4. Определение актуальных
угроз безопасности персональных данных в информационных системах персональных
данных
4.1. На основе
проведенного анализа банка данных угроз безопасности информации
(www.bdu.fstec.ru) с учётом структурно-функциональных характеристик типовых
ИС, а также применяемых в них информационных технологий и особенностей
функционирования, в ИС органов власти могут быть актуальны следующие угрозы
безопасности ИСПДн:
УБИ.3 Угроза анализа
криптографических алгоритмов и их реализации;
УБИ.4 Угроза аппаратного
сброса пароля BIOS;
УБИ.6 Угроза внедрения
кода или данных;
УБИ.7 Угроза воздействия
на программы с высокими привилегиями;
УБИ.8 Угроза
восстановления аутентификационной информации;
УБИ.9 Угроза
восстановления предыдущей уязвимой версии BIOS;
УБИ.12 Угроза
деструктивного изменения конфигурации/среды окружения программ;
УБИ.13 Угроза
деструктивного использования декларированного функционала BIOS;
УБИ.14 Угроза длительного
удержания вычислительных ресурсов пользователями;
УБИ.15 Угроза доступа к
защищаемым файлам с использованием обходного пути;
УБИ.16 Угроза доступа к
локальным файлам сервера при помощи URL;
УБИ.17 Угроза
доступа/перехвата/изменения HTTP cookies;
УБИ.18 Угроза загрузки
нештатной операционной системы;
УБИ.19 Угроза заражения
DNS-кеша;
УБИ.22 Угроза избыточного
выделения оперативной памяти;
УБИ.23 Угроза изменения
компонентов системы;
УБИ.26 Угроза искажения
XML-схемы;
УБИ.27 Угроза искажения
вводимой и выводимой на периферийные устройства информации;
УБИ.28 Угроза
использования альтернативных путей доступа к ресурсам;
УБИ.30 Угроза
использования информации идентификации/ аутентификации, заданной по умолчанию;
УБИ.31 Угроза
использования механизмов авторизации для повышения привилегий;
УБИ.32 Угроза
использования поддельных цифровых подписей BIOS;
УБИ.33 Угроза
использования слабостей кодирования входных данных;
УБИ.34 Угроза
использования слабостей протоколов сетевого/ локального обмена данными;
УБИ.36 Угроза исследования
механизмов работы программы;
УБИ.37 Угроза исследования
приложения через отчёты об ошибках;
УБИ.39 Угроза исчерпания
запаса ключей, необходимых для обновления BIOS;
УБИ.41 Угроза межсайтового
скриптинга;
УБИ.42 Угроза межсайтовой
подделки запроса;
УБИ.45 Угроза нарушения
изоляции среды исполнения BIOS;
УБИ.49 Угроза нарушения
целостности данных кеша;
УБИ.51 Угроза
невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных
состояний питания;
УБИ.53 Угроза
невозможности управления правами пользователей BIOS;
УБИ.59 Угроза
неконтролируемого роста числа зарезервированных вычислительных ресурсов;
УБИ.62 Угроза
некорректного использования прозрачного прокси-сервера за счёт плагинов
браузера;
УБИ.63 Угроза
некорректного использования функционала программного обеспечения;
УБИ.67 Угроза
неправомерного ознакомления с защищаемой информацией;
УБИ.68 Угроза
неправомерного/некорректного использования интерфейса взаимодействия с приложением;
УБИ.69 Угроза
неправомерных действий в каналах связи;
УБИ.71 Угроза
несанкционированного восстановления удалённой защищаемой информации;
УБИ.72 Угроза
несанкционированного выключения или обхода механизма защиты от записи в BIOS;
УБИ.74 Угроза несанкционированного
доступа к аутентификационной информации;
УБИ.86 Угроза
несанкционированного изменения аутентификационной информации;
УБИ.87 Угроза
несанкционированного использования привилегированных функций BIOS;
УБИ.88 Угроза
несанкционированного копирования защищаемой информации;
УБИ.89 Угроза
несанкционированного редактирования реестра;
УБИ.90 Угроза
несанкционированного создания учётной записи пользователя;
УБИ.91 Угроза
несанкционированного удаления защищаемой информации;
УБИ.93 Угроза
несанкционированного управления буфером;
УБИ.94 Угроза
несанкционированного управления синхронизацией и состоянием;
УБИ.95 Угроза
несанкционированного управления указателями;
УБИ.98 Угроза обнаружения
открытых портов и идентификации привязанных к нему сетевых служб;
УБИ.99 Угроза обнаружения
хостов;
УБИ.100 Угроза обхода
некорректно настроенных механизмов аутентификации;
УБИ.102 Угроза
опосредованного управления группой программ через совместно используемые
данные;
УБИ.103 Угроза определения
типов объектов защиты;
УБИ.104 Угроза определения
топологии вычислительной сети;
УБИ.107 Угроза отключения
контрольных датчиков;
УБИ.109 Угроза перебора
всех настроек и параметров приложения;
УБИ.111 Угроза передачи
данных по скрытым каналам;
УБИ.113 Угроза
перезагрузки аппаратных и программно-аппаратных средств вычислительной
