Скачиваний:
24
Добавлен:
14.06.2025
Размер:
153.37 Кб
Скачать

3.2 Угрозы

В настоящем ЗБ определены угрозы для систем, которым необходимо противостоять средствами ОО.

3.2.1 Актуальные угрозы

T.Unauth_DB_Access (УБИ. 73)

1. Аннотация угрозы – Несанкционированный доступ к удалённой базе данных.

2. Источники угрозы – Внешний и внутренний нарушители с низким потенциалом.

3. Способ реализации угрозы – Перехват трафика, эксплуатация слабой аутентификации, использование SQL-инъекций, подмена учётных данных.

4. Используемые уязвимости – Открытые порты, слабое шифрование, недостаточно строгая проверка вводимых данных.

5. Вид активов, потенциально подверженных угрозе – База данных, сетевой узел, сетевой трафик.

6. Нарушаемое свойство безопасности активов – Конфиденциальность, целостность, доступность.

7. Возможные последствия реализации угрозы – Чтение, изменение или удаление конфиденциальных данных, включая историю действий пользователей и учётные данные.

T.Eavesdropping (УБИ. 116)

1. Аннотация угрозы – Перехват сетевого трафика между клиентом и сервером БД.

2. Источники угрозы – Внешний нарушитель с низким потенциалом.

3. Способ реализации угрозы – Использование снифферов, ARP-спуфинга, MITM-атак.

4. Используемые уязвимости – Незащищённый канал связи, отсутствие шифрования.

5. Вид активов, потенциально подверженных угрозе – Сетевой трафик, база данных.

6. Нарушаемое свойство безопасности активов – Конфиденциальность.

7. Возможные последствия реализации угрозы – Получение логина, пароля, истории действий, других секретных данных.

T.File_Path_Traversal (УБИ. 15)

1. Аннотация угрозы – Доступ к защищаемым файлам с использованием обходного пути.

2. Источники угрозы – Внешний и внутренний нарушители с низким потенциалом.

3. Способ реализации угрозы – Различные воздействия на файловую систему (добавление дополнительных символов в указании пути к файлу; обращение к файлам, которые явно не указаны в окне приложения).

4. Используемые уязвимости – Слабости механизма разграничения доступа к объектам файловой системы.

5. Вид активов, потенциально подверженных угрозе – Объекты файловой системы.

6. Нарушаемое свойство безопасности активов – Конфиденциальность, доступность.

7. Возможные последствия реализации угрозы – Получение доступа к конфиденциальной информации злоумышленником.

T.Auth_BruteForce (УБИ. 8)

1. Аннотация угрозы – Подбор учетных данных методом перебора.

2. Источники угрозы – Внешний нарушитель с низким потенциалом.

3. Способ реализации угрозы – Многократные несанкционированные попытки авторизации с подобранными логинами/паролями.

4. Используемые уязвимости – Простые или стандартные пароли, отсутствие блокировки аккаунта после нескольких неудачных попыток.

5. Вид активов, потенциально подверженных угрозе – Сетевой узел, сетевое программное обеспечение, база данных.

6. Нарушаемое свойство безопасности активов – Конфиденциальность, доступность.

7. Возможные последствия реализации угрозы – Получение несанкционированного доступа к данным пользователя, утечка информации.

T.Unauth_New (УБИ. 90)

1. Аннотация угрозы – Несанкционированное создание учётной записи пользователя.

2. Источники угрозы – Внешний и внутренний нарушители с низким потенциалом.

3. Способ реализации угрозы – Возможность создания нарушителем в системе дополнительной учётной записи пользователя и её дальнейшего использования в собственных целях.

4. Используемые уязвимости – Слабость механизмов регистрации и контроля доступа.

5. Вид активов, потенциально подверженных угрозе – База данных, пользовательские учетные записи.

6. Нарушаемое свойство безопасности активов – Целостность, доступность.

7. Возможные последствия реализации угрозы – Получение несанкционированного доступа, выполнение действий от имени легального пользователя.

T.SQL_Injection (УБИ. 132)

1. Аннотация угрозы – Выполнение вредоносных SQL-запросов через поля ввода пользователя.

2. Источники угрозы – Внешний нарушитель с низким потенциалом.

3. Способ реализации угрозы – Ввод специальным образом сконструированных строк в поля формы (например, при регистрации или вводе данных).

4. Используемые уязвимости – Неправильная обработка входных данных, использование динамических SQL-запросов без параметризации.

5. Вид активов, потенциально подверженных угрозе – База данных, сетевое программное обеспечение.

6. Нарушаемое свойство безопасности активов – Целостность, конфиденциальность.

7. Возможные последствия реализации угрозы – Изменение/удаление данных, получение доступа к конфиденциальной информации.

T.Cross_Site_Request (УБИ. 127)

1. Аннотация угрозы – Выполнение запросов от имени пользователя без его ведома.

