Главная Моделировать угрозы Сценарии
ID | Наименование | Тактическая задача | Описание | Ид. ФСТЭК | Нарушитель | Объект | К | Ц | Д | Мера защиты |
---|---|---|---|---|---|---|---|---|---|---|
10 | Угроза выхода процесса за пределы виртуальной машины | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности запуска вредоносной программой собственного гипервизора, функционирующего по уровню логического взаимодействия ниже компрометируемого гипервизора. Данная угроза обусловлена уязвимостями программного обеспечения гипервизора, реализующего функцию изолированной программной среды для функционирующих в ней программ, а также слабостями инструкций аппаратной поддержки виртуализации на уровне процессора. Реализация данной угрозы приводит не только к компрометации гипервизора, но и запущенных в созданной им виртуальной среде средств защиты, а, следовательно, к их неспособности выполнять функции безопасности в отношении вредоносных программ, функционирующих под управлением собственного гипервизора | 10 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Учётные данные пользователя, Сетевой узел, Объекты файловой системы, Образ виртуальной машины, Носитель информации, Информационная система | ✔ | ✔ | ✔ | УПД.3, УПД.13, АВЗ.1, АВЗ.2, АНЗ.1, АНЗ.2, ЗСВ.9, ЗИС.23 |
11 | Угроза деавторизации санкционированного клиента беспроводной сети | Воздействие | Угроза заключается в возможности автоматического разрыва соединения беспроводной точки доступа с санкционированным клиентом беспроводной сети. Данная угроза обусловлена слабостью технологий сетевого взаимодействия по беспроводным каналам передачи данных – сведения о МАС-адресах беспроводных клиентов доступны всем участникам сетевого взаимодействия. Реализация данной угрозы возможна при условии подключения нарушителем к беспроводной сети устройства, МАС-адрес которого будет полностью совпадать с МАС-адресом дискредитируемого санкционированного клиента | 11 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Сетевой узел | ✘ | ✘ | ✔ | УПД.3, УПД.13, УПД.14, ЗТС.2, ЗТС.3, ЗИС.23 |
12 | Угроза деструктивного изменения конфигурации/среды окружения программ | Воздействие | Угроза заключается в возможности деструктивного программного воздействия на дискредитируемое приложение путём осуществления манипуляций с используемыми им конфигурационными файлами или библиотеками. Данная угроза обусловлена слабостями мер контроля целостности конфигурационных файлов или библиотек, используемых приложениями. Реализация данной угрозы возможна в случае наличия у нарушителя прав осуществления записи в файловые объекты, связанные с конфигурацией/средой окружения программы, или возможности перенаправления запросов дискредитируемой программы от защищённых файловых объектов к ложным | 12 | Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Реестр, Прикладное программное обеспечение, Объекты файловой системы, Микропрограммное обеспечение, Метаданные | ✔ | ✔ | ✔ | УПД.2, УПД.5, АНЗ.1, АНЗ.3, ОЦЛ.1, ОЦЛ.6 |
13 | Угроза деструктивного использования декларированного функционала BIOS | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности неправомерного использования декларированного функционала BIOS/UEFI для нарушения целостности информации, хранимой на внешних носителях информации и в оперативном запоминающем устройстве компьютера. Данная угроза обусловлена уязвимостями программного обеспечения BIOS/UEFI, предназначенного для тестирования и обслуживания компьютера (средств проверки целостности памяти, программного обеспечения управления RAID-контроллером и т.п.). Реализации данной угрозы может способствовать возможность обновления некоторых BIOS/UEFI без прохождения аутентификации | 13 | Внутренний нарушитель с низким потенциалом | Микропрограммное обеспечение bios/uefi | ✘ | ✔ | ✘ | Б/Н |
14 | Угроза длительного удержания вычислительных ресурсов пользователями | Воздействие | Угроза заключается в возможности ограничения нарушителем доступа конечных пользователей к вычислительному ресурсу за счёт принудительного удержания его в загруженном состоянии путём осуществления им многократного выполнения определённых деструктивных действий или эксплуатации уязвимостей программ, распределяющих вычислительные ресурсы между задачами. Данная угроза обусловлена слабостями механизмов балансировки нагрузки и распределения вычислительных ресурсов. Реализация угрозы возможна в случае, если у нарушителя имеется возможность делать запросы, которые в совокупности требуют больше времени на выполнение, чем запросы пользователя | 14 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевой узел, Сетевой трафик, Сетевое программное обеспечение, Носитель информации, Информационная система | ✘ | ✘ | ✔ | УПД.3, УПД.13, РСБ.5, АВЗ.1, АВЗ.2, АНЗ.1, АНЗ.3, ЗИС.23 |
15 | Угроза доступа к защищаемым файлам с использованием обходного пути | Сбор данных | Угроза заключается в возможности получения нарушителем доступа к скрытым/защищаемым каталогам или файлам посредством различных воздействий на файловую систему (добавление дополнительных символов в указании пути к файлу; обращение к файлам, которые явно не указаны в окне приложения). Данная угроза обусловлена слабостями механизма разграничения доступа к объектам файловой системы. Реализация данной угрозы возможна при условиях: наличие у нарушителя прав доступа к некоторым объектам файловой системы; отсутствие проверки вводимых пользователем данных; наличие у дискредитируемой программы слишком высоких привилегий доступа к файлам, обработка которых не предполагается с её помощью | 15 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Объекты файловой системы | ✔ | ✘ | ✘ | УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, ОПС.1, АНЗ.1, АНЗ.2, АНЗ.3, ОЦЛ.6, ЗИС.23 |
16 | Угроза доступа к локальным файлам сервера при помощи URL | Сбор данных | Угроза заключается в возможности передачи нарушителем дискредитируемому браузеру запроса на доступ к файловой системе пользователя вместо URL-запроса. При этом браузер выполнит этот запрос с правами, которыми он был наделён при запуске, и передаст данные, полученные в результате выполнения этой операции, нарушителю. Данная угроза обусловлена слабостями механизма проверки вводимых пользователем запросов, который не делает различий между запросами на доступ к файловой системе и URL-запросами. Реализация данной угрозы возможна в случае наличия у нарушителя привилегий на отправку запросов браузеру, функционирующему в дискредитируемой системе | 16 | Внешний нарушитель со средним потенциалом | Сетевое программное обеспечение | ✔ | ✘ | ✘ | УПД.3, УПД.5, УПД.13, АНЗ.1, АНЗ.2, АНЗ.3, ЗИС.23 |
17 | Угроза доступа/перехвата/изменения HTTP cookies | Первоначальный доступ, Получения учетных данных, Боковое перемещение | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемой информации (учётным записям пользователей, сертификатам и т.п.), содержащейся в cookies-файлах, во время их хранения или передачи, в режиме чтения (раскрытие конфиденциальности) или записи (внесение изменений для реализации угрозы подмены доверенного пользователя). Данная угроза обусловлена слабостями мер защиты cookies-файлов: отсутствием проверки вводимых данных со стороны сетевой службы, использующей cookies-файлы, а также отсутствием шифрования при передаче cookies-файлов. Реализация данной угрозы возможна при условиях осуществления нарушителем успешного несанкционированного доступа к cookies-файлам и отсутствии проверки целостности их значений со стороны дискредитируемого приложения | 17 | Внешний нарушитель с низким потенциалом | Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✘ | ✔ | УПД.3, УПД.13, ЗИС.23 |
18 | Угроза загрузки нештатной операционной системы | Первоначальный доступ | Угроза заключается в возможности подмены нарушителем загружаемой операционной системы путём несанкционированного переконфигурирования в BIOS/UEFI пути доступа к загрузчику операционной системы. Данная угроза обусловлена слабостями технологий разграничения доступа к управлению BIOS/UEFI. Реализация данной угрозы возможна при условии доступности нарушителю следующего параметра настройки BIOS/UEFI – указания источника загрузки операционной системы | 18 | Внутренний нарушитель с низким потенциалом | Микропрограммное обеспечение bios/uefi | ✔ | ✔ | ✔ | Б/Н |
19 | Угроза заражения DNS-кеша | Разработка ресурсов, Боковое перемещение | Угроза заключается в возможности перенаправления нарушителем сетевого трафика через собственный сетевой узел путём опосредованного изменения таблиц соответствия IP- и доменных имён, хранимых в DNS-сервере, за счёт генерации лавины возможных ответов на запрос DNS-сервера легальному пользователю или за счёт эксплуатации уязвимостей DNS-сервера. Данная угроза обусловлена слабостями механизмов проверки подлинности субъектов сетевого взаимодействия, а также уязвимостями DNS-сервера, позволяющими напрямую заменить DNS-кеш DNS-сервера. Реализация данной угрозы возможна в случае наличия у нарушителя привилегий, достаточных для отправки сетевых запросов к DNS-серверу | 19 | Внешний нарушитель с низким потенциалом | Сетевой узел, Сетевой трафик, Сетевое программное обеспечение | ✔ | ✘ | ✘ | УПД.3, УПД.13, АВЗ.1, АВЗ.2, ЗИС.23 |
167 | Угроза заражения компьютера при посещении неблагонадёжных сайтов | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности нарушения безопасности защищаемой информации вредоносными программами, скрытно устанавливаемыми при посещении пользователями системы с рабочих мест (намеренно или при случайном перенаправлении) сайтов с неблагонадёжным содержимым и запускаемыми с привилегиями дискредитированных пользователей. Данная угроза обусловлена слабостями механизмов фильтрации сетевого трафика и антивирусного контроля на уровне организации. Реализация данной угрозы возможна при условии посещения пользователями системы с рабочих мест сайтов с неблагонадёжным содержимым | 167 | Внутренний нарушитель с низким потенциалом | Сетевой узел, Сетевое программное обеспечение | ✔ | ✔ | ✔ | АНЗ.1 |
20 | Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг | Разработка ресурсов, Воздействие | Угроза заключается в возможности осуществления потребителем облачных услуг (нарушителем) рассылки спама, несанкционированного доступа к виртуальным машинам других потребителей облачных услуг или осуществления других деструктивных программных воздействий на различные системы с помощью арендованных ресурсов облачного сервера. Данная угроза обусловлена тем, что потребитель облачных услуг может устанавливать собственное программное обеспечение на облачный сервер. Реализация данной угрозы возможна путём установки и запуска потребителем облачных услуг вредоносного программного обеспечения на облачный сервер. Успешная реализация данной угрозы потребителем облачных услуг оказывает негативное влияние на репутацию поставщика облачных услуг | 20 | Внутренний нарушитель с низким потенциалом | Облачная система, Виртуальная машина | ✔ | ✔ | ✔ | Б/Н |
21 | Угроза злоупотребления доверием потребителей облачных услуг | Воздействие | Угроза заключается в возможности нарушения (случайно или намеренно) защищённости информации потребителей облачных услуг внутренними нарушителями поставщика облачных услуг. Данная угроза обусловлена тем, что значительная часть функций безопасности переведена в сферу ответственности поставщика облачных услуг, а также невозможностью принятия потребителем облачных услуг мер защиты от действий сотрудников поставщика облачных услуг. Реализация данной угрозы возможна при условии того, что потребители облачных услуг не входят в состав организации, осуществляющей оказание данных облачных услуг (т.е. потребитель действительно передал поставщику собственную информацию для осуществления её обработки) | 21 | Внешний нарушитель с низким потенциалом | Облачная система | ✔ | ✔ | ✘ | Б/Н |
22 | Угроза избыточного выделения оперативной памяти | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности выделения значительных ресурсов оперативной памяти для обслуживания запросов вредоносных программ и соответственного снижения объёма ресурсов оперативной памяти, доступных в системе для выделения в ответ на запросы программ легальных пользователей. Данная угроза обусловлена наличием слабостей механизма контроля выделения оперативной памяти различным программам. Реализация данной угрозы возможна при условии нахождения вредоносного программного обеспечения в системе в активном состоянии | 22 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Аппаратное обеспечение | ✘ | ✘ | ✔ | УПД.3, УПД.13, АВЗ.1, АВЗ.2, АНЗ.3, ЗИС.23 |
23 | Угроза изменения компонентов информационной (автоматизированной) системы | Сбор данных, Воздействие | Угроза заключается в возможности получения нарушителем доступа к сети, файлам, внедрения закладок и т.п. путём несанкционированного изменения состава программных или аппаратных средств информационной системы, что в дальнейшем позволит осуществлять данному нарушителю (или другому - внешнему, обнаружившему несанкционированный канал доступа в систему) несанкционированные действия в данной системе. Данная угроза обусловлена слабостями мер контроля за целостностью аппаратной конфигурации информационной системы. Реализация данной угрозы возможна при условии успешного получения нарушителем необходимых полномочий в системе и возможности подключения дополнительного периферийного оборудования | 23 | Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сервер, Рабочая станция, Прикладное программное обеспечение, Информационная система, Виртуальная машина, Аппаратное обеспечение | ✔ | ✔ | ✔ | УПД.4, УПД.5, ОПС.2, АНЗ.4, ЗТС.2, ЗТС.3 |
24 | Угроза изменения режимов работы аппаратных элементов компьютера | Воздействие | Угроза заключается в возможности изменения нарушителем режимов работы аппаратных элементов компьютера путём несанкционированного переконфигурирования BIOS/UEFI, что позволяет: за счёт изменения частоты системной шины, режима передачи данных по каналам связи и т.п. повлиять на общую производительность компьютера или вызвать сбои в его работе; за счёт понижения входного напряжения, отключения систем охлаждения временно обеспечить неработоспособность компьютера; за счёт задания недопустимых параметров работы устройств (порогового значения отключения устройства при перегреве, входного напряжения и т.п.) привести к физическому выходу из строя отдельных аппаратных элементов компьютера. Данная угроза обусловлена слабостями технологий разграничения доступа к управлению BIOS/UEFI. Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на изменение соответствующих параметров настройки BIOS/UEFI | 24 | Внутренний нарушитель с высоким потенциалом | Микропрограммное и аппаратное обеспечение bios/uefi | ✘ | ✔ | ✔ | Б/Н |
25 | Угроза изменения системных и глобальных переменных | Воздействие | Угроза заключается в возможности осуществления нарушителем опосредованного деструктивного программного воздействия на некоторые программы или систему в целом путём изменения используемых дискредитируемыми программами единых системных и глобальных переменных. Данная угроза обусловлена слабостями механизма контроля доступа к разделяемой памяти, а также уязвимостями программных модулей приложений, реализующих контроль целостности внешних переменных. Реализация данной угрозы возможна при условиях осуществления нарушителем успешного несанкционированного доступа к системным и глобальным переменным и отсутствии проверки целостности их значений со стороны дискредитируемого приложения | 25 | Внутренний нарушитель со средним потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✔ | ✔ | УПД.2, УПД.4, УПД.5, АНЗ.2, АНЗ.3, ОЦЛ.1 |
26 | Угроза искажения XML-схемы | Воздействие | Угроза заключается в возможности изменения нарушителем алгоритма обработки информации приложениями, функционирующими на основе XML-схем, вплоть до приведения приложения в состояние "отказ в обслуживании", путём изменения XML-схемы, передаваемой между клиентом и сервером. Данная угроза обусловлена слабостями мер обеспечения целостности передаваемых при клиент-серверном взаимодействии данных, а также слабостями механизма сетевого взаимодействия открытых систем. Реализация данной угрозы возможна при условиях осуществления нарушителем успешного несанкционированного доступа к сетевому трафику, передаваемому между клиентом и сервером и отсутствии проверки целостности XML-схемы со стороны дискредитируемого приложения | 26 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Сетевой узел, Сетевой трафик, Сетевое программное обеспечение | ✘ | ✔ | ✔ | УПД.3, УПД.13, АНЗ.3, ЗИС.3, ЗИС.23 |
27 | Угроза искажения вводимой и выводимой на периферийные устройства информации | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности дезинформирования пользователей или автоматических систем управления путём подмены или искажения исходных данных, поступающих от датчиков, клавиатуры или других устройств ввода информации, а также подмены или искажения информации, выводимой на принтер, дисплей оператора или на другие периферийные устройства. Данная угроза обусловлена слабостями мер антивирусной защиты и контроля достоверности входных и выходных данных, а также ошибками, допущенными в ходе проведения специальных проверок аппаратных средств вычислительной техники. Реализация данной угрозы возможна при условии наличия в дискредитируемой информационной системе вредоносного программного обеспечения (например, виртуальных драйверов устройств) или аппаратных закладок | 27 | Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение, Аппаратное обеспечение | ✘ | ✔ | ✘ | ЗНИ.5, АВЗ.1, АВЗ.2, АНЗ.3, Б/Н |
28 | Угроза использования альтернативных путей доступа к ресурсам | Обход защиты, Управление и контроль, Эксфильтрация | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемой информации в обход штатных механизмов с помощью нестандартных интерфейсов (в том числе доступа через командную строку в обход графического интерфейса). Данная угроза обусловлена слабостями мер разграничения доступа к защищаемой информации, слабостями фильтрации входных данных. Реализация данной угрозы возможна при условии наличия у нарушителя: возможности ввода произвольных данных в адресную строку; сведений о пути к защищаемому ресурсу; возможности изменения интерфейса ввода входных данных | 28 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевой узел, Прикладное программное обеспечение, Объекты файловой системы | ✔ | ✘ | ✘ | УПД.3, УПД.13, СОВ.1, СОВ.2, АНЗ.5, ЗИС.23 |