техники;
УБИ.114 Угроза
переполнения целочисленных переменных;
УБИ.115 Угроза перехвата
вводимой и выводимой на периферийные устройства информации;
УБИ.116 Угроза перехвата
данных, передаваемых по вычислительной сети;
УБИ.117 Угроза перехвата
привилегированного потока;
УБИ.118 Угроза перехвата
привилегированного процесса;
УБИ.121 Угроза повреждения
системного реестра;
УБИ.122 Угроза повышения
привилегий;
УБИ.123 Угроза подбора
пароля BIOS;
УБИ.124 Угроза подделки записей
журнала регистрации событий;
УБИ.127 Угроза подмены
действия пользователя путём обмана;
УБИ.128 Угроза подмены
доверенного пользователя;
УБИ.129 Угроза подмены
резервной копии программного обеспечения BIOS;
УБИ.130 Угроза подмены
содержимого сетевых ресурсов;
УБИ.131 Угроза подмены
субъекта сетевого доступа;
УБИ.132 Угроза получения
предварительной информации об объекте защиты;
УБИ.139 Угроза преодоления
физической защиты;
УБИ.140 Угроза приведения
системы в состояние «отказ в обслуживании»;
УБИ.143 Угроза
программного выведения из строя средств хранения, обработки и (или)
ввода/вывода/передачи информации;
УБИ.144 Угроза
программного сброса пароля BIOS;
УБИ.145 Угроза пропуска
проверки целостности программного обеспечения;
УБИ.149 Угроза сбоя
обработки специальным образом изменённых файлов;
УБИ.152 Угроза удаления
аутентификационной информации;
УБИ.153 Угроза усиления
воздействия на вычислительные ресурсы пользователей при помощи сторонних
серверов;
УБИ.154 Угроза установки
уязвимых версий обновления программного обеспечения BIOS;
УБИ.155 Угроза утраты
вычислительных ресурсов;
УБИ.156 Угроза утраты
носителей информации;
УБИ.157 Угроза физического
выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи
информации;
УБИ.158 Угроза форматирования
носителей информации;
УБИ.159 Угроза
«форсированного веб-браузинга»;
УБИ.160 Угроза хищения
средств хранения, обработки и (или) ввода/вывода/передачи информации;
УБИ.162 Угроза
эксплуатации цифровой подписи программного кода;
УБИ.163 Угроза перехвата
исключения/сигнала из привилегированного блока функций;
УБИ.167 Угроза заражения
компьютера при посещении неблагонадёжных сайтов;
УБИ.168 Угроза «кражи»
учётной записи доступа к сетевым сервисам;
УБИ.170 Угроза
неправомерного шифрования информации;
УБИ.171 Угроза скрытного
включения вычислительного устройства в состав бот-сети;
УБИ.172 Угроза
распространения «почтовых червей»;
УБИ.173 Угроза «спама»
веб-сервера;
УБИ.174 Угроза «фарминга»;
УБИ.175 Угроза «фишинга»;
УБИ.176 Угроза нарушения
технологического/производственного процесса из-за временных задержек,
вносимых средством защиты;
УБИ.177 Угроза
неподтверждённого ввода данных оператором в систему, связанную с
безопасностью;
УБИ.178 Угроза
несанкционированного использования системных и сетевых утилит;
УБИ.179 Угроза
несанкционированной модификации защищаемой информации;
УБИ.180 Угроза отказа
подсистемы обеспечения температурного режима;
УБИ.181 Угроза перехвата
одноразовых паролей в режиме реального времени;
УБИ.182 Угроза физического
устаревания аппаратных компонентов;
УБИ.183 Угроза перехвата
управления автоматизированной системой управления технологическими
процессами;
УБИ.185 Угроза
несанкционированного изменения параметров настройки средств защиты
информации;
УБИ.186 Угроза внедрения
вредоносного кода через рекламу, сервисы и контент;
УБИ.187 Угроза
несанкционированного воздействия на средство защиты информации;
УБИ.189 Угроза
маскирования действий вредоносного кода;
УБИ.190 Угроза внедрения
вредоносного кода за счет посещения зараженных сайтов в сети Интернет;
УБИ.191 Угроза внедрения
вредоносного кода в дистрибутив программного обеспечения;
УБИ.192 Угроза
использования уязвимых версий программного обеспечения;
УБИ.193 Угроза утечки
информации за счет применения вредоносным программным обеспечением алгоритмов
шифрования трафика;
УБИ.197 Угроза хищения
аутентификационной информации из временных файлов cookie;
УБИ.198 Угроза скрытной
регистрации вредоносной программной учетных записей администраторов;
УБИ.201 Угроза утечки
пользовательских данных при использовании функций автоматического заполнения
аутентификационной информации в браузере;
УБИ.203 Угроза утечки
информации с не подключенных к сети Интернет компьютеров;
УБИ.204 Угроза
несанкционированного изменения вредоносной программой значений параметров
программируемых логических контроллеров;
УБИ.205 Угроза нарушения
работы компьютера и блокирования доступа к его данным из-за некорректной
работы установленных на нем средств защиты.
