Откройте актуальную версию документа прямо сейчас
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение В
(справочное)
Каталог угроз
В.1 Ложное представление полномочий и прав
- Представление ложных полномочий, будто бы они верные, с намерением ввести в заблуждение.
- Представление другого пароля, ключа или сертификата (например, системного администратора).
- Несанкционированное приобретение и использование абонентом услуг, связанных с идентификационной информацией (например, идентификатор/пароль пользователя, сеансовые (криптографические) ключи). Ограничено для индивидуальных абонентов.
- Несанкционированное приобретение и использование административной информации по аутентификации (например, идентификатор пользователя/пароль).
- Атаки воспроизведения, включая сигнализацию.
B.2 Кража услуг
- Незаконный захват прибыли поставщика услуг с целью лишить поставщика услуг законного дохода.
- Обман поставщика услуг.
- Несанкционированное удаление или изменение платежной информации.
- Клонирование устройства.
- Обход систем условного доступа (CAS - conditional access systems).
- Избыточное дублирование/распространение информации, делающее возможными кражи услуг.
B.3 Вторжение в частную жизнь и прослушивание
- Отслеживание модели обращения для обнаружения идентификационных данных, принадлежности, наличия и использования.
- Захват трафика - несанкционированная запись трафика, включающая пакетную запись, пакетную регистрацию и отслеживание пакетов. Включает в себя управляющий и сигнальный трафик.
- Несанкционированный доступ к абонентскому потоку видео- или аудиоданных.
- Несанкционированный доступ к трафику ОАМ&Р.
- Несанкционированный доступ к сигнальному трафику.
- Информационная "уборка урожая" - несанкционированное средство получения идентификационных данных, которое может являться результатом несанкционированного общения и кражи информации. Состоит из коллекции идентификаторов, которые могут быть представлены числами, цепочками символов, адресами URL и т.д.
- Реконструкции носителей данных - несанкционированный мониторинг, запись, хранение, реконструкция, осознание, трактовка, перевод, и (или) выделение признаков любой части видеосвязи, включая идентичность, наличие или состояние.
- Несанкционированное раскрытие возможностей абонентского обслуживания.
- Несанкционированное раскрытие предыдущих или текущего обращений или активности абонента (например, содержание предыстории просмотра абонентом телепередачи или контента*(1) VoD*(2), игровая деятельность в режиме онлайн и т.д.).
- Атаки воспроизведения в СМИ (повторное воспроизведение в СМИ захваченных форм информации, предназначенной для личного пользования, с целью извлечения незаконной прибыли или вторжения в частную жизнь).
B.4 Перехват и модификация
- Имитация переговоров и перехват - ввод, удаление, добавление, перемещение, замена или подстановка, а также иное изменение любой части передаваемой информации, которые меняют любую часть ее содержания и (или) идентичность, наличие или статус любой из ее частей. Включает в себя управляющий и сигнальный трафик.
- Несанкционированный доступ, изменение или удаление цифровой информации.
- Поток данных для похищения; вставки, изменения и удаления данных в потоке, проводимые несанкционированным способом.
- Любые виды спама.
- Несанкционированная передача материалов (по политическим или другим причинам).
B.5 Лавинная маршрутизация трафика/пакетов
- Атака "отказ в обслуживании" на пользователей конечной точки, путем отправки большого количества достоверных пакетов, вызывая прерывания в оказании услуг, некоторые из которых заодно могут повлиять на элементы сети. Приложение перестает отвечать на запросы в результате перегрузки.
- Сценарии лавинной маршрутизации пакетов приводят элементы конечной точки сети или сервер к аварийному отказу, перезагрузке, или исчерпывают все ресурсы.
- DoS - пропускная способность или потребление ресурса; большой объем трафика (например, для группы многоадресной рассылки).
- Потенциальное влияние тысяч абонентов (например, DSLAM*(3), серверов, поддерживающих тысячи абонентов).
