заменить DNS-кеш DNS-сервера.
Реализация данной угрозы возможна в случае наличия у нарушителя привилегий, достаточных для отправки сетевых запросов к DNS-серверу.
5.18.3. Угроза использования слабостей протоколов сетевого/локального обмена данными
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к передаваемой в системе защищаемой информации за счет деструктивного воздействия на протоколы сетевого/локального обмена данными в системе путем нарушения правил использования данных протоколов.
Данная угроза обусловлена слабостями самих протоколов (заложенных в них алгоритмов), ошибками, допущенными в ходе реализации протоколов, или уязвимостями, внедряемыми автоматизированными средствами проектирования/разработки.
Реализация данной угрозы возможна в случае наличия слабостей в протоколах сетевого/локального обмена данными
5.18.4. Угроза неправомерных действий в каналах связи
Угроза заключается в возможности внесения нарушителем изменений в работу сетевых протоколов путем добавления или удаления данных из информационного потока с целью оказания влияния на работу дискредитируемой системы или получения доступа к конфиденциальной информации, передаваемой по каналу связи.
Данная угроза обусловлена слабостями сетевых протоколов, заключающимися в отсутствии проверки целостности и подлинности получаемых данных.
Реализация данной угрозы возможна при условии осуществления нарушителем несанкционированного доступа к сетевому трафику.
5.18.5. Угроза несанкционированного удаленного внеполосного доступа к аппаратным средствам
Угроза заключается в возможности получения нарушителем привилегий управления системой путем использования удаленного внеполосного (по независимому вспомогательному каналу TCP/IP) доступа.
Данная угроза обусловлена невозможностью контроля за механизмом, реализующего функции удаленного доступа на аппаратном уровне, на уровне операционной системы, а также независимостью от состояния питания аппаратных устройств, т.к. данный механизм предусматривает процедуру удаленного включения/выключения аппаратных устройств.
Реализация данной угрозы возможна в условиях:
- наличия в системе аппаратного обеспечения, поддерживающего технологию удаленного внеполосного доступа;
- наличия подключения системы к сетям общего пользования (сети Интернет).
5.18.6. Угроза подключения к беспроводной сети в обход процедуры идентификации/аутентификации
Угроза заключается в возможности осуществления нарушителем перехвата трафика беспроводной сети или других неправомерных действий путем легализации нарушителем собственного подключения к беспроводной сети в полуавтоматическом режиме (например, WPS) без ввода ключа шифрования.
Данная угроза обусловлена слабостями процедуры аутентификации беспроводных устройств в ходе полуавтоматического подключения.
Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к беспроводной точке доступа, поддерживающей полуавтоматический режим подключения
5.18.7. Угроза подмены беспроводного клиента или точки доступа
Угроза заключается в возможности получения нарушителем аутентификационной или другой защищаемой информации, передаваемой в ходе автоматического подключения точек беспроводного доступа или клиентского программного обеспечения к доверенным субъектам сетевого взаимодействия, подмененным нарушителем.
Данная угроза обусловлена слабостями механизма аутентификации субъектов сетевого взаимодействия при беспроводном доступе.
Реализация данной угрозы возможна в случае размещения нарушителем клиента или точки беспроводного доступа со специально сформированными параметрами работы (такими как MAC-адрес, название, используемый стандарт передачи данных и т.п.) в зоне доступности для дискредитируемых устройств беспроводного доступа.
5.18.8. Угроза подмены доверенного пользователя
Угроза заключается в возможности нарушителя выдавать себя за легитимного пользователя и выполнять прием/передачу данных от его имени. Данную угрозу можно охарактеризовать как "имитация действий клиента".
Данная угроза обусловлена слабостями технологий сетевого взаимодействия, зачастую не позволяющими выполнить проверку подлинности источника/получателя информации.
Реализация данной угрозы возможна при наличии у нарушителя подключения к вычислительной сети, а также сведений о конфигурации сетевых устройств, типе используемого программного обеспечения и т.п.
5.18.9. Угроза подмены субъекта сетевого доступа
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемым данным пользователей сети или проведения различных мошеннических действий путем скрытной подмены в отправляемых дискредитируемым пользователем сетевых запросах сведений об отправителе сообщения. Данную угрозу можно охарактеризовать как "имитация действий сервера".
Данная угроза обусловлена слабостями технологий сетевого взаимодействия, зачастую не позволяющими выполнить проверку подлинности источника информации.