2. Источники угрозы – Внешний нарушитель с низким потенциалом.

3. Способ реализации угрозы – Отправка злонамеренного HTTP-запроса от имени авторизованного пользователя через сторонние сайты.

4. Используемые уязвимости – Отсутствие проверки источника запроса (отсутствие CSRF-токена), слабая политика CORS.

5. Вид активов, потенциально подверженных угрозе – Пользовательские данные, сессии, операции.

6. Нарушаемое свойство безопасности активов – Целостность, доступность.

7. Возможные последствия реализации угрозы – Совершение действий от имени пользователя без его согласия.

T.Malicious_File_Upload (УБИ. 115)

1. Аннотация угрозы – Загрузка вредоносных файлов в систему.

2. Источники угрозы – Внешний нарушитель с низким потенциалом.

3. Способ реализации угрозы – Загрузка исполняемых файлов, содержащих вредоносный код, через интерфейсы загрузки.

4. Используемые уязвимости – Слабая проверка типов файлов, возможность исполнения загруженных файлов.

5. Вид активов, потенциально подверженных угрозе – Сервер, файловая система, пользовательские данные.

6. Нарушаемое свойство безопасности активов – Целостность, доступность.

7. Возможные последствия реализации угрозы – Инфицирование сервера, утечка данных, отказ в обслуживании.

T.Buffer_Overflow (УБИ. 22, 38, 114)

1. Аннотация угрозы – Переполнение буфера ввода данных.

2. Источники угрозы – Внешний нарушитель с низким потенциалом.

3. Способ реализации угрозы – Передача данных, превышающих размер буфера, что может привести к перезаписи памяти и выполнению произвольного кода.

4. Используемые уязвимости – Непроверенные входные данные, использование уязвимых функций работы с памятью.

5. Вид активов, потенциально подверженных угрозе – Системное ПО, аппаратные ресурсы.

6. Нарушаемое свойство безопасности активов – Целостность, доступность.

7. Возможные последствия реализации угрозы – Сбой программы, выполнение кода злоумышленника.

T.Auth_Info_Delete (УБИ. 152, 74, 86)

1. Аннотация угрозы – Удаление, доступ, изменение аутентификационной информации пользователя с целью лишить его доступа к системе или получить несанкционированный доступ от его имени.

2. Источники угрозы – Внешний нарушитель с низким потенциалом; Внутренний нарушитель с низким потенциалом.

3. Способ реализации угрозы – Сброс, обнуление или удаление паролей и учётных данных пользователей через штатные средства системы или специальное ПО.

4. Используемые уязвимости – Слабости политики разграничения доступа к аутентификационной информации и средствам работы с учётными записями.

5. Вид активов, потенциально подверженных угрозе – Системное программное обеспечение, микропрограммное обеспечение, учётные данные пользователя.

6. Нарушаемое свойство безопасности активов – Доступность, конфиденциальность.

7. Возможные последствия реализации угрозы – Отказ в доступе для легитимного пользователя, получение нарушителем привилегий пользователя.

T.Spam_Server (УБИ. 173)

1. Аннотация угрозы – Массовая рассылка коммерческих, мошеннических или других сообщений на веб-сервер без запроса со стороны системы.

2. Источники угрозы – Внешний нарушитель с низким потенциалом.

3. Способ реализации угрозы – Использование открытых функциональностей сервера (почтовые службы, форумы, блоги, SMS-сервисы) для отправки спама.

4. Используемые уязвимости – Уязвимости механизмов фильтрации входящих сообщений.

5. Вид активов, потенциально подверженных угрозе – Сетевое программное обеспечение.

6. Нарушаемое свойство безопасности активов – Целостность, доступность.

7. Возможные последствия реализации угрозы – Перегрузка сервера, снижение производительности, потеря репутации сервиса.

T.Delayed_Response (УБИ. 214)

1. Аннотация угрозы – Несвоевременное выявление событий информационной безопасности, что может привести к несвоевременному реагированию на инциденты.

2. Источники угрозы – Внутренний нарушитель со средним потенциалом.

3. Способ реализации угрозы – Пропуск или задержка определения попыток несанкционированного доступа или внедрения вредоносного кода.

4. Используемые уязвимости – Некорректная настройка компонентов системы и/или отсутствие средств защиты, связанных с мониторингом и анализом событий безопасности.

5. Вид активов, потенциально подверженных угрозе – Программное обеспечение, каналы передачи данных.

6. Нарушаемое свойство безопасности активов – Целостность, доступность.

7. Возможные последствия реализации угрозы – Значительная задержка в реакции на инциденты, увеличение ущерба от атак.

T.Weak_Crypto (УБИ. 3)

1. Аннотация угрозы – Использование слабых криптографических алгоритмов или уязвимостей в их реализации для расшифровки защищённой информации.

