Анализатор угроз ФСТЭК

Главная Моделировать угрозы Сценарии

ID Наименование Тактическая задача Описание Ид. ФСТЭК Нарушитель Объект К Ц Д Мера защиты
81 Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы Внедрение и исполнение вредоносного кода, Сбор данных, Управление и контроль, Воздействие Угроза заключается в возможности выполнения нарушителем сетевого входа на узел грид-системы с правами одной из учётных записей, соответствующей программным процессам системы управления заданиями, с последующим получением доступа к закрытой части криптографических сертификатов, используемых для установления связи в грид-системе. Данная угроза обусловлена наличием уязвимостей в клиенте грид-системы (клиентского программного обеспечения, устанавливаемого в узлах грид-системы), эксплуатация которых позволяет нарушителю осуществлять операции чтения и записи в объектах локальной файловой системы компьютера, отправку сигналов программным процессам (включая сигналы прекращения работы), операции чтения и записи в память программных процессов, соответствующих связующему программному обеспечению и грид-заданиям, открытия сетевых соединений в локальных и внешних узлах грид-системы. Реализация данной угрозы возможна при условии внедрения вредоносного программного кода в систему управления заданиями. Фактически наличие в узле грид-системы неизвестного его владельцу программного обеспечения (клиента грид-системы), проводящего неизвестные вычисления, является «черным ящиком», через который (путём эксплуатации уязвимостей или программных закладок) нарушитель может осуществить противоправные действия по отношению к хранящейся в узле грид-системы защищаемой информации (личной информации владельца узла) 81 Внешний нарушитель со средним потенциалом Узлы грид-системы Б/Н
82 Угроза несанкционированного доступа к сегментам вычислительного поля Сбор данных, Воздействие Угроза заключается в возможности осуществления несанкционированного доступа нарушителя к исходным данным, промежуточным и окончательным результатам расчётов других пользователей суперкомпьютера, а также случайное или преднамеренное деструктивное воздействие процессов решения одних задач на процессы и результаты решения других вычислительных задач. Данная угроза обусловлена слабостями механизма разграничения доступа субъектов к сегментам вычислительных полей суперкомпьютера. Реализация данной угрозы возможна при выполнении задач различных пользователей суперкомпьютера на одном вычислительном поле суперкомпьютера 82 Внутренний нарушитель со средним потенциалом Виртуальные устройства хранения/обработки и передачи данных, Виртуальные диски Б/Н
83 Угроза несанкционированного доступа к системе по беспроводным каналам Первоначальный доступ Угроза заключается в возможности получения нарушителем доступа к ресурсам всей дискредитируемой информационной системы через используемые в ее составе беспроводные каналы передачи данных. Данная угроза обусловлена слабостями протоколов идентификации/аутентификации (таких как WEP, WPA и WPA2, AES), используемых для доступа к беспроводному оборудованию. Реализация данной угрозы возможна при условии наличия у нарушителя специализированного программного обеспечения, реализующего функции эксплуатации уязвимостей протоколов идентификации/аутентификации беспроводных сетей, а также нахождения в точке приема сигналов дискредитируемой беспроводной сети 83 Внешний нарушитель с низким потенциалом Учётные данные пользователя, Сетевой узел, Сетевой трафик, Аппаратное обеспечение УПД.3, УПД.13, УПД.14, АНЗ.3, ЗТС.3, ЗИС.3, ЗИС.20, ЗИС.23
84 Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети Воздействие Угроза заключается в возможности осуществления деструктивного программного воздействия на виртуальные устройства хранения данных и (или) виртуальные диски (являющиеся как сегментами виртуального дискового пространства, созданного отдельным виртуальным устройством, так и единым виртуальным дисковым пространством, созданным путём логического объединения нескольких виртуальных устройств хранения данных). Данная угроза обусловлена наличием слабостей применяемых технологий распределения информации по различным виртуальным устройствам хранения данных и (или) виртуальным дискам, а также слабостей технологии единого виртуального дискового пространства. Указанные слабости связаны с высокой сложностью алгоритмов обеспечения согласованности действий по распределению информации в рамках единого виртуального дискового пространства, а также взаимодействия с виртуальными и физическими каналами передачи данных для обеспечения работы в рамках одного дискового пространства. Реализация данной угрозы возможна при условии наличия у нарушителя специальных программных средств, способных эксплуатировать слабости технологий, использованных при построении системы хранения данных (сетевых технологий, технологий распределения информации и др.) 84 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Виртуальные устройства хранения/обработки и передачи данных, Виртуальные диски Б/Н
