Анализатор угроз ФСТЭК

Главная Моделировать угрозы Сценарии

ID Наименование Тактическая задача Описание Ид. ФСТЭК Нарушитель Объект К Ц Д Мера защиты
129 Угроза подмены резервной копии программного обеспечения BIOS Внедрение и исполнение вредоносного кода Угроза заключается в возможности опосредованного внедрения нарушителем в BIOS/UEFI дискредитируемого компьютера вредоносного кода, путём ожидания или создания необходимости выполнения процедуры восстановления предыдущей версии программного обеспечения BIOS/UEFI, предварительно подменённой нарушителем. Данная угроза обусловлена недостаточностью мер разграничения доступа и контроля целостности резервных копий программного обеспечения BIOS/UEFI. Реализация данной угрозы возможна в следующих условиях: нарушитель успешно подменил резервную копию программного обеспечения BIOS/UEFI; возникла необходимость восстановления предыдущей версии программного обеспечения BIOS/UEFI (данное условие может произойти как случайно, так и быть спровоцировано нарушителем) 129 Внутренний нарушитель с низким потенциалом Микропрограммное и аппаратное обеспечение bios/uefi УПД.3, УПД.13, ЗТС.3, ЗИС.3, ЗИС.11
96 Угроза несогласованности политик безопасности элементов облачной инфраструктуры Воздействие Угроза заключается в возможности осуществления нарушителем деструктивных программных воздействий как в отношении поставщиков, так и потребителей облачных услуг. Данная угроза обусловлена недостаточностью проработки вопроса управления политиками безопасности элементов облачной инфраструктуры вследствие значительной распределённости облачной инфраструктуры. Реализация данной угрозы возможна при условии использования различных политик безопасности, несогласованных между собой (например, одно средство защиты может отказать в доступе, а другое – предоставить доступ) 96 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, Облачная система Б/Н
95 Угроза несанкционированного управления указателями Внедрение и исполнение вредоносного кода, Воздействие Угроза заключается в возможности выполнения нарушителем произвольного вредоносного кода от имени дискредитируемого приложения или приведения дискредитируемого приложения в состояние «отказ в обслуживании» путём изменения указателей на ячейки памяти, содержащие определённые данные, используемые дискредитируемым приложением. Данная угроза связана с уязвимостями в средствах разграничения доступа к памяти и контроля целостности содержимого ячеек памяти. Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на изменение указателей, используемых дискредитируемым приложением 95 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, АВЗ.1, АНЗ.1, АНЗ.2, АНЗ.3, ЗИС.23
93 Угроза несанкционированного управления буфером Сбор данных, Воздействие Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к данным, содержащимся в буфере обмена, в интересах ознакомления с хранящейся там информацией или осуществления деструктивного программного воздействия на систему (например, переполнение буфера для выполнения произвольного вредоносного кода). Данная угроза обусловлена слабостями в механизме разграничения доступа к буферу обмена, а также слабостями в механизмах проверки вводимых данных. Реализация данной угрозы возможна в случае осуществления нарушителем успешного несанкционированного доступа к сегменту оперативной памяти дискредитируемого объекта, в котором расположен буфер обмена 93 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение УПД.2, УПД.3, УПД.5, УПД.13, АНЗ.1, АНЗ.2, АНЗ.3, ЗТС.3, ЗИС.23
92 Угроза несанкционированного удалённого внеполосного доступа к аппаратным средствам Повышение привилегий, Управление и контроль Угроза заключается в возможности получения нарушителем привилегий управления системой путём использования удалённого внеполосного (по независимому вспомогательному каналу TCP/IP) доступа. Данная угроза обусловлена невозможностью контроля за механизмом, реализующего функции удалённого доступа на аппаратном уровне, на уровне операционной системы, а также независимостью от состояния питания аппаратных устройств, т.к. данный механизм предусматривает процедуру удалённого включения/выключения аппаратных устройств. Реализация данной угрозы возможна в условиях: наличия в системе аппаратного обеспечения, поддерживающего технологию удалённого внеполосного доступа; наличия подключения системы к сетям общего пользования (сети Интернет) 92 Внешний нарушитель с высоким потенциалом Информационная система, Аппаратное обеспечение Б/Н