2. Источники угрозы – Внешний нарушитель со средним потенциалом; Внутренний нарушитель со средним потенциалом.

3. Способ реализации угрозы – Анализ используемых алгоритмов шифрования и эксплуатация ошибок в реализации криптографии.

4. Используемые уязвимости – Ошибки в программном коде криптографических средств, параметры настройки, устаревшие алгоритмы.

5. Вид активов, потенциально подверженных угрозе – Системное программное обеспечение, метаданные.

6. Нарушаемое свойство безопасности активов – Конфиденциальность, целостность.

7. Возможные последствия реализации угрозы – Расшифровка конфиденциальных данных, подмена информации.

T.Code_Injection (УБИ. 6)

1. Аннотация угрозы – Внедрение вредоносного кода или данных в систему с целью получения контроля над ресурсами или выполнения несанкционированных действий.

2. Источники угрозы – Внешний нарушитель с низким потенциалом.

3. Способ реализации угрозы – Запуск вредоносного кода через недоверенные файлы, уязвимости ПО, заводские учетные данные.

4. Используемые уязвимости – Уязвимости ПО, слабая антивирусная защита, открытые порты (например, Telnet).

5. Вид активов, потенциально подверженных угрозе – Системное ПО, прикладное ПО, сетевое ПО.

6. Нарушаемое свойство безопасности активов – Целостность, доступность.

7. Возможные последствия реализации угрозы – Получение контроля над системой, повреждение данных, отказ в обслуживании.

T.Resource_Hold (УБИ. 14)

1. Аннотация угрозы – Длительное удержание вычислительных ресурсов, приводящее к отказу в обслуживании легитимных пользователей.

2. Источники угрозы – Внешний и внутренний нарушители с низким потенциалом.

3. Способ реализации угрозы – Выполнение множества тяжёлых запросов, вызывающих перегрузку системы.

4. Используемые уязвимости – Слабость механизмов балансировки нагрузки и распределения ресурсов.

5. Вид активов, потенциально подверженных угрозе – Информационная система, сетевые узлы, системное ПО.

6. Нарушаемое свойство безопасности активов – Доступность.

7. Возможные последствия реализации угрозы – Перегрузка серверов, невозможность нормальной работы легитимных пользователей.

T.Data_Tampering_InputOutput (УБИ. 27)

1. Аннотация угрозы – Подмена или искажение вводимой/выводимой информации с помощью вредоносного ПО или аппаратных закладок.

2. Источники угрозы – Внешний нарушитель с высоким потенциалом; Внутренний нарушитель с низким потенциалом.

3. Способ реализации угрозы – Использование виртуальных драйверов, вредоносного ПО, аппаратных закладок для искажения данных на этапах ввода/вывода.

4. Используемые уязвимости – Слабые меры антивирусной защиты, ошибки в проверке достоверности входных/выходных данных.

5. Вид активов, потенциально подверженных угрозе – Системное ПО, прикладное ПО, сетевое ПО, аппаратное обеспечение.

6. Нарушаемое свойство безопасности активов – Целостность, конфиденциальность.

7. Возможные последствия реализации угрозы – Получение дезинформации, искажение выводимых данных, потеря доверия к системе.

T.Default_Credentials (УБИ. 30)

1. Аннотация угрозы – Использование идентификационной и аутентификационной информации, заданной по умолчанию, для получения несанкционированного доступа.

2. Источники угрозы – Внешний нарушитель со средним потенциалом; Внутренний нарушитель с низким потенциалом.

3. Способ реализации угрозы – Использование известных паролей по умолчанию, сброс системы до заводских настроек.

4. Используемые уязвимости – Наличие учетных записей по умолчанию, слабые механизмы генерации паролей.

5. Вид активов, потенциально подверженных угрозе – Средства защиты информации, системное ПО, сетевое ПО.

6. Нарушаемое свойство безопасности активов – Конфиденциальность, целостность.

7. Возможные последствия реализации угрозы – Получение несанкционированного доступа к системе, утечка данных.

T.Input_Data_Attack (УБИ. 33)

1. Аннотация угрозы – Использование некорректных или специально сконструированных входных данных для деструктивного воздействия на систему.

2. Источники угрозы – Внешний и внутренний нарушители со средним потенциалом.

3. Способ реализации угрозы – Манипуляции значениями входных данных (альтернативные кодировки, некорректное расширение файлов и т.д.).

4. Используемые уязвимости – Слабый контроль входных данных, ошибки в обработке форматов.

5. Вид активов, потенциально подверженных угрозе – Системное ПО, прикладное ПО, сетевое ПО, реестр.

6. Нарушаемое свойство безопасности активов – Целостность, доступность.

7. Возможные последствия реализации угрозы – Сбой программы, выполнение произвольного кода, изменение данных.

Соседние файлы в папке Зачет