- •Содержание
- •6 Краткая спецификация оо 97
- •7 Утверждения о соответствии пз 100
- •8 Логическое обоснование требований безопасности 101
- •Перечень сокращений
- •1 Введение зб
- •1.1 Идентификация зб
- •1.2 Аннотация зб
- •1.3 Соответствие ок
- •1.4 Термины и определения
- •1.4 Организация зб
- •Раздел 1 «Введение зб» содержит информацию управления документооборотом и описательную информацию, необходимые для идентификации зб и оо, к которому оно относится.
- •2 Описание оо
- •2.1 Назначение системы
- •3 Среда безопасности оо
- •3.1 Предположения безопасности
- •3.1.1 Предположения безопасности относительно предопределённого использования оо
- •3.1.2 Предположения безопасности относительно среды функционирования оо
- •3.1.2.1 Предположения безопасности, связанные с физической защитой
- •3.1.2.2 Предположения безопасности, связанные с персоналом
- •3.2 Угрозы
- •3.2.1 Актуальные угрозы
- •3.2.2 Неактуальные угрозы
- •3.3 Политика безопасности организации
- •4 Цели безопасности
- •4.1 Цели безопасности для оо
- •4.2 Цели безопасности для среды функционирования оо
- •5 Требования безопасности ит
- •5.1 Функциональные требования безопасности оо
- •5.1.1 Класс fcs – Криптографические функции
- •5.1.2 Класс fia – Идентификация и аутентификация
- •5.1.3 Класс fdp – Поток данных пользователя
- •5.1.4 Класс fpt – Защита функций безопасности
- •5.1.5 Класс fta – Доверенный маршрут/канал
- •5.2 Требования доверия к безопасности (тбд)
- •5.3 Требования безопасности для среды ит
- •6 Краткая спецификация оо
- •6.1 Функции безопасности оо
- •6.2 Меры доверия к безопасности
- •8.1.2 Логическое обоснование для среды
- •8.2 Логическое обоснование требований безопасности
- •8.2.1 Логическое обоснование функциональных требований безопасности
- •8.2.2 Логическое обоснование требований доверия
- •8.2.3 Логическое обоснование зависимости требований
- •8.3 Логическое обоснование требований к стойкости функций безопасности
3.2 Угрозы
В настоящем ЗБ определены угрозы для систем, которым необходимо противостоять средствами ОО.
3.2.1 Актуальные угрозы
T.Unauth_DB_Access (УБИ. 73)
1. Аннотация угрозы – Несанкционированный доступ к удалённой базе данных.
2. Источники угрозы – Внешний и внутренний нарушители с низким потенциалом.
3. Способ реализации угрозы – Перехват трафика, эксплуатация слабой аутентификации, использование SQL-инъекций, подмена учётных данных.
4. Используемые уязвимости – Открытые порты, слабое шифрование, недостаточно строгая проверка вводимых данных.
5. Вид активов, потенциально подверженных угрозе – База данных, сетевой узел, сетевой трафик.
6. Нарушаемое свойство безопасности активов – Конфиденциальность, целостность, доступность.
7. Возможные последствия реализации угрозы – Чтение, изменение или удаление конфиденциальных данных, включая историю действий пользователей и учётные данные.
T.Eavesdropping (УБИ. 116)
1. Аннотация угрозы – Перехват сетевого трафика между клиентом и сервером БД.
2. Источники угрозы – Внешний нарушитель с низким потенциалом.
3. Способ реализации угрозы – Использование снифферов, ARP-спуфинга, MITM-атак.
4. Используемые уязвимости – Незащищённый канал связи, отсутствие шифрования.
5. Вид активов, потенциально подверженных угрозе – Сетевой трафик, база данных.
6. Нарушаемое свойство безопасности активов – Конфиденциальность.
7. Возможные последствия реализации угрозы – Получение логина, пароля, истории действий, других секретных данных.
T.File_Path_Traversal (УБИ. 15)
1. Аннотация угрозы – Доступ к защищаемым файлам с использованием обходного пути.
2. Источники угрозы – Внешний и внутренний нарушители с низким потенциалом.