4.2. Угрозами безопасности
персональных данных при их обработке с использованием СКЗИ являются:
4.2.1. создание способов,
подготовка и проведение атак без привлечения специалистов в области
разработки и анализа СКЗИ;
4.2.2. создание способов,
подготовка и проведение атак на различных этапах жизненного цикла СКЗИ. К
этапам жизненного цикла СКЗИ относятся: разработка (модернизация) указанных
средств, их производство, хранение, транспортировка, ввод в эксплуатацию
(пусконаладочные работы), эксплуатация;
4.2.3. проведение атаки,
находясь вне пространства, в пределах которого осуществляется контроль за
пребыванием и действиями лиц и (или) транспортных средств (далее –
контролируемая зона). Границей контролируемой зоны может быть: периметр
охраняемой территории организации, ограждающие конструкции охраняемого
здания, охраняемой части здания, выделенного помещения;
4.2.4. проведение на
этапах разработки (модернизации), производства, хранения, транспортировки
СКЗИ и этапе ввода в эксплуатацию СКЗИ (пусконаладочные работы) следующих
атак:
внесение
несанкционированных изменений в СКЗИ и (или) в компоненты аппаратных и
программных средств, совместно с которыми штатно функционируют СКЗИ, в
совокупности представляющие среду функционирования СКЗИ, которые способны
повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использованием
вредоносных программ;
4.2.5. проведение атак на
этапе эксплуатации СКЗИ на:
персональные данные;
ключевую,
аутентифицирующую и парольную информацию СКЗИ;
программные компоненты
СКЗИ;
аппаратные компоненты
СКЗИ;
программные компоненты СФ,
включая программное обеспечение BIOS;
аппаратные компоненты СФ;
данные, передаваемые по
каналам связи;
4.2.6. получение из
находящихся в свободном доступе источников (включая
информационно-телекоммуникационные сети, доступ к которым не ограничен
определенным кругом лиц, в том числе информационно-телекоммуникационную сеть
«Интернет») информации об ИС, в которой используется СКЗИ. При этом может
быть получена следующая информация:
общие сведения об ИС, в
которой используется СКЗИ (назначение, состав, оператор, объекты, в которых
размещены ресурсы ИС);
сведения об информационных
технологиях, базах данных, АС, ПО, используемых в ИС совместно с СКЗИ, за
исключением сведений, содержащихся только в конструкторской документации на
информационные технологии, базы данных, АС, ПО, используемые в ИС совместно с
СКЗИ;
содержание находящейся в
свободном доступе документации на аппаратные и программные компоненты СКЗИ и
СФ;
общие сведения о
защищаемой информации, используемой в процессе эксплуатации СКЗИ;
сведения о каналах связи,
по которым передаются защищаемые СКЗИ персональные данные (далее – канал
связи);
4.2.7. применение
находящихся в свободном доступе или используемых за пределами контролируемой
зоны АС и ПО, включая аппаратные и программные компоненты СКЗИ и СФ;
4.2.8. получение в рамках
предоставленных полномочий, а также в результате наблюдений следующей
информации:
сведений о физических
мерах защиты объектов, в которых размещены ресурсы ИС;
сведений о мерах по
обеспечению контролируемой зоны объектов, в которых размещены ресурсы ИС;
сведений о мерах по
разграничению доступа в помещения, в которых находятся СВТ, на которых
реализованы СКЗИ и СФ;
4.2.9. использование штатных средств, ограниченное
мерами, реализованными в ИС, в которой используется СКЗИ, и направленными на
предотвращение и пресечение несанкционированных действий.
|