Реализация данной угрозы возможна при условии успешной выдачи себя нарушителем за законного отправителя (например, с помощью ложных фишинговых веб-сайтов). Ключевое отличие от "угрозы подмены содержимого сетевых ресурсов" заключается в том, что в данном случае нарушитель не изменяет оригинального содержимого электронного ресурса (веб-сайта, электронного письма), а только служебные сведения
5.18.10. Угроза "фарминга"
Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией (в т.ч. идентификации/аутентификации) пользователя путем скрытного перенаправления пользователя на поддельный сайт (выглядящий одинаково с оригинальным), на котором от дискредитируемого пользователя требуется ввести защищаемую информацию.
Данная угроза обусловлена уязвимостями DNS-сервера, маршрутизатора.
Реализация данной угрозы возможна при условии наличия у нарушителя:
- сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации;
- средств создания и запуска поддельного сайта;
- специальных программных средств типа "эксплойт", реализующих перенаправление пользователя на поддельный сайт.
Кроме того, угрозе данного типа подвержены подлинные сайты, не требующие установления безопасного соединения перед вводом информации ограниченного доступа
5.18.11. Угроза агрегирования данных, передаваемых в грид-системе
Угроза заключается в возможности раскрытия нарушителем защищаемой информации путем выявления задействованных в ее обработке узлов, сбора, анализа и обобщения данных, перехватываемых в сети передачи данных грид-системы.
Данная угроза обусловлена слабостью технологии грид-вычислений - использованием незащищенных каналов сети Интернет как транспортной сети грид-системы.
Реализация данной угрозы возможна при условии наличия у нарушителя:
- сил и средств, достаточных для компенсации чрезвычайной распределенности грид-заданий между узлами грид-системы;
- привилегий, достаточных для перехвата трафика сети передачи данных между элементами (узлами) грид-системы.
5.18.12. Угроза удаленного запуска приложений
Угроза заключается в стремлении запустить на хосте ИС различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, "сетевые шпионы", основная цель которых - нарушение конфиденциальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой процессов и др.
Выделяют три подкласса данных угроз:
- распространение файлов, содержащих несанкционированный исполняемый код;
- удаленный запуск приложения путем переполнения буфера приложений-серверов;
- удаленный запуск приложения путем использования возможностей удаленного управления системой, предоставляемых скрытыми программными и аппаратными закладками, либо используемыми штатными средствами.
Типовые угрозы первого из указанных подклассов основываются на активизации распространяемых файлов при случайном обращении к ним. Примерами таких файлов могут служить: файлы, содержащие исполняемый код в виде элементов ActiveX, Java-апплетов, интерпретируемых скриптов (например, тексты на JavaScript); файлы, содержащие исполняемые коды программ. Для распространения файлов могут использоваться службы электронной почты, передачи файлов, сетевой файловой системы.
При угрозах второго подкласса используются недостатки программ, реализующих сетевые сервисы (в частности, отсутствие контроля за переполнением буфера). Настройкой системных регистров иногда удается переключить процессор после прерывания, вызванного переполнением буфера, на исполнение кода, содержащегося за границей буфера. Примером реализации такой угрозы может служить внедрение широко известного "вируса Морриса".
При угрозах третьего подкласса нарушитель использует возможности удаленного управления системой, предоставляемые скрытыми компонентами (например, "троянскими" программами типа Back. Orifice, Net Bus), либо штатными средствами управления и администрирования компьютерных сетей (Landesk Management Suite, Managewise, Back Orifice и т. п.). В результате их использования удается добиться удаленного контроля над станцией в сети.
5.18.13. Угроза навязывания ложных маршрутов
Данная угроза реализуется одним из двух способов: путем внутрисегментного или межсегментного навязывания. Возможность навязывания ложного маршрута обусловлена недостатками, присущими алгоритмам маршрутизации (в частности из-за проблемы идентификации сетевых управляющих устройств), в результате чего можно попасть, например, на хост или в сеть злоумышленника, где можно войти в операционную среду технического средства в составе ИС. Реализации угрозы основывается на несанкционированном использовании протоколов маршрутизации (RIP, OSPF, LSP) и управления сетью (ICMP, SNMP) для внесения изменений в маршрутно-адресные таблицы. При этом нарушителю необходимо послать от имени сетевого управляющего устройства (например, маршрутизатора) управляющее сообщение.