3. Способ реализации угрозы – Различные воздействия на файловую систему (добавление дополнительных символов в указании пути к файлу; обращение к файлам, которые явно не указаны в окне приложения).
4. Используемые уязвимости – Слабости механизма разграничения доступа к объектам файловой системы.
5. Вид активов, потенциально подверженных угрозе – Объекты файловой системы.
6. Нарушаемое свойство безопасности активов – Конфиденциальность, доступность.
7. Возможные последствия реализации угрозы – Получение доступа к конфиденциальной информации злоумышленником.
T.Auth_BruteForce (УБИ. 8)
1. Аннотация угрозы – Подбор учетных данных методом перебора.
2. Источники угрозы – Внешний нарушитель с низким потенциалом.
3. Способ реализации угрозы – Многократные несанкционированные попытки авторизации с подобранными логинами/паролями.
4. Используемые уязвимости – Простые или стандартные пароли, отсутствие блокировки аккаунта после нескольких неудачных попыток.
5. Вид активов, потенциально подверженных угрозе – Сетевой узел, сетевое программное обеспечение, база данных.
6. Нарушаемое свойство безопасности активов – Конфиденциальность, доступность.
7. Возможные последствия реализации угрозы – Получение несанкционированного доступа к данным пользователя, утечка информации.
T.Unauth_New (УБИ. 90)
1. Аннотация угрозы – Несанкционированное создание учётной записи пользователя.
2. Источники угрозы – Внешний и внутренний нарушители с низким потенциалом.
3. Способ реализации угрозы – Возможность создания нарушителем в системе дополнительной учётной записи пользователя и её дальнейшего использования в собственных целях.
4. Используемые уязвимости – Слабость механизмов регистрации и контроля доступа.
5. Вид активов, потенциально подверженных угрозе – База данных, пользовательские учетные записи.
6. Нарушаемое свойство безопасности активов – Целостность, доступность.
7. Возможные последствия реализации угрозы – Получение несанкционированного доступа, выполнение действий от имени легального пользователя.
T.SQL_Injection (УБИ. 132)
1. Аннотация угрозы – Выполнение вредоносных SQL-запросов через поля ввода пользователя.
2. Источники угрозы – Внешний нарушитель с низким потенциалом.
3. Способ реализации угрозы – Ввод специальным образом сконструированных строк в поля формы (например, при регистрации или вводе данных).
4. Используемые уязвимости – Неправильная обработка входных данных, использование динамических SQL-запросов без параметризации.
5. Вид активов, потенциально подверженных угрозе – База данных, сетевое программное обеспечение.
6. Нарушаемое свойство безопасности активов – Целостность, конфиденциальность.
7. Возможные последствия реализации угрозы – Изменение/удаление данных, получение доступа к конфиденциальной информации.
T.Cross_Site_Request (УБИ. 127)
1. Аннотация угрозы – Выполнение запросов от имени пользователя без его ведома.
2. Источники угрозы – Внешний нарушитель с низким потенциалом.
3. Способ реализации угрозы – Отправка злонамеренного HTTP-запроса от имени авторизованного пользователя через сторонние сайты.
4. Используемые уязвимости – Отсутствие проверки источника запроса (отсутствие CSRF-токена), слабая политика CORS.
5. Вид активов, потенциально подверженных угрозе – Пользовательские данные, сессии, операции.
6. Нарушаемое свойство безопасности активов – Целостность, доступность.
7. Возможные последствия реализации угрозы – Совершение действий от имени пользователя без его согласия.
T.Malicious_File_Upload (УБИ. 115)
1. Аннотация угрозы – Загрузка вредоносных файлов в систему.
2. Источники угрозы – Внешний нарушитель с низким потенциалом.
3. Способ реализации угрозы – Загрузка исполняемых файлов, содержащих вредоносный код, через интерфейсы загрузки.
4. Используемые уязвимости – Слабая проверка типов файлов, возможность исполнения загруженных файлов.
5. Вид активов, потенциально подверженных угрозе – Сервер, файловая система, пользовательские данные.
6. Нарушаемое свойство безопасности активов – Целостность, доступность.
7. Возможные последствия реализации угрозы – Инфицирование сервера, утечка данных, отказ в обслуживании.
