4.1.2. Угрозы, которым противостоит среда
В настоящем ПЗ определены следующие угрозы, которым должна противостоять среда функционирования ОО:
1. Аннотация угрозы - нарушение целостности программных компонентов ОС.
2. Источники угрозы - внутренний нарушитель, внешний нарушитель, программное воздействие.
3. Способ реализации угрозы - действия, направленные на несанкционированные изменения программных компонентов ОС.
4. Используемые уязвимости - недостатки механизмов защиты компонентов ОС.
5. Вид информационных ресурсов, потенциально подверженных угрозе - программные компоненты ОС.
6. Нарушаемые свойства безопасности информационных ресурсов - целостность.
7. Возможные последствия реализации угрозы - нарушение целостности компонентов ОС, нарушение режимов функционирования ОС.
1. Аннотация угрозы отключение и (или) обход нарушителями компонентов ОС, реализующих функции безопасности информации путем подмены нарушителем загружаемой ОС.
2. Источники угрозы - внутренний нарушитель, внешний нарушитель.
3. Способ реализации угрозы - несанкционированное изменение пути доступа к загрузчику ОС (в конфигурации базовой системы ввода-вывода, если применимо).
4. Используемые уязвимости - недостатки управления доступом к загрузке ОС.
5. Вид информационных ресурсов, потенциально подверженных угрозе - информация, обрабатываемая на СВТ.
6. Нарушаемые свойства безопасности информационных ресурсов - конфиденциальность, целостность, доступность.
7. Возможные последствия реализации угрозы - несанкционированный доступ к информации, обрабатываемой на СВТ, нарушение режимов функционирования ОС и СВТ.
1. Аннотация угрозы - нарушение целостности данных (в том числе параметров настройки средств защиты информации) ОС.
2. Источники угрозы - внутренний нарушитель, внешний нарушитель.
3. Способ реализации угрозы - доступ к контейнерам (файлам), в которых хранятся конфигурационные данные функций безопасности ОС до ее загрузки.
4. Используемые уязвимости - недостатки контроля физического доступа к СВТ, на которых функционирует ОС.
5. Вид информационных ресурсов, потенциально подверженных угрозе - данные функций безопасности ОС.
6. Нарушаемые свойства безопасности информационных ресурсов - целостность.
7. Возможные последствия реализации угрозы - нарушение режимов функционирования ОС.
1. Аннотация угрозы - несанкционированный доступ нарушителя к аутентификационной информации администраторов и (или) пользователей ОС.
2. Источники угрозы - внутренний нарушитель, внешний нарушитель.
3. Способ реализации угрозы - доступ к контейнерам (файлам), в которых хранится аутентификационная информация (или ее образы) пользователей ОС до загрузки ОС.
4. Используемые уязвимости - недостатки контроля физического доступа к СВТ, на которых функционирует ОС.
5. Вид информационных ресурсов, потенциально подверженных угрозе - аутентификационная информация (пароли) пользователей ОС.
6. Нарушаемые свойства безопасности информационных ресурсов - конфиденциальность.
7. Возможные последствия реализации угрозы - несанкционированный доступ в ОС.
1. Аннотация угрозы - несанкционированное внесение нарушителем изменений в журналы регистрации событий безопасности ОС за счет доступа к файлам журналов регистрации событий безопасности ОС в среде функционирования ОС с использованием специальных программных средств, предоставляющих возможность обрабатывать файлы журналов регистрации событий безопасности ОС.
2. Источники угрозы - внутренний нарушитель.
3. Способ реализации угрозы - осуществление несанкционированного доступа к журналам регистрации событий безопасности ОС за счет доступа к файлам журналов регистрации событий безопасности ОС до загрузки ОС.
4. Используемые уязвимости - недостатки контроля физического доступа к СВТ, на которых функционирует ОС.
5. Вид информационных ресурсов, потенциально подверженных угрозе - информация, содержащаяся в журналах регистрации событий безопасности ОС.
6. Нарушаемые свойства безопасности информационных ресурсов - целостность.
7. Возможные последствия реализации угрозы - нарушение подотчетности пользователей ОС за свои действия; необнаружение администратором фактов нарушения безопасности информации.
1. Аннотация угрозы - несанкционированное копирование информации из памяти средств вычислительной техники на съемные машинные носители информации (или в другое место вне информационной системы) пользователем ОС.
2. Источники угрозы - внутренний нарушитель.
3. Способ реализации угрозы - копирование объектов файловой системы с использованием предоставленных субъекту доступа прав в момент обработки защищаемой информации на съемный машинный носитель для отчуждения из информационной системы и дальнейшего неправомерного использования.
4. Используемые уязвимости - недостатки контроля за действиями пользователей ОС; недостатки организационных мер защиты информации в ИС, дающие возможность нарушителям неконтролируемого вноса в контролируемую зону неразрешенных съемных машинных носителей информации и выноса любых съемных машинных носителей информации; недостатки механизмов аудита событий копирования информации на съемные машинные носители информации.
5. Вид информационных ресурсов, потенциально подверженных угрозе - информация, обрабатываемая на СВТ.
6. Нарушаемые свойства безопасности информационных ресурсов - конфиденциальность.
7. Возможные последствия реализации угрозы - неправомерное использование защищаемой информации, в том числе ознакомление с ней неограниченного круга неуполномоченных лиц.
1. Аннотация угрозы - снижение производительности ОС из-за внедрения в нее избыточного программного обеспечения и его компонентов.
2. Источники угрозы - внутренний нарушитель.
3. Способ реализации угрозы - внедрение в ОС избыточного программного обеспечения и системных компонентов.
4. Используемые уязвимости - недостатки контроля установки программного обеспечения.
5. Вид информационных ресурсов, потенциально подверженных угрозе - программное обеспечение, информационная система, ключевая система информационной инфраструктуры.
6. Нарушаемое свойство безопасности активов - доступность.
7. Возможные последствия реализации угрозы - нарушение штатных режимов функционирования системного и прикладного программного обеспечения ОС в ИС.
- Гражданский кодекс (ГК РФ)
- Жилищный кодекс (ЖК РФ)
- Налоговый кодекс (НК РФ)
- Трудовой кодекс (ТК РФ)
- Уголовный кодекс (УК РФ)
- Бюджетный кодекс (БК РФ)
- Арбитражный процессуальный кодекс