77 Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение Внедрение и исполнение вредоносного кода Угроза заключается в возможности нарушения вредоносной программой, функционирующей внутри виртуальной машины, целостности программного кода своей и (или) других виртуальных машин, функционирующих под управлением того же гипервизора, а также изменения параметров её (их) настройки. Данная угроза обусловлена наличием слабостей программного обеспечения гипервизора, обеспечивающего изолированность адресного пространства, используемого для хранения не только защищаемой информации и программного кода обрабатывающих её программ, но и программного кода, реализующего виртуальное аппаратное обеспечение (виртуальные устройства обработки, хранения и передачи данных), от несанкционированного доступа со стороны вредоносной программы, функционирующей внутри виртуальной машины. Реализация данной угрозы возможна при условии успешного осуществления несанкционированного доступа со стороны вредоносной программы, функционирующей внутри виртуальной машины, к данным, хранящимся за пределами зарезервированного под пользовательские данные адресного пространства данной виртуальной машины 77 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Сервер, Рабочая станция, Метаданные, Машинный носитель информации, Гипервизор, Виртуальная машина АНЗ.1, АНЗ.3, ЗСВ.9, Б/Н
90 Угроза несанкционированного создания учётной записи пользователя Закрепление Угроза заключается в возможности создания нарушителем в системе дополнительной учётной записи пользователя и её дальнейшего использования в собственных неправомерных целях (входа в систему с правами этой учётной записи и осуществления деструктивных действий по отношению к дискредитированной системе или из дискредитированной системы по отношению к другим системам). Данная угроза обусловлена слабостями механизмов разграничения доступа к защищаемой информации. Реализация данной угрозы возможна в случае наличия и прав на запуск специализированных программ для редактирования файлов, содержащих сведения о пользователях системы (при удалённом доступе) или штатных средств управления доступом из состава операционной системы (при локальном доступе) 90 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение УПД.1, УПД.2, УПД.3, УПД.5, УПД.13, ЗИС.23
89 Угроза несанкционированного редактирования реестра Закрепление, Повышение привилегий, Воздействие Угроза заключается в возможности внесения нарушителем изменений в используемый дискредитируемым приложением реестр, которые влияют на функционирование отдельных сервисов приложения или приложения в целом. При этом под реестром понимается не только реестр операционной системы Microsoft Windows, а любой реестр, используемый приложением. Изменение реестра может быть как этапом при осуществлении другого деструктивного воздействия, так и основной целью. Данная угроза обусловлена слабостями механизма контроля доступа, заключающимися в присвоении реализующим его программам слишком высоких привилегий при работе с реестром. Реализация данной угрозы возможна в случае получения нарушителем прав на работу с программой редактирования реестра 89 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение (использующее реестр), Реестр УПД.2, УПД.3, УПД.4, УПД.13, АНЗ.3, ОЦЛ.1, ОЦЛ.6, ЗИС.23
124 Угроза подделки записей журнала регистрации событий Обход защиты Угроза заключается в возможности внесения нарушителем изменений в журналы регистрации событий безопасности дискредитируемой системы (удаление компрометирующих нарушителя записей или подделка записей о не произошедших событиях) для введения в заблуждение её администраторов или сокрытия следов реализации других угроз. Данная угроза обусловлена недостаточностью мер по разграничению доступа к журналу регистрации событий безопасности. Реализация данной угрозы возможна в одном из следующих случаев: технология ведения журналов регистрации событий безопасности предполагает возможность их редактирования и нарушитель обладает необходимыми для этого привилегиями; технология ведения журналов регистрации событий безопасности не предполагает возможность их редактирования, но нарушитель обладает привилегиями, необходимыми для осуществления записи в файлы журналов, а также специальными программными средствами, способными обрабатывать файлы журналов используемого в дискредитируемой системе формата 124 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение УПД.3, УПД.5, УПД.13, РСБ.7, ЗИС.23
87 Угроза несанкционированного использования привилегированных функций BIOS Первоначальный доступ, Воздействие Угроза заключается в возможности использования нарушителем потенциально опасных возможностей BIOS/UEFI. Данная угроза обусловлена наличием в BIOS/UEFI потенциально опасного функционала 87 Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с низким потенциалом Микропрограммное обеспечение bios/uefi, Аппаратное обеспечение Б/Н