5.18.14. Угроза внедрения ложных объектов сети
Эта угроза основана на использовании недостатков алгоритмов удаленного поиска. В случае если объекты сети изначально не имеют адресной информации друг о друге, используются различные протоколы удаленного поиска (например, SAP в сетях Novell NetWare; ARP, DNS, WINS в сетях со стеком протоколов TCP/IP), заключающиеся в передаче по сети специальных запросов и получении на них ответов с искомой информацией. При этом существует возможность перехвата нарушителем поискового запроса и выдачи на него ложного ответа, использование которого приведет к требуемому изменению маршрутно-адресных данных. В дальнейшем весь поток информации, ассоциированный с объектом-жертвой, будет проходить через ложный объект сети.
5.19. Угрозы инженерной инфраструктуры
5.19.1. Угрозы сбоев в сети электропитания
Угроза осуществляется вследствие несовершенства системы электроснабжения, из-за чего может происходить нарушение целостности и доступности защищаемой информации.
5.19.2. Угроза выхода из строя ТС в результате нарушения климатических параметров работы
Угроза заключается в выходе из строя ТС в результате нарушения климатических параметров работы.
5.19.3. Угрозы нарушения схем электропитания
Нарушение схем электропитания создает вероятность возникновения угроз жизни и здоровью пользователей.
5.19.4. Угрозы связанные с отсутствием заземления/неправильным заземлением
Угроза заключается в отсутствии заземления или неправильном заземлении. Реализация данной угрозы создает вероятность поражения пользователя электрическим током.
5.20. Угрозы, связанные с отсутствием системы регистрации событий информационной безопасности
5.20.1. Угроза отсутствия системы регистрации событий информационной безопасности
Угроза заключается в отсутствии системы регистрации событий информационной безопасности.
Реализация данной угрозы затруднит:
- локализацию и ликвидацию последствий инцидентов информационной безопасности;
- установление виновных лиц и их мотивации, обеспечение возможности привлечения их к ответственности;
- анализ инцидентов и принятие мер по предотвращению подобных в будущем.
5.20.2. Угроза автоматического удаления/ затирания событий информационной безопасности новыми события
Угроза заключается в автоматическом удалении/ затирании событий информационной безопасности новыми события
Реализация данной угрозы затруднит:
- локализацию и ликвидацию последствий инцидентов информационной безопасности;
- установление виновных лиц и их мотивации, обеспечение возможности привлечения их к ответственности;
- анализ инцидентов и принятие мер по предотвращению подобных в будущем.
5.20.3. Угроза переполнения журналов информационной безопасности
Угроза заключается в переполнении журналов информационной безопасности.
Реализация данной угрозы затруднит:
- локализацию и ликвидацию последствий инцидентов информационной безопасности;
- установление виновных лиц и их мотивации, обеспечение возможности привлечения их к ответственности;
- анализ инцидентов и принятие мер по предотвращению подобных в будущем.
5.20.4. Угроза отсутствия централизованного подсистемы централизованного сбора событий информационной безопасности от различных программных и аппаратных продуктов, СЗИ
Угроза заключается в отсутствии централизованного подсистемы централизованного сбора событий информационной безопасности от различных программных и аппаратных продуктов, СЗИ.
5.20.5. Угроза неправильного отнесения событий, к событиям информационной безопасности
Угроза заключается в неправильном отнесении событий, к событиям информационной безопасности.
Реализация данной угрозы затруднит:
- локализацию и ликвидацию последствий инцидентов информационной безопасности;
- установление виновных лиц и их мотивации, обеспечение возможности привлечения их к ответственности;
- анализ инцидентов и принятие мер по предотвращению подобных в будущем.
5.20.6. Угроза отсутствия централизованной системы анализа журналов информационной безопасности от различных программных и аппаратных продуктов, средств СЗИ
Угроза заключается в отсутствии централизованной системы анализа журналов информационной безопасности от различных программных и аппаратных продуктов, средств СЗИ.
5.20.7. Угроза отключения журналов информационной безопасности
Угроза заключается в возможности отключения нарушителем журналов регистрации событий информационной безопасности в дискредитируемой системе.
Реализация данной угрозы позволяет нарушителю скрыть следы реализации других угроз.
5.20.8. Угроза модификации/удаления журнала информационной безопасности
Угроза заключается в возможности внесения нарушителем изменений в журналы регистрации событий безопасности дискредитируемой системы (удаление компрометирующих нарушителя записей или подделка записей о не произошедших событиях) для введения в заблуждение ее администраторов или сокрытия следов реализации других угроз.
Данная угроза обусловлена недостаточностью мер по разграничению доступа к журналу регистрации событий безопасности.