T.Buffer_Overflow (УБИ. 22, 38, 114)
1. Аннотация угрозы – Переполнение буфера ввода данных.
2. Источники угрозы – Внешний нарушитель с низким потенциалом.
3. Способ реализации угрозы – Передача данных, превышающих размер буфера, что может привести к перезаписи памяти и выполнению произвольного кода.
4. Используемые уязвимости – Непроверенные входные данные, использование уязвимых функций работы с памятью.
5. Вид активов, потенциально подверженных угрозе – Системное ПО, аппаратные ресурсы.
6. Нарушаемое свойство безопасности активов – Целостность, доступность.
7. Возможные последствия реализации угрозы – Сбой программы, выполнение кода злоумышленника.
T.Auth_Info_Delete (УБИ. 152, 74, 86)
1. Аннотация угрозы – Удаление, доступ, изменение аутентификационной информации пользователя с целью лишить его доступа к системе или получить несанкционированный доступ от его имени.
2. Источники угрозы – Внешний нарушитель с низким потенциалом; Внутренний нарушитель с низким потенциалом.
3. Способ реализации угрозы – Сброс, обнуление или удаление паролей и учётных данных пользователей через штатные средства системы или специальное ПО.
4. Используемые уязвимости – Слабости политики разграничения доступа к аутентификационной информации и средствам работы с учётными записями.
5. Вид активов, потенциально подверженных угрозе – Системное программное обеспечение, микропрограммное обеспечение, учётные данные пользователя.
6. Нарушаемое свойство безопасности активов – Доступность, конфиденциальность.
7. Возможные последствия реализации угрозы – Отказ в доступе для легитимного пользователя, получение нарушителем привилегий пользователя.
T.Spam_Server (УБИ. 173)
1. Аннотация угрозы – Массовая рассылка коммерческих, мошеннических или других сообщений на веб-сервер без запроса со стороны системы.
2. Источники угрозы – Внешний нарушитель с низким потенциалом.
3. Способ реализации угрозы – Использование открытых функциональностей сервера (почтовые службы, форумы, блоги, SMS-сервисы) для отправки спама.
4. Используемые уязвимости – Уязвимости механизмов фильтрации входящих сообщений.
5. Вид активов, потенциально подверженных угрозе – Сетевое программное обеспечение.
6. Нарушаемое свойство безопасности активов – Целостность, доступность.
7. Возможные последствия реализации угрозы – Перегрузка сервера, снижение производительности, потеря репутации сервиса.
T.Delayed_Response (УБИ. 214)
1. Аннотация угрозы – Несвоевременное выявление событий информационной безопасности, что может привести к несвоевременному реагированию на инциденты.
2. Источники угрозы – Внутренний нарушитель со средним потенциалом.
3. Способ реализации угрозы – Пропуск или задержка определения попыток несанкционированного доступа или внедрения вредоносного кода.
4. Используемые уязвимости – Некорректная настройка компонентов системы и/или отсутствие средств защиты, связанных с мониторингом и анализом событий безопасности.
5. Вид активов, потенциально подверженных угрозе – Программное обеспечение, каналы передачи данных.
6. Нарушаемое свойство безопасности активов – Целостность, доступность.
7. Возможные последствия реализации угрозы – Значительная задержка в реакции на инциденты, увеличение ущерба от атак.
T.Weak_Crypto (УБИ. 3)
1. Аннотация угрозы – Использование слабых криптографических алгоритмов или уязвимостей в их реализации для расшифровки защищённой информации.
2. Источники угрозы – Внешний нарушитель со средним потенциалом; Внутренний нарушитель со средним потенциалом.
3. Способ реализации угрозы – Анализ используемых алгоритмов шифрования и эксплуатация ошибок в реализации криптографии.
4. Используемые уязвимости – Ошибки в программном коде криптографических средств, параметры настройки, устаревшие алгоритмы.
5. Вид активов, потенциально подверженных угрозе – Системное программное обеспечение, метаданные.
6. Нарушаемое свойство безопасности активов – Конфиденциальность, целостность.
7. Возможные последствия реализации угрозы – Расшифровка конфиденциальных данных, подмена информации.