86 Угроза несанкционированного изменения аутентификационной информации Повышение привилегий, Получения учетных данных Угроза заключается в возможности осуществления неправомерного доступа нарушителем к аутентификационной информации других пользователей с помощью штатных средств операционной системы или специальных программных средств. Данная угроза обусловлена наличием слабостей мер разграничения доступа к информации аутентификации. Реализация данной угрозы может способствовать дальнейшему проникновению нарушителя в систему под учётной записью дискредитированного пользователя 86 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Учётные данные пользователя, Системное программное обеспечение, Реестр, Объекты файловой системы ИАФ.3, ИАФ.4, ИАФ.5, УПД.2, УПД.3, УПД.5, УПД.13, АНЗ.3, АНЗ.5, ЗИС.23
122 Угроза повышения привилегий Повышение привилегий Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на дискредитируемый процесс (или систему) или на другие процессы (или системы) от его (её) имени путём эксплуатации неправомерно полученных нарушителем дополнительных прав на управление дискредитированным объектом. Данная угроза обусловлена уязвимостями программного обеспечения, выполняющего функции разграничения доступа (в алгоритме или параметрах конфигурации). Реализация данной угрозы возможна при наличии у нарушителя программного обеспечения (типа «эксплойт»), специально разработанного для реализации данной угрозы в дискредитируемой системе 122 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Информационная система УПД.2, УПД.3, УПД.4, УПД.5, АВЗ.2, АНЗ.4
84 Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети Воздействие Угроза заключается в возможности осуществления деструктивного программного воздействия на виртуальные устройства хранения данных и (или) виртуальные диски (являющиеся как сегментами виртуального дискового пространства, созданного отдельным виртуальным устройством, так и единым виртуальным дисковым пространством, созданным путём логического объединения нескольких виртуальных устройств хранения данных). Данная угроза обусловлена наличием слабостей применяемых технологий распределения информации по различным виртуальным устройствам хранения данных и (или) виртуальным дискам, а также слабостей технологии единого виртуального дискового пространства. Указанные слабости связаны с высокой сложностью алгоритмов обеспечения согласованности действий по распределению информации в рамках единого виртуального дискового пространства, а также взаимодействия с виртуальными и физическими каналами передачи данных для обеспечения работы в рамках одного дискового пространства. Реализация данной угрозы возможна при условии наличия у нарушителя специальных программных средств, способных эксплуатировать слабости технологий, использованных при построении системы хранения данных (сетевых технологий, технологий распределения информации и др.) 84 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Виртуальные устройства хранения/обработки и передачи данных, Виртуальные диски Б/Н
83 Угроза несанкционированного доступа к системе по беспроводным каналам Первоначальный доступ Угроза заключается в возможности получения нарушителем доступа к ресурсам всей дискредитируемой информационной системы через используемые в ее составе беспроводные каналы передачи данных. Данная угроза обусловлена слабостями протоколов идентификации/аутентификации (таких как WEP, WPA и WPA2, AES), используемых для доступа к беспроводному оборудованию. Реализация данной угрозы возможна при условии наличия у нарушителя специализированного программного обеспечения, реализующего функции эксплуатации уязвимостей протоколов идентификации/аутентификации беспроводных сетей, а также нахождения в точке приема сигналов дискредитируемой беспроводной сети 83 Внешний нарушитель с низким потенциалом Учётные данные пользователя, Сетевой узел, Сетевой трафик, Аппаратное обеспечение УПД.3, УПД.13, УПД.14, АНЗ.3, ЗТС.3, ЗИС.3, ЗИС.20, ЗИС.23
82 Угроза несанкционированного доступа к сегментам вычислительного поля Сбор данных, Воздействие Угроза заключается в возможности осуществления несанкционированного доступа нарушителя к исходным данным, промежуточным и окончательным результатам расчётов других пользователей суперкомпьютера, а также случайное или преднамеренное деструктивное воздействие процессов решения одних задач на процессы и результаты решения других вычислительных задач. Данная угроза обусловлена слабостями механизма разграничения доступа субъектов к сегментам вычислительных полей суперкомпьютера. Реализация данной угрозы возможна при выполнении задач различных пользователей суперкомпьютера на одном вычислительном поле суперкомпьютера 82 Внутренний нарушитель со средним потенциалом Виртуальные устройства хранения/обработки и передачи данных, Виртуальные диски Б/Н