B.6 Искаженные пакеты и сообщения
- Блокирующие конечные точки с недостоверными сообщениями - атака "отказ в обслуживании" на конечную точку (например, сервер) посредством отправления некоего количества недействительных сообщений, которые могут привести к аварийному отказу, перезагрузке, или исчерпать все ресурсы.
- Искаженные сообщения протокола - отправка искаженных сообщений протокола (например, сообщений с переполнением или потерей значимости) на устройство, снижающих производительность устройства до такой степени, что оно не может обработать обычные сообщения.
- Искаженные сообщения, вызывающие переполнение буфера.
- Потенциальное влияние тысяч абонентов (например, серверы, поддерживающие тысячи абонентов).
B.7 Поддельные сообщения
- Атака "отказ в обслуживании", которая нарушает услугу посредством досрочного завершения сеанса связи.
- Спуффинг управляющих сообщений. Злоумышленный трафик управления - трафик, вводимый в систему связи, вызывая неисправности приложений и серверов или трафик, направляемый на ложные адреса назначения. Ложные управляющие сообщения используются для изменения структуры древовидных многоадресных схем распределения и нарушают необходимое распределение данных между узлами сети. DoS - широковещательная рассылка фиктивного сообщения, утверждающего, что существует высокий уровень потерь в канале или высокая перегруженность; причина этого приведет к снижению скорости передачи, затрагивающей других абонентов.
- Ложные сообщения конечного использования и ответные действия приложений или сервера.
- Изменение IP- и МАС-адресов, имитирующие MAC- и IP-адреса других пользователей для захвата потока данных.
B.8 Основная платформа DoS
- Уязвимости базовой операционной системы или встроенного программного средства, которые затрагивают приложение или услугу.
- "Выбрать и активизировать" - использует свободно доступную в Интернете информацию для скачивания.
- Атаки "отказ в обслуживании", снижающие производительность устройства. При эксплуатации эти уязвимости имеют возможность распространяться на тысячи устройств (например, клиентских устройств). Потенциальным результатом является перераспределение или поддержание тысяч устройств.
B.9 Компрометация установленного программного средства, служебных данных или конфигурации системы
- Ввод вредоносных программ, шпионских программ, руткитов*(4).
- Несанкционированное копирование, установка, изменение удаления файлов эксплуатируемого программного средства и конфигурации.
- Несанкционированное копирование, раскрытие информации, создание, изменение или удаление служебных данных (например, системных журналов, платежных реквизитов, ключей шифрования, контейнеров для хранения ключей расшифровки и т.п.).
- Атаки "распределенный отказ в обслуживании", использующие скомпрометированные устройства, приводящие к аварийному отказу услуги.
- Несанкционированное создание или изменение информации абонентской службы (например, проверка подлинности информации, сеансовых ключей).
- Несанкционированная или ненужная активация/деактивация логических (протоколов) портов.
B.10 Исчерпание ресурса
- Недостатки в программном или аппаратном средстве, которые приводят к истощению ресурсов памяти (например, буферов) в системе.
- Недостатки в программном или аппаратном средстве, которое потребляет наибольшее количество ресурсов центрального процессора в системе.
- Ошибки в оборудовании или программах, ограничивающие пропускную способность канала связи.
- Недостатки в программном или аппаратном средстве, создающие ненужные сообщения, снижающие пропускную способность.
- Например, множество циклов программ, циклов маршрутов.
B.11 Несанкционированное сетевое сканирование и тестовые сообщения
- Сканирование портов/эхо-тестирование. Атакующий может выполнить общедоступные программы сканирования хоста, который подсоединен к сети. Услуги хоста для устройств, контролирующих порт, будут реагировать, возможно, предоставляя информацию атакующему.
- Сканирование для поиска уязвимостей (например, nessus*(5)), сетевое отображение (например, NMAP*(6)). Атакующий может выполнить общедоступные программы на хосте, подключенном к сети, которая запрашивает конфигурацию устройства и топологию сети.