T.Code_Injection (УБИ. 6)
1. Аннотация угрозы – Внедрение вредоносного кода или данных в систему с целью получения контроля над ресурсами или выполнения несанкционированных действий.
2. Источники угрозы – Внешний нарушитель с низким потенциалом.
3. Способ реализации угрозы – Запуск вредоносного кода через недоверенные файлы, уязвимости ПО, заводские учетные данные.
4. Используемые уязвимости – Уязвимости ПО, слабая антивирусная защита, открытые порты (например, Telnet).
5. Вид активов, потенциально подверженных угрозе – Системное ПО, прикладное ПО, сетевое ПО.
6. Нарушаемое свойство безопасности активов – Целостность, доступность.
7. Возможные последствия реализации угрозы – Получение контроля над системой, повреждение данных, отказ в обслуживании.
T.Resource_Hold (УБИ. 14)
1. Аннотация угрозы – Длительное удержание вычислительных ресурсов, приводящее к отказу в обслуживании легитимных пользователей.
2. Источники угрозы – Внешний и внутренний нарушители с низким потенциалом.
3. Способ реализации угрозы – Выполнение множества тяжёлых запросов, вызывающих перегрузку системы.
4. Используемые уязвимости – Слабость механизмов балансировки нагрузки и распределения ресурсов.
5. Вид активов, потенциально подверженных угрозе – Информационная система, сетевые узлы, системное ПО.
6. Нарушаемое свойство безопасности активов – Доступность.
7. Возможные последствия реализации угрозы – Перегрузка серверов, невозможность нормальной работы легитимных пользователей.
T.Data_Tampering_InputOutput (УБИ. 27)
1. Аннотация угрозы – Подмена или искажение вводимой/выводимой информации с помощью вредоносного ПО или аппаратных закладок.
2. Источники угрозы – Внешний нарушитель с высоким потенциалом; Внутренний нарушитель с низким потенциалом.
3. Способ реализации угрозы – Использование виртуальных драйверов, вредоносного ПО, аппаратных закладок для искажения данных на этапах ввода/вывода.
4. Используемые уязвимости – Слабые меры антивирусной защиты, ошибки в проверке достоверности входных/выходных данных.
5. Вид активов, потенциально подверженных угрозе – Системное ПО, прикладное ПО, сетевое ПО, аппаратное обеспечение.
6. Нарушаемое свойство безопасности активов – Целостность, конфиденциальность.
7. Возможные последствия реализации угрозы – Получение дезинформации, искажение выводимых данных, потеря доверия к системе.
T.Default_Credentials (УБИ. 30)
1. Аннотация угрозы – Использование идентификационной и аутентификационной информации, заданной по умолчанию, для получения несанкционированного доступа.
2. Источники угрозы – Внешний нарушитель со средним потенциалом; Внутренний нарушитель с низким потенциалом.
3. Способ реализации угрозы – Использование известных паролей по умолчанию, сброс системы до заводских настроек.
4. Используемые уязвимости – Наличие учетных записей по умолчанию, слабые механизмы генерации паролей.
5. Вид активов, потенциально подверженных угрозе – Средства защиты информации, системное ПО, сетевое ПО.
6. Нарушаемое свойство безопасности активов – Конфиденциальность, целостность.
7. Возможные последствия реализации угрозы – Получение несанкционированного доступа к системе, утечка данных.
T.Input_Data_Attack (УБИ. 33)
1. Аннотация угрозы – Использование некорректных или специально сконструированных входных данных для деструктивного воздействия на систему.
2. Источники угрозы – Внешний и внутренний нарушители со средним потенциалом.
3. Способ реализации угрозы – Манипуляции значениями входных данных (альтернативные кодировки, некорректное расширение файлов и т.д.).
4. Используемые уязвимости – Слабый контроль входных данных, ошибки в обработке форматов.
5. Вид активов, потенциально подверженных угрозе – Системное ПО, прикладное ПО, сетевое ПО, реестр.
6. Нарушаемое свойство безопасности активов – Целостность, доступность.
7. Возможные последствия реализации угрозы – Сбой программы, выполнение произвольного кода, изменение данных.