Реализация данной угрозы возможна в одном из следующих случаев:
- технология ведения журналов регистрации событий безопасности предполагает возможность их редактирования и нарушитель обладает необходимыми для этого привилегиями;
- технология ведения журналов регистрации событий безопасности не предполагает возможность их редактирования, но нарушитель обладает привилегиями, необходимыми для осуществления записи в файлы журналов, а также специальными программными средствами, способными обрабатывать файлы журналов используемого в дискредитируемой системе формата.
5.20.9. Угроза задержек при получении журналов информационной безопасности
Угроза заключается в задержках при получении журналов информационной безопасности.
Реализация данной угрозы затруднит:
- локализацию и ликвидацию последствий инцидентов информационной безопасности;
- установление виновных лиц и их мотивации, обеспечение возможности привлечения их к ответственности;
- анализ инцидентов и принятие мер по предотвращению подобных в будущем.
5.20.10. Угроза ошибок ведения журнала регистрации событий информационной безопасности, в том числе связанных с неправильными настройками времени
Угроза заключается в наличии ошибок ведения журнала регистрации событий информационной безопасности, в том числе связанных с неправильными настройками времени.
Реализация данной угрозы затруднит:
- локализацию и ликвидацию последствий инцидентов информационной безопасности;
- установление виновных лиц и их мотивации, обеспечение возможности привлечения их к ответственности;
- анализ инцидентов и принятие мер по предотвращению подобных в будущем.
5.20.11. Угроза отсутствия необходимых сведений в журналах информационной безопасности для проведения проверки/ расследования/ анализа событий информационной безопасности
Угроза заключается в отсутствии необходимых сведений в журналах информационной безопасности для проведения проверки/расследования/анализа событий информационной безопасности.
Реализация данной угрозы затруднит:
- локализацию и ликвидацию последствий инцидентов информационной безопасности;
- установление виновных лиц и их мотивации, обеспечение возможности привлечения их к ответственности;
- анализ инцидентов и принятие мер по предотвращению подобных в будущем.
5.20.12. Угроза отключения/отказа системы регистрации событий информационной безопасности
Угроза заключается в отключения/отказе системы регистрации событий информационной безопасности.
Реализация данной угрозы затруднит:
- локализацию и ликвидацию последствий инцидентов информационной безопасности;
- установление виновных лиц и их мотивации, обеспечение возможности привлечения их к ответственности;
- анализ инцидентов и принятие мер по предотвращению подобных в будущем.
5.20.13. Угроза несанкционированного изменения правил ведения журнала регистрации событий
Угроза заключается в несанкционированном изменении нарушителем правил ведения журнала регистрации событий.
Реализация данной угрозы затруднит:
- локализацию и ликвидацию последствий инцидентов информационной безопасности;
- установление виновных лиц и их мотивации, обеспечение возможности привлечения их к ответственности;
- анализ инцидентов и принятие мер по предотвращению подобных в будущем.
5.20.14. Отсутствие оповещений (предупреждений) администратора о сбоях, критических событиях в работе системы регистрации событий информационной безопасности
Угроза заключается в отсутствии оповещений (предупреждений) администратора о сбоях, критических событиях в работе системы регистрации событий информационной безопасности.
5.21. Угрозы, связанные с контролем защищенности ИС
5.21.1. Угроза отсутствия контроля за уязвимостями ИС, компонентов ИС, наличием неразрешенного программного обеспечения
Угроза заключается в отсутствии контроля за уязвимостями ИС, компонентов ИС, наличием неразрешенного программного обеспечения.
5.21.2. Угроза использования неактуальных версий баз данных уязвимостей средств анализа защищенности
Угроза заключается в использовании неактуальных версий баз данных уязвимостей средств анализа защищенности.
5.21.3. Угроза установки программного обеспечения/обновлений без проведения анализа уязвимостей
Угроза заключается в установке программного обеспечения/обновлений без проведения анализа уязвимостей.
5.21.4. Угроза отсутствия регулярного контроля за защищенностью ИС, в том числе СЗИ с учетом новых угроз безопасности информации
Угроза заключается в отсутствии регулярного контроля за защищенностью ИС, в том числе СЗИ с учетом новых угроз безопасности информации
5.21.5. Угроза отсутствия анализа изменения настроек ИС, компонентов ИС, в том числе СЗИ на предмет появления уязвимостей
Угроза заключается в отсутствии анализа изменения настроек ИС, компонентов ИС, в том числе СЗИ на предмет появления уязвимостей
5.21.6. Отсутствие журнала анализа защищенности
Реализация данной угрозы позволяет нарушителям скрывать свое расположение, вредоносное ПО, используемое для удаленного управления, и деятельность на машинах-жертвах. Даже если жертвам известно, что их системы скомпрометированы, без защищенных и полных записей журналов регистрации событий они не имеют информации об атаке и последующих действиях, предпринимаемых нарушителями. Без реальных журналов аудита атака может незаметно проводиться неограниченно долго и наносимый ущерб может быть невосполнимым.
