Название риска | Описание шаблона риска |
---|---|
Получение доступа к ИС ввиду некорректной настройки средств защиты на отдельных программных и программно-аппаратных средствах в составе ИС | Возможные технические меры по нейтрализации угрозы: Средства централизованного управления системой защиты информационной системы. |
Вывод информации, содержащей информацию, путем распечатывания экранных форм | Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие регистрацию выдачи печатных (графических) документов на бумажный носитель (в параметрах регистрации указываются дата и время выдачи (обращения к подсистеме вывода), спецификация устройства выдачи (логическое имя (номер) внешнего устройства), краткое содержание документа (наименование, вид, шифр, код), идентификатор пользователя, запросившего документ). |
Получение несанкционированного доступа к содержимому отдельных записей и полей записей БД, содержащих информацию | Возможные технические меры по нейтрализации угрозы: |
Получение доступа к содержимому БД в обход существующих правил разграничения доступа путем эксплуатации уязвимостей прикладного ПО | Возможные технические меры по нейтрализации угрозы: |
Получение доступа к содержимому БД в обход существующих правил разграничения доступа путем эксплуатации уязвимостей СУБД | Возможные технические меры по нейтрализации угрозы: |
Внесение изменений в логику работы ПО путем подмены библиотек и / или патчинга приложения и / или изменения конфигурационных файлов приложения | Возможные технические меры по нейтрализации угрозы: |
Внедрение вредоносных программ по сети путем эксплуатации уязвимостей ПО или методов социальной инженерии | Внедрение вредоносных программ по сети путем эксплуатации уязвимостей ПО или методов социальной инженерии. Использование вредоносных модулей для перехвата передаваемой информации, перехвата паролей, организации удаленного доступа к системе. Возможные технические меры по нейтрализации угрозы: Средства антивирусной защиты или средства (системы) обнаружения вторжений. |
Внедрение вредоносных программ при наличии физического доступа к системе | Внедрение вредоносных программ при наличии физического доступа к системе. Использование вредоносных модулей для перехвата передаваемой информации, перехвата паролей, организации удаленного доступа к системе. Возможные технические меры по нейтрализации угрозы: Средства антивирусной защиты. |
Получение несанкционированного доступа к информации путем доступа к неочищенным освобождаемым областям оперативной памяти | Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие очистку (обнуление, обезличивание) |
Получение несанкционированного доступа к томам, каталогам, файлам БД | Возможные технические меры по нейтрализации угрозы: |
Подбор паролей к учетной записи ОС при наличии физического доступа к системе | Возможные технические меры по нейтрализации угрозы: |
Эксплуатация уязвимостей сетевых сервисов для получения удаленного доступа. Эксплуатация уязвимостей, позволяющих повысить привилегии в системе | Возможные технические меры по нейтрализации угрозы: Средства (системы) анализа защищенности или средства (системы) обнаружения вторжений. |
Подбор паролей к средствам удаленного управления (и другим сетевым сервисам). Эксплуатация уязвимостей, позволяющих повысить привилегии в системе | Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие идентификацию и проверку подлинности пользователя при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов, |
Получение доступа к интерфейсам ИС из-за сбоев и отказов межсетевого экрана | Возможные технические меры по нейтрализации угрозы: Угроза может быть нейтрализована путем применения организационных мер. |
Получение доступа к интерфейсам ИС путем компрометации учетной записи с привилегиями администратора межсетевого экрана. Аутентификация на межсетевом экране под учетной записью администратора и внесение модификаций в правила фильтрации | Возможные технические меры по нейтрализации угрозы: |
Получение доступа к интерфейсам ИС в обход механизма аутентификации доступа к сети | Возможные технические меры по нейтрализации угрозы: |
Получение доступа к интерфейсам ИС в обход правил фильтрации сетевых пакетов | Возможные технические меры по нейтрализации угрозы: |
Получение доступа к ИС в обход правил разграничения доступа по логическим именам терминалов, технических средств, узлов сети, каналов связи | Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие идентификацию терминалов, технических средств, узлов сети, каналов связи, внешних устройств по логическим именам и целостность программных средств системы защиты информации, обрабатываемой информации, а также неизменность программной среды. |
Запись информации, содержащей Информации, на внешние носители информации | Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие идентификацию внешних устройств по логическим именам или СЗИ от НСД, обеспечивающие контроль использования внешних накопителей. |
Съем информации, содержащих Информацию, при подключении накопителя к АРМ, управляемому потенциальным нарушителем | Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие контроль использования внешних накопителей или СЗИ от НСД, обеспечивающие очистку (обнуление, обезличивание) освобождаемых областей памяти внешних накопителей или СКЗИ для защиты Информации, хранимых на внешних накопителях. |
Кража съемных носителей информации, содержащих персональные данные | Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие контроль использования внешних накопителей или СЗИ от НСД, обеспечивающие очистку (обнуление, обезличивание) освобождаемых областей памяти внешних накопителей или СКЗИ для защиты информации, хранимых на внешних накопителях. |
Расшифровка хешей паролей и использование паролей для доступа к ИС | Загрузка ОС с внешнего носителя информации и получение доступа к файловой системе, включая файлы системы безопасности. Расшифровка хешей паролей и использование паролей для доступа к ИС. Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие идентификацию и проверку подлинности пользователя при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов, или применение смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей, или модули доверенной загрузки. |
Загрузка ОС с внешнего носителя информации и получение доступа к файловой системе, включая файлы БД, содержащие информацию | Загрузка ОС с внешнего носителя информации и получение доступа к файловой системе, включая файлы БД, содержащие информацию. Возможные технические меры по нейтрализации угрозы: Модули доверенной загрузки или СКЗИ для защиты информации, хранимых на жестких дисках. |
Перехват парольной информации, передаваемой по каналам связи с их последующей расшифровкой (линии связи внутри контролируемой зоны) | Перехват парольной информации, передаваемой по каналам связи. При необходимости их последующая расшифровка. Парольная информация используется непосредственно для доступа к сетевым сервисам или для реализации replay-атак. Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие идентификацию и проверку подлинности пользователя при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов, или применение смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей, или СКЗИ для защиты информации, передаваемых по каналам связи, выходящим за пределы контролируемой зоны. |
Перехват парольной информации, передаваемой по каналам связи с последующей расшифровкой (линии связи вне контролируемой зоны) | Перехват парольной информации, передаваемой по каналам связи. При необходимости их последующая расшифровка. Парольная информация используется непосредственно для доступа к сетевым сервисам или для реализации replay-атак. Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие идентификацию и проверку подлинности пользователя при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов, или применение смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей, или СКЗИ для защиты информации, передаваемых по каналам связи, выходящим за пределы контролируемой зоны. |
Перехват информации, передаваемых по каналам связи внутри контролируемой зоны | Возможные технические меры по нейтрализации угрозы: СКЗИ для защиты информации, передаваемых по каналам связи внутри контролируемой зоны. |
Перехват информации, передаваемых по каналам связи за пределами контролируемой зоны | Возможные технические меры по нейтрализации угрозы: СКЗИ для защиты информации, передаваемой по каналам связи, выходящим за пределы контролируемой зоны. |