85 Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации Сбор данных Угроза заключается в возможности нарушения конфиденциальности информации, содержащейся в распределённых файлах, содержащих защищаемую информацию, путём восстановления данных распределённых файлов из их множества отдельных фрагментов с помощью программного обеспечения и информационных технологий по обработке распределённой информации. Данная угроза обусловлена тем, что в связи с применением множества технологий виртуализации, предназначенных для работы с данными (распределение данных внутри виртуальных и логических дисков, распределение данных между такими дисками, распределение данных между физическими и виртуальными накопителями единого дискового пространства, выделение областей дискового пространства в виде отдельных дисков и др.), практически все файлы хранятся в виде множества отдельных сегментов. Реализация данной угрозы возможна при условии недостаточности или отсутствия мер по обеспечению конфиденциальности информации, хранящейся на отдельных накопителях 85 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Объекты файловой системы, Носитель информации ИАФ.1, ИАФ.3, ИАФ.6, УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, ЗТС.2, ЗТС.3, ЗИС.23
86 Угроза несанкционированного изменения аутентификационной информации Повышение привилегий, Получения учетных данных Угроза заключается в возможности осуществления неправомерного доступа нарушителем к аутентификационной информации других пользователей с помощью штатных средств операционной системы или специальных программных средств. Данная угроза обусловлена наличием слабостей мер разграничения доступа к информации аутентификации. Реализация данной угрозы может способствовать дальнейшему проникновению нарушителя в систему под учётной записью дискредитированного пользователя 86 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Учётные данные пользователя, Системное программное обеспечение, Реестр, Объекты файловой системы ИАФ.3, ИАФ.4, ИАФ.5, УПД.2, УПД.3, УПД.5, УПД.13, АНЗ.3, АНЗ.5, ЗИС.23
87 Угроза несанкционированного использования привилегированных функций BIOS Первоначальный доступ, Воздействие Угроза заключается в возможности использования нарушителем потенциально опасных возможностей BIOS/UEFI. Данная угроза обусловлена наличием в BIOS/UEFI потенциально опасного функционала 87 Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с низким потенциалом Микропрограммное обеспечение bios/uefi, Аппаратное обеспечение Б/Н
88 Угроза несанкционированного копирования защищаемой информации Эксфильтрация Угроза заключается в возможности неправомерного получения нарушителем копии защищаемой информации путём проведения последовательности неправомерных действий, включающих: несанкционированный доступ к защищаемой информации, копирование найденной информации на съёмный носитель (или в другое место, доступное нарушителю вне системы). Данная угроза обусловлена слабостями механизмов разграничения доступа к защищаемой информации и контроля доступа лиц в контролируемой зоне. Реализация данной угрозы возможна в случае отсутствия криптографических мер защиты или снятия копии в момент обработки защищаемой информации в нешифрованном виде 88 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Объекты файловой системы, Машинный носитель информации УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, ЗНИ.2, ЗНИ.5, ЗТС.3, ЗИС.23
89 Угроза несанкционированного редактирования реестра Закрепление, Повышение привилегий, Воздействие Угроза заключается в возможности внесения нарушителем изменений в используемый дискредитируемым приложением реестр, которые влияют на функционирование отдельных сервисов приложения или приложения в целом. При этом под реестром понимается не только реестр операционной системы Microsoft Windows, а любой реестр, используемый приложением. Изменение реестра может быть как этапом при осуществлении другого деструктивного воздействия, так и основной целью. Данная угроза обусловлена слабостями механизма контроля доступа, заключающимися в присвоении реализующим его программам слишком высоких привилегий при работе с реестром. Реализация данной угрозы возможна в случае получения нарушителем прав на работу с программой редактирования реестра 89 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение (использующее реестр), Реестр УПД.2, УПД.3, УПД.4, УПД.13, АНЗ.3, ОЦЛ.1, ОЦЛ.6, ЗИС.23
90 Угроза несанкционированного создания учётной записи пользователя Закрепление Угроза заключается в возможности создания нарушителем в системе дополнительной учётной записи пользователя и её дальнейшего использования в собственных неправомерных целях (входа в систему с правами этой учётной записи и осуществления деструктивных действий по отношению к дискредитированной системе или из дискредитированной системы по отношению к другим системам). Данная угроза обусловлена слабостями механизмов разграничения доступа к защищаемой информации. Реализация данной угрозы возможна в случае наличия и прав на запуск специализированных программ для редактирования файлов, содержащих сведения о пользователях системы (при удалённом доступе) или штатных средств управления доступом из состава операционной системы (при локальном доступе) 90 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение УПД.1, УПД.2, УПД.3, УПД.5, УПД.13, ЗИС.23