5.22. Угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи
5.22.1. Угроза перехвата данных, передаваемых по вычислительной сети
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к сетевому трафику дискредитируемой вычислительной сети в пассивном (иногда в активном) режиме (т.е. "прослушивать сетевой трафик") для сбора и анализа сведений, которые могут быть использованы в дальнейшем для реализации других угроз, оставаясь при реализации данной угрозы невидимым (скрытным) получателем перехватываемых данных. Кроме того, нарушитель может проводить исследования других типов потоков данных, например, радиосигналов.
Данная угроза обусловлена слабостями механизмов сетевого взаимодействия, предоставляющими сторонним пользователям открытые данные о дискредитируемой системе, а также ошибками конфигурации сетевого программного обеспечения.
Реализация данной угрозы возможна в следующих условиях:
- наличие у нарушителя доступа к дискредитируемой вычислительную сети;
- неспособность технологий, с помощью которых реализована передача данных, предотвратить возможность осуществления скрытного прослушивания потока данных.
5.22.2. Угроза доступа/перехвата/изменения HTTP cookies
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемой информации (учетным записям пользователей, сертификатам и т.п.), содержащейся в cookies-файлах, во время их хранения или передачи, в режиме чтения (раскрытие конфиденциальности) или записи (внесение изменений для реализации угрозы подмены доверенного пользователя).
Данная угроза обусловлена слабостями мер защиты cookies-файлов: отсутствием проверки вводимых данных со стороны сетевой службы, использующей cookies-файлы, а также отсутствием шифрования при передаче cookies-файлов.
Реализация данной угрозы возможна при условиях осуществления нарушителем успешного несанкционированного доступа к cookies-файлам и отсутствии проверки целостности их значений со стороны дискредитируемого приложения
5.22.3. Угроза перехвата данных
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к сетевому трафику дискредитируемой вычислительной сети в пассивном (иногда в активном) режиме (т.е. "прослушивать сетевой трафик") для сбора и анализа сведений, которые могут быть использованы в дальнейшем для реализации других угроз, оставаясь при реализации данной угрозы невидимым (скрытным) получателем перехватываемых данных. Кроме того, нарушитель может проводить исследования других типов потоков данных, например, радиосигналов.
Данная угроза обусловлена слабостями механизмов сетевого взаимодействия, предоставляющими сторонним пользователям открытые данные о дискредитируемой системе, а также ошибками конфигурации сетевого программного обеспечения.
Реализация данной угрозы возможна в следующих условиях:
- наличие у нарушителя доступа к дискредитируемой вычислительную сети;
- неспособность технологий, с помощью которых реализована передача данных, предотвратить возможность осуществления скрытного прослушивания потока данных.
5.22.4. Угроза перехвата данных, передаваемых по сетям внешнего и международного информационного обмена
Угроза заключается в перехвате нарушителем данным, передаваемых по сетям внешнего и международного информационного обмена.
В результате реализации угрозы нарушитель перехватывает поток передаваемых данных для извлечения конфиденциальной или идентификационной информации (например, статических паролей пользователей для доступа к удаленным хостам по протоколам FTP и TELNET, не предусматривающих шифрование), ее подмены, модификации и т.п.
5.22.5. Угроза перехвата данных с сетевых портов
Эта угроза реализуется с помощью специальной программы-анализатора пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль. В ходе реализации угрозы нарушитель:
- изучает логику работы ИСПДн - то есть стремится получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами, в момент появления данных событий. В дальнейшем это позволяет злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней;
- перехватывает поток передаваемых данных, которыми обмениваются компоненты сетевой операционной системы, для извлечения конфиденциальной или идентификационной информации (например, статических паролей пользователей для доступа к удаленным хостам по протоколам FTP и TELNET, не предусматривающих шифрование), ее подмены, модификации и т.п.
<< Назад |
||
Содержание Постановление Администрации Инсарского муниципального района Республики Мордовия от 13 декабря 2018 г. N 470 "Об утверждении... |
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.