- Несанкционированный удаленный доступ к резидентным программам или функциям на устройстве (например, использование руткита для обеспечения тайны).
B.12 Компрометация данных приложения абонента
- Несанкционированное раскрытие, создание, изменение, копирование, удаление данных, созданных и (или) используемых приложений, доступных абоненту.
- Включает информацию, хранящуюся в сети поставщика услуг от имени абонентов (например, информационные ресурсы видео на цифровой видеозаписи).
B.13 Кража контента
- Захват цифрового сертификата для управления контентом и даже широковещательным/перераспределенным потоком других абонентов.
- Захват пакетов по домашней сети и подсети IP.
- Выход из аналоговых портов вывода на внешнее записывающее устройство.
- Выход из цифрового порта на внешнее записывающее устройство.
- Количество осуществленных воспроизведений превышает существующее ограничение на них.
- Доступ к незаконному контенту (например, пиратской информации).
- Обход систем условного доступа (CAS).
- Копирование информации с дискового запоминающего устройства на сервер или устройство конечного пользователя.
B.14 Доступ к нежелательному контенту
- Случайный доступ.
- Умышленный доступ.
B.15 Компрометация информации об абоненте
- Использование социальной инженерии для получения информации об абоненте.
- Несанкционированное раскрытие, создание, изменение, копирование или удаление информации об абоненте (например, адрес, номер телефона, число учетных записей, информация о кредитных картах, записи DNS/ENUM *(7) и т.д.).
- Ограниченная ответственность отдельных абонентов.
B.16 Перехват сеанса связи и услуги маскировки имен
- Имитирование легитимного поставщика услуг. Захват цифрового сертификата от поставщика, чтобы изменить потоки и включить любую информацию по желанию.
- Имитация легитимного сетевого устройства, видео-сервера, игрового сервера, сервера DRM*(8).
- Атака "Человек посредине".
- Перенаправление видеопотока к несанкционированному устройству.
В.17 Несанкционированное управление
- Несанкционированное использование встроенного приложения по управлению или выполнение команд управления. Например, манипулирование с настройками модема для блокировки определенных услуг.
- Ложные/измененные сообщения протокола управления. Например, манипулирование с настройками модема для блокировки или разрешения определенных протоколов (например, SNMP).
- Изменение удаленных сообщений по управлению (например, MITM*(9)).
- Незаконные действия абонентов по самообеспечению. Например, реконфигурация стробирующего сигнала для удаления ограничения полосы пропускания с целью получения медленного соединения для других абонентов или увеличения пропускной способности для себя.
- Санкционированный агент управления, выполняющий несанкционированные действия.
- Несанкционированное управление содержимым, например, загрузка, удаление содержимого или изменение даты начала работы (даты, когда содержимое становится доступным для публичного просмотра).
- Несанкционированное управление абонентами, например, несанкционированное предоставление абоненту деятельности, включая повышение/понижение абонентских привилегий просмотра визуального отображения.
_____________
*(1) Контент - Содержательная часть данных документа. Может включать текст, изображения, видео, звук, сценарии (программы) или любой другой материал.
*(2) VoD (video on demand) - Видео по запросу.
*(3) DSLAM (Digital Subscriber Line Access Multiplexer) - Мультиплексор доступа к цифровой абонентской линии.
*(4) Руткит (rootkit) - Программа или набор программ для сокрытия следов присутствия злоумышленника.
*(5) Nessus - Программа для автоматического поиска и обнаружения известных уязвимостей и брешей в защите информационных систем.
*(6) NMAP - Утилита, предназначенная для сканирования IP-сетей с любым количеством объектов и определения состояния объектов сканируемой сети (портов и соответствующих им служб).
*(7) ENUM (Electronic Number Mapping System) - Электронная система отображения номеров.
*(8) DRM (Digital Rights Management) - Управления правами на цифровые материалы.
*(9) MITM (man-in-the-middle) - Атака методом перехвата сообщений и подмены ключей.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.