91 Угроза несанкционированного удаления защищаемой информации Воздействие Угроза заключается в возможности причинения нарушителем экономического, информационного, морального и других видов ущерба собственнику и оператору неправомерно удаляемой информации путём осуществления деструктивного программного или физического воздействия на машинный носитель информации. Данная угроза обусловлена недостаточностью мер по обеспечению доступности защищаемой информации в системе, а равно и наличием уязвимостей в программном обеспечении, реализующим данные меры. Реализация данной угрозы возможна в случае получения нарушителем системных прав на стирание данных или физического доступа к машинному носителю информации на расстояние, достаточное для оказания эффективного деструктивного воздействия 91 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Реестр, Объекты файловой системы, Метаданные УПД.2, УПД.5, ЗНИ.2, АНЗ.1, ОДТ.4, ОДТ.5, ЗТС.3
92 Угроза несанкционированного удалённого внеполосного доступа к аппаратным средствам Повышение привилегий, Управление и контроль Угроза заключается в возможности получения нарушителем привилегий управления системой путём использования удалённого внеполосного (по независимому вспомогательному каналу TCP/IP) доступа. Данная угроза обусловлена невозможностью контроля за механизмом, реализующего функции удалённого доступа на аппаратном уровне, на уровне операционной системы, а также независимостью от состояния питания аппаратных устройств, т.к. данный механизм предусматривает процедуру удалённого включения/выключения аппаратных устройств. Реализация данной угрозы возможна в условиях: наличия в системе аппаратного обеспечения, поддерживающего технологию удалённого внеполосного доступа; наличия подключения системы к сетям общего пользования (сети Интернет) 92 Внешний нарушитель с высоким потенциалом Информационная система, Аппаратное обеспечение Б/Н
93 Угроза несанкционированного управления буфером Сбор данных, Воздействие Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к данным, содержащимся в буфере обмена, в интересах ознакомления с хранящейся там информацией или осуществления деструктивного программного воздействия на систему (например, переполнение буфера для выполнения произвольного вредоносного кода). Данная угроза обусловлена слабостями в механизме разграничения доступа к буферу обмена, а также слабостями в механизмах проверки вводимых данных. Реализация данной угрозы возможна в случае осуществления нарушителем успешного несанкционированного доступа к сегменту оперативной памяти дискредитируемого объекта, в котором расположен буфер обмена 93 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение УПД.2, УПД.3, УПД.5, УПД.13, АНЗ.1, АНЗ.2, АНЗ.3, ЗТС.3, ЗИС.23
94 Угроза несанкционированного управления синхронизацией и состоянием Сбор данных, Воздействие Угроза заключается в возможности изменения нарушителем последовательности действий, выполняемых дискредитируемыми приложениями, использующими в своей работе технологии управления процессами на основе текущего времени и состояния информационной системы (например, текущих значений глобальных переменных, наличия запущенных процессов и др.), или в возможности модификации настроек и изменения режимов работы промышленных роботов, приводящих к вмешательству в производственный процесс и хищению хранящейся в памяти роботов информации (исходного кода, параметров продукции и др.). Данная угроза основана на слабостях механизма управления синхронизацией и состоянием, позволяющих нарушителю вносить изменения в его работу в определённые промежутки времени, или отсутствии механизмов аутентификации и авторизации. Реализация данной угрозы возможна при условии наличия у нарушителя возможности: контролировать состояние дискредитируемого приложения (этапы выполнения алгоритма) или промышленных роботов; отслеживать моменты времени, когда дискредитируемое приложение временно прерывает свою работу с глобальными данными; выполнить деструктивные действия в определённые моменты времени (например, внести изменения в файл с данными или изменить содержимое ячейки памяти) 94 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение, Микропрограммное обеспечение УПД.3, УПД.13, ЗИС.23
