Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОДкИБТКС_11ПТ1_Цыганова.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.7 Mб
Скачать

Разработка описания угроз

Дисциплина:

ОДкИБТКС

Группа:

11ПТ1

Выполнила:

Цыганова В.А.

Вариант задания:

Газонаполнительная станция

Принял:

Алексеев В.М.

Пенза 2016

Исходный список угроз:

  • нарушение целостности защищаемой информации;

  • нарушение доступности защищаемой информации.

Детализация исходного списка угроз приведена в таблице 1. Детализированные угрозы безопасности информации были подобраны на основе данных, приведённых в банке данных угроз безопасности информации ФСТЭК России.

Для каждой из выбранных угроз были выбраны соответствующие уязвимости, которые представлены в банке данных угроз безопасности информации ФСТЭК России.

Список актуальных уязвимостей ИС газонаполнительной станции представлен в таблице 2.

По итогам практического занятия были разработаны детальные описания всех идентифицированных ранее угроз с указанием защищаемых информационных ресурсов, методов нападения, источников угроз и т.д.

Детальные описания угроз приведены в таблицах 3 – 6.

Таблица 1 – Детализация исходного перечня угроз

Ид-р угрозы

Наименование угрозы

Описание угрозы

Источники угрозы

Объект воздействия

Нарушение целостности защищаемой информации

УБИ.006

Угроза внедрения кода или данных

Угроза заключается в возможности внедрения нарушителем в дискредитируемую информационную систему вредоносного кода, который может быть в дальнейшем запущен «вручную» пользователями или автоматически при выполнении определённого условия (наступления определённой даты, входа пользователя в систему и т.п.), а также в возможности несанкционированного внедрения нарушителем некоторых собственных данных для обработки в дискредитируемую информационную систему, фактически осуществив незаконное использование чужих вычислительных ресурсов.

Внешний нарушитель с низким потенциалом

Системное и прикладное ПО, сетевое ПО

УБИ.027

Угроза искажения вводимой и выводимой на периферийные устройства информации

Угроза заключается в возможности дезинформирования пользователей или автоматических систем управления путём подмены или искажения исходных данных, поступающих от датчиков, клавиатуры или других устройств ввода информации, а также подмены или искажения информации, выводимой на принтер, дисплей оператора или на другие периферийные устройства.

Внутренний нарушитель с низким потенциалом

Внешний нарушитель с высоким потенциалом

Системное ПО, прикладное ПО, сетевое ПО, аппаратное обеспечение

УБИ.158

Угроза форматирования носителей информации

Угроза заключается в возможности утраты хранящейся на форматируемом носителе информации, зачастую без возможности её восстановления, из-за преднамеренного или случайного выполнения процедуры форматирования носителя информации.

Внутренний/внешний нарушитель с низким потенциалом

Носитель информации

Нарушение доступности защищаемой информации

УБИ.006

Угроза внедрения кода или данных

Угроза заключается в возможности внедрения нарушителем в дискредитируемую информационную систему вредоносного кода, который может быть в дальнейшем запущен «вручную» пользователями или автоматически при выполнении определённого условия (наступления определённой даты, входа пользователя в систему и т.п.), а также в возможности несанкционированного внедрения нарушителем некоторых собственных данных для обработки в дискредитируемую информационную систему, фактически осуществив незаконное использование чужих вычислительных ресурсов.

Внешний нарушитель с низким потенциалом

Системное ПО, прикладное ПО, сетевое ПО

УБИ.140

Угроза приведения системы в состояние «отказ в обслуживании»

Угроза заключается в возможности отказа дискредитированной системой в доступе легальным пользователям при лавинообразном увеличении числа сетевых соединений с данной системой.

Внутренний/внешний нарушитель с низким потенциалом

ИС, сетевой узел, системное ПО, сетевое ПО, сетевой трафик

УБИ.158

Угроза форматирования носителей информации

Угроза заключается в возможности утраты хранящейся на форматируемом носителе информации, зачастую без возможности её восстановления, из-за преднамеренного или случайного выполнения процедуры форматирования носителя информации.

Внутренний/внешний нарушитель с низким потенциалом

Носитель информации

Таблица 2 – Список актуальных уязвимостей ИС

Идент-р

Наимен.

Описание

Тип ПО

Наим. и версия ПО

Идент-р и тип ошибки

Класс уязв.