81 Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы Внедрение и исполнение вредоносного кода, Сбор данных, Управление и контроль, Воздействие Угроза заключается в возможности выполнения нарушителем сетевого входа на узел грид-системы с правами одной из учётных записей, соответствующей программным процессам системы управления заданиями, с последующим получением доступа к закрытой части криптографических сертификатов, используемых для установления связи в грид-системе. Данная угроза обусловлена наличием уязвимостей в клиенте грид-системы (клиентского программного обеспечения, устанавливаемого в узлах грид-системы), эксплуатация которых позволяет нарушителю осуществлять операции чтения и записи в объектах локальной файловой системы компьютера, отправку сигналов программным процессам (включая сигналы прекращения работы), операции чтения и записи в память программных процессов, соответствующих связующему программному обеспечению и грид-заданиям, открытия сетевых соединений в локальных и внешних узлах грид-системы. Реализация данной угрозы возможна при условии внедрения вредоносного программного кода в систему управления заданиями. Фактически наличие в узле грид-системы неизвестного его владельцу программного обеспечения (клиента грид-системы), проводящего неизвестные вычисления, является «черным ящиком», через который (путём эксплуатации уязвимостей или программных закладок) нарушитель может осуществить противоправные действия по отношению к хранящейся в узле грид-системы защищаемой информации (личной информации владельца узла) 81 Внешний нарушитель со средним потенциалом Узлы грид-системы Б/Н
80 Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети Сбор данных, Управление и контроль, Воздействие Угроза заключается в возможности удалённого осуществления нарушителем несанкционированного доступа к виртуальным устройствам из виртуальной и (или) физической сети с помощью различных сетевых технологий, используемых для осуществления обмена данными в системе, построенной с использованием технологий виртуализации. Данная угроза обусловлена наличием слабостей в сетевых программных интерфейсах гипервизоров, предназначенных для удалённого управления составом и конфигурацией виртуальных устройств, созданных (создаваемых) данными гипервизорами. Реализация данной угрозы возможна при условии наличия у нарушителя привилегий достаточных для осуществления обмена данными в системе, построенной с использованием технологий виртуализации 80 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Виртуальные устройства хранения/обработки и передачи данных УПД.3, УПД.13, СОВ.1, СОВ.2, ЗИС.23
79 Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин Воздействие Угроза заключается в возможности осуществления деструктивного программного воздействия на защищаемые виртуальные машины со стороны других виртуальных машин с помощью различных механизмов обмена данными между виртуальными машинами, реализуемых гипервизором и активированных в системе. Данная угроза обусловлена слабостями механизма обмена данными между виртуальными машинами и уязвимостями его реализации в конкретном гипервизоре. Реализация данной угрозы возможна при условии наличия у нарушителя привилегий, достаточных для использования различных механизмов обмена данными между виртуальными машинами, реализованных в гипервизоре и активированных в системе 79 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Виртуальная машина Б/Н
78 Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети Воздействие Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на виртуальные машины из виртуальной и (или) физической сети как с помощью стандартных (не виртуальных) сетевых технологий, так и с помощью сетевых технологий виртуализации. Данная угроза обусловлена наличием у создаваемых виртуальных машин сетевых адресов и возможностью осуществления ими сетевого взаимодействия с другими субъектами. Реализация данной угрозы возможна при условии наличия у нарушителя сведений о сетевом адресе виртуальной машины, а также текущей активности виртуальной машины на момент осуществления нарушителем деструктивного программного воздействия 78 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Виртуальная машина Б/Н
27 Угроза искажения вводимой и выводимой на периферийные устройства информации Внедрение и исполнение вредоносного кода Угроза заключается в возможности дезинформирования пользователей или автоматических систем управления путём подмены или искажения исходных данных, поступающих от датчиков, клавиатуры или других устройств ввода информации, а также подмены или искажения информации, выводимой на принтер, дисплей оператора или на другие периферийные устройства. Данная угроза обусловлена слабостями мер антивирусной защиты и контроля достоверности входных и выходных данных, а также ошибками, допущенными в ходе проведения специальных проверок аппаратных средств вычислительной техники. Реализация данной угрозы возможна при условии наличия в дискредитируемой информационной системе вредоносного программного обеспечения (например, виртуальных драйверов устройств) или аппаратных закладок 27 Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение, Аппаратное обеспечение ЗНИ.5, АВЗ.1, АВЗ.2, АНЗ.3, Б/Н

Возможные сценарии реализации