Название риска Описание шаблона риска
Угроза удаления аутентификационной информации

Угроза заключается в возможности отказа легитимным пользователям в доступе к информационным ресурсам, а также в возможности получения нарушителем привилегий дискредитированного пользователя за счёт сброса (обнуления, удаления) его аутентификационной информации.

Данная угроза обусловлена слабостями политики разграничения доступа к аутентификационной информации и средствам работы с учётными записями пользователей.

Реализация данной угрозы возможна при выполнении одного из следующих условий:
- штатные средства работы с учётными записями пользователей обладают функционалом сброса аутентификационной информации, и нарушитель получил привилегии в дискредитируемой системе на использование данных средств;
- нарушитель обладает специальным программным обеспечением, реализующим функцию сброса аутентификационной информации, и получил привилегии в дискредитируемой системе на использование данных средств.

Последствия реализации угрозы:
- Нарушение конфиденциальности
- Нарушение целостности
- Нарушение доступности

Угроза несанкционированного изменения аутентификационной информации

Угроза заключается в возможности осуществления неправомерного доступа нарушителем к аутентификационной информации других пользователей с помощью штатных средств операционной системы или специальных программных средств.

Данная угроза обусловлена наличием слабостей мер разграничения доступа к информации аутентификации.

Реализация данной угрозы может способствовать дальнейшему проникновению нарушителя в систему под учётной записью дискредитированного пользователя.

Последствия реализации угрозы:
- Нарушение целостности
- Нарушение доступности

Угроза несанкционированного доступа к системе по беспроводным каналам

Угроза заключается в возможности получения нарушителем доступа к ресурсам всей дискредитируемой информационной системы через используемые в её составе беспроводные каналы передачи данных.

Данная угроза обусловлена слабостями протоколов идентификации/аутентификации (таких как WEP, WPA и WPA2), используемых для авторизации пользователей при подключении к точке беспроводного доступа.

Реализация данной угрозы возможна при условии наличия у нарушителя специализированного программного обеспечения, реализующего функции эксплуатации уязвимостей протоколов идентификации/аутентификации беспроводных сетей, а также нахождения в точке приёма сигналов дискредитируемой беспроводной сети.

Последствия реализации угрозы:
- Нарушение конфиденциальности

Угроза несанкционированного доступа к аутентификационной информации

Угроза заключается в возможности извлечения паролей из оперативной памяти компьютера или хищения (копирования) файлов паролей (в том числе хранящихся в открытом виде) с машинных носителей информации.

Данная угроза обусловлена наличием слабостей мер разграничения доступа к защищаемой информации.

Реализация данной угрозы возможна при условии успешного осуществления несанкционированного доступа к участкам оперативного или постоянного запоминающих устройств, в которых хранится информация аутентификации.

Последствия реализации угрозы:
- Нарушение конфиденциальности

Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия

Угроза заключается в возможности подмены субъекта виртуального информационного взаимодействия, а также в возможности возникновения состояния неспособности осуществления такого взаимодействия.

Данная угроза обусловлена наличием множества различных протоколов взаимной идентификации и аутентификации виртуальных, виртуализованных и физических субъектов доступа, взаимодействующих между собой в ходе передачи данных как внутри одного уровня виртуальной инфраструктуры, так и между её уровнями.

Реализация данной угрозы возможна в случае возникновения ошибок при проведении аутентификации субъектов виртуального информационного взаимодействия.

Последствия реализации угрозы:
- Нарушение конфиденциальности
- Нарушение доступности

Угроза выхода процесса за пределы виртуальной машины

Угроза заключается в возможности запуска вредоносной программой собственного гипервизора, функционирующего по уровню логического взаимодействия ниже компрометируемого гипервизора.

Данная угроза обусловлена уязвимостями программного обеспечения гипервизора, реализующего функцию изолированной программной среды для функционирующих в ней программ, а также слабостями инструкций аппаратной поддержки виртуализации на уровне процессора.

Реализация данной угрозы приводит не только к компрометации гипервизора, но и запущенных в созданной им виртуальной среде средств защиты, а, следовательно, к их неспособности выполнять функции безопасности в отношении вредоносных программ, функционирующих под управлением собственного гипервизора.

Последствия реализации угрозы:
- Нарушение конфиденциальности
- Нарушение целостности
- Нарушение доступности

Угроза восстановления аутентификационной информации

Угроза заключается в возможности подбора (например, путём полного перебора или перебора по словарю) аутентификационной информации дискредитируемой учётной записи пользователя в системе.

Данная угроза обусловлена значительно меньшим объёмом данных хеш-кода аутентификационной информации по сравнению с ней самой, что определяет два следствия:
- время подбора в основном определяется не объёмом аутентификационной информации, а объёмом данных её хеш-кода;
- восстановленная аутентификационная информация может не совпадать с исходной (при применении некоторых алгоритмов для нескольких наборов исходных данных могут быть получены одинаковые результаты – хеш-коды).

Реализация данной угрозы возможна с помощью специальных программных средств, а также в некоторых случаях – «вручную».

Последствия реализации угрозы:
- Нарушение конфиденциальности