Уровень опасности

Возможные меры по устранению уязвимости

2015-11675

Уязвимость средства антивирусной защиты Kaspersky Anti-Virus, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код

Уязвимость средства антивирусной защиты Kaspersky Anti-Virus вызвана повреждением памяти при распаковке исполняемых файлов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код при помощи исполняемого файла, упакованного пакером "Yoda's Protector", в ходе его проверки средством антивирусной защиты

Программное средство защиты

Kaspersky Anti-Virus v.15

CWE-119:

Выход операции за границы буфера в памяти

Уязвимость кода

Критический

Обновление ПО в автоматическом режиме через центр обновлений ЗАО «Лаборатория Касперского»

2014-00184

Уязвимость программной платформы Microsoft .NET Framework, позволяющая злоумышленнику повысить уровень привилегий

Microsoft .NET Framework содержит уязвимость, связанную с проверками TypeFilterLevel. Эксплуатация данной уязвимости позволяет повысить уровень существующих в .NET Framework привилегий

ПО виртуализации/ ПО виртуального программно-аппаратного средства

Microsoft .NET Framework:

- 3.5

- 1.1 SP1

- 4.5

- 3.5.1

- 4.5.1

- 2.0 SP2

- 4.0

CWE-94: Неверное управление генерацией кода (Внедрение кода)

Уязвимость кода

Критический уровень опасности

Установка обновления в соответствии с информацией, содержащейся в бюллетене ms14-026

2015-00620

Уязвимость ПО Microsoft Office, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

Уязвимость, позволяющая удаленно выполнить код, существует в уязвимых компонентах и связана с обработкой специально сформированных файлов шрифтов. Эксплуатация данной уязвимости позволяет удаленно выполнить код при условии открытия пользователем специально сформированного файла или веб-страницы. Эксплуатация данной уязвимости позволяет злоумышленнику получить полный контроль над системой; после чего он может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами администратора.

Прикладное ПО информационных систем

Microsoft Office: 2010 SP2

2010 SP1

2007 SP3

Высокий уровень опасности

Использование рекомендаций производителя

2015-00364

Уязвимость ПО Kaspersky Anti-Virus, позволяющая злоумышленнику нарушить доступность защищаемой информации

Уязвимости в Kaspersky AntiVirus позволяют локальным пользователям вызвать отказ в обслуживании, используя специальные вызовы со специально сформированным параметром.

Программное средство защиты

Kaspersky Anti-Virus от 6.0 до 8.0

Средний уровень опасности

Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе.

Таблица 3 – Описание угрозы внедрения кода или данных

Угроза внедрения кода или данных (УБИ.006)

Фактор угрозы

Описание параметра

Тип источника угрозы

Внешний нарушитель

Вид источника угрозы

Пользователи ИС

Потенциал источника угрозы

Низкий

Объект воздействия

Системное и прикладное ПО

Последствия от реализации угрозы

Нарушение целостности, доступности

Результат реализации угрозы (степень возможного ущерба)

Средний

Целевой объект нападения (объект защиты в ТС)

БД, содержащая информацию о параметрах технологических процессов, информацию о поставщиках и клиентах, персональные данные сотрудников.

Место воздействия в структуре ТС

АРМ сотрудников

Локальные сервера БД

Уязвимости и их источники

Способ реализации угрозы

2015-11675: Уязвимость средства антивирусной защиты Kaspersky Anti-Virus, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код.

Выполнение исполняемого файла, упакованного пакером "Yoda's Protector", в ходе его проверки средством антивирусной защиты.

Yoda's Protector - это упаковщик EXE-файлов и протектор файлов с некоторыми специальными возможностями для Microsoft Windows. Упаковка заключается в сжатии исполняемого файла и прикреплении к нему кода, необходимого для распаковки и исполнения. При проверке упакованного файла антивирус пытается его распаковать, что может привести к выполнению вредоносного кода.

Уязвимости и их источники

Способ реализации угрозы

2015-00620: Уязвимость ПО Microsoft Office, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

Внедрение кода в специально сформированный файл шрифтов, выполнение которого произойдет в случае его использования.

Чтобы реализовать такую атаку, злоумышленнику достаточно вынудить пользователя открыть специально сконструированный документ, веб-страницу или запустить специальное приложение, которое загружает шрифт с вредоносным кодом из внешнего источника.

Таблица 4 – Описание угрозы искажения вводимой и выводимой на периферийные устройства информации

Угроза искажения вводимой и выводимой на периферийные устройства информации (УБИ.027)

Фактор угрозы

Описание параметра

Тип источника угрозы

Внутренний нарушитель

Внешний нарушитель

Вид источника угрозы

Пользователи ИС

Потенциал источника угрозы

Внутренний нарушитель с низким потенциалом

Внешний нарушитель с высоким потенциалом

Объект воздействия

Системное ПО, прикладное ПО, сетевое ПО, аппаратное обеспечение

Последствия от реализации угрозы

Нарушение целостности

Результат реализации угрозы (степень возможного ущерба)

Низкий

Целевой объект нападения (объект защиты в ТС)

БД, содержащая информацию о параметрах технологических процессов, информацию о поставщиках и клиентах, персональные данные сотрудников.