95 Угроза несанкционированного управления указателями Внедрение и исполнение вредоносного кода, Воздействие Угроза заключается в возможности выполнения нарушителем произвольного вредоносного кода от имени дискредитируемого приложения или приведения дискредитируемого приложения в состояние «отказ в обслуживании» путём изменения указателей на ячейки памяти, содержащие определённые данные, используемые дискредитируемым приложением. Данная угроза связана с уязвимостями в средствах разграничения доступа к памяти и контроля целостности содержимого ячеек памяти. Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на изменение указателей, используемых дискредитируемым приложением 95 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, АВЗ.1, АНЗ.1, АНЗ.2, АНЗ.3, ЗИС.23
96 Угроза несогласованности политик безопасности элементов облачной инфраструктуры Воздействие Угроза заключается в возможности осуществления нарушителем деструктивных программных воздействий как в отношении поставщиков, так и потребителей облачных услуг. Данная угроза обусловлена недостаточностью проработки вопроса управления политиками безопасности элементов облачной инфраструктуры вследствие значительной распределённости облачной инфраструктуры. Реализация данной угрозы возможна при условии использования различных политик безопасности, несогласованных между собой (например, одно средство защиты может отказать в доступе, а другое – предоставить доступ) 96 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, Облачная система Б/Н
97 Угроза несогласованности правил доступа к большим данным Повышение привилегий Угроза заключается в возможности предоставления ошибочного неправомерного доступа к защищаемой информации или, наоборот, возможности отказа в доступе к защищаемой информации легальным пользователям в силу ошибок, допущенных при делегировании им привилегий другими легальными пользователями хранилища больших данных. Данная угроза обусловлена недостаточностью мер по разграничению и согласованию доступа к информации различных пользователей в хранилище больших данных. Реализация данной угрозы возможна при условии использования различных политик безопасности, несогласованных между собой (например, одно средство защиты может отказать в доступе, а другое – предоставить доступ) 97 Внутренний нарушитель с низким потенциалом Хранилище больших данных Б/Н
98 Угроза обнаружения открытых портов и идентификации привязанных к ним сетевых служб Рекогносцировка, Боковое перемещение Угроза заключается в возможности определения нарушителем состояния сетевых портов дискредитируемой системы (т.н. сканирование портов) для получения сведений о возможности установления соединения с дискредитируемой системой по данным портам, конфигурации самой системы и установленных средств защиты информации, а также других сведений, позволяющих нарушителю определить по каким портам деструктивные программные воздействия могут быть осуществлены напрямую, а по каким – только с использованием специальных техник обхода межсетевых экранов. Данная угроза связана с уязвимостями и ошибками конфигурирования средств межсетевого экранирования и фильтрации сетевого трафика, используемых в дискредитируемой системе. Реализация данной угрозы возможна при условии наличия у нарушителя подключения к дискредитируемой вычислительной сети и специализированного программного обеспечения, реализующего функции сканирования портов и анализа сетевого трафика 98 Внешний нарушитель с низким потенциалом Сетевой узел, Сетевой трафик, Сетевое программное обеспечение УПД.3, УПД.13, СОВ.1, СОВ.2, АНЗ.1, АНЗ.3, ЗИС.17, ЗИС.23
99 Угроза обнаружения хостов Рекогносцировка, Боковое перемещение Угроза заключается в возможности сканирования нарушителем вычислительной сети для выявления работающих сетевых узлов. Данная угроза связана со слабостями механизмов сетевого взаимодействия, предоставляющих клиентам сети открытую техническую информацию о сетевых узлах, а также с уязвимостями и ошибками конфигурирования средств межсетевого экранирования и фильтрации сетевого трафика, используемых в дискредитируемой системе. Реализация данной угрозы возможна при условии наличия у нарушителя подключения к дискредитируемой вычислительной сети и специализированного программного обеспечения, реализующего функции анализа сетевого трафика 99 Внешний нарушитель с низким потенциалом Сетевой узел, Сетевой трафик, Сетевое программное обеспечение УПД.3, УПД.13, СОВ.1, СОВ.2, АНЗ.1, АНЗ.3, ЗТС.2, ЗТС.3, ЗИС.23
100 Угроза обхода некорректно настроенных механизмов аутентификации Повышение привилегий Угроза заключается в возможности получения нарушителем привилегий в системе без прохождения процедуры аутентификации за счёт выполнения действий, нарушающих условия корректной работы средств аутентификации (например, ввод данных неподдерживаемого формата). Данная угроза обусловлена в случае некорректных значений параметров конфигурации средств аутентификации и/или отсутствием контроля входных данных. Реализация данной угрозы возможна при условии наличия ошибок в заданных значениях параметров настройки механизмов аутентификации 100 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, Сетевое программное обеспечение УПД.3, УПД.13, СОВ.1, СОВ.2, АНЗ.1, АНЗ.2, АНЗ.3, ЗИС.23

Возможные сценарии реализации