Место воздействия в структуре ТС

АРМ сотрудников

Уязвимости и их источники

Способ реализации угрозы

2015-11675: Уязвимость средства антивирусной защиты Kaspersky Anti-Virus, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код.

Выполнение исполняемого файла, упакованного пакером "Yoda's Protector", в ходе его проверки средством антивирусной защиты.

Yoda's Protector - это упаковщик EXE-файлов и протектор файлов с некоторыми специальными возможностями для Microsoft Windows. Упаковка заключается в сжатии исполняемого файла и прикреплении к нему кода, необходимого для распаковки и исполнения. При проверке упакованного файла антивирус пытается его распаковать, что может привести к выполнению вредоносного кода.

Таблица 5 – Описание угрозы форматирования носителей информации

Угроза форматирования носителей информации (УБИ.158)

Фактор угрозы

Описание параметра

Тип источника угрозы

Внутренний нарушитель

Вид источника угрозы

Пользователи ИС

Потенциал источника угрозы

Низкий

Объект воздействия

Носитель информации

Последствия от реализации угрозы

Нарушение целостности и доступности

Результат реализации угрозы (степень возможного ущерба)

Высокий

Целевой объект нападения (объект защиты в ТС)

Носители информации (жесткий диск, USB-накопитель и др.)

Место воздействия в структуре ТС

АРМ сотрудников

Локальные сервера БД

Уязвимости и их источники

Способ реализации угрозы

2016-00493: Уязвимость операционной системы Windows, позволяющая нарушителю повысить свои привилегии

Создание специального приложения с целью повышения своих привилегий

Уязвимости и их источники

Способ реализации угрозы

2014-00184: Уязвимость программной платформы Microsoft .NET Framework, позволяющая злоумышленнику повысить уровень привилегий

При проведении проверки TypeFilterLevel платформа Microsoft .NET Framework входит в состояние исключения и открывает доступ к повышению привилегий пользователя.

Проверка TypeFilterLevel определяет возможность восстановления начального состояния структуры данных из битовой последовательности. Неправильное разграничение доступа к памяти позволяет удаленному злоумышленнику выполнить произвольный код с помощью векторов, связанных с искаженным объектом.

Таблица 6 – Описание угрозы приведения системы в состояние «отказ в обслуживании»

Угроза приведения системы в состояние «отказ в обслуживании» (УБИ.140)

Фактор угрозы

Описание параметра

Тип источника угрозы

Внешний нарушитель

Вид источника угрозы

Пользователи ИС

Потенциал источника угрозы

Низкий

Объект воздействия

ИС, сетевой узел, системное ПО, сетевое ПО, сетевой трафик

Последствия от реализации угрозы

Нарушение доступности, целостности

Результат реализации угрозы (степень возможного ущерба)

Средний

Целевой объект нападения (объект защиты в ТС)

БД, содержащая информацию о параметрах технологических процессов, информацию о поставщиках и клиентах, персональные данные сотрудников.

Место воздействия в структуре ТС

Локальные сервера БД

Уязвимости и их источники

Способ реализации угрозы

2015-00364: Уязвимость ПО Kaspersky Anti-Virus, позволяющая злоумышленнику нарушить доступность защищаемой информации

Уязвимость существует из-за ошибки в драйвере klif.sys при обработке параметров перехваченной функции. Злоумышленник может вызвать функции NtCreateKey, NtCreateProcess, NtCreateProcessEx, NtCreateSection, NtCreateSymbolicLinkObject, NtCreateThread, NtLoadKey2, NtOpenKey и NtOpenProcess со специально сформированными параметрами и вызвать отказ в обслуживании приложения.

Уязвимости и их источники

Способ реализации угрозы

2015-11675: Уязвимость средства антивирусной защиты Kaspersky Anti-Virus, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код.

Выполнение исполняемого файла, упакованного пакером "Yoda's Protector", в ходе его проверки средством антивирусной защиты.

Yoda's Protector - это упаковщик EXE-файлов и протектор файлов с некоторыми специальными возможностями для Microsoft Windows. Упаковка заключается в сжатии исполняемого файла и прикреплении к нему кода, необходимого для распаковки и исполнения. При проверке упакованного файла антивирус пытается его распаковать, что может привести к выполнению вредоносного кода.

Министерство образования и науки РФ

ФГБОУ ВПО «ПЕНЗЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

Кафедра «Информационная безопасность систем и технологий»

ОТЧЁТ

о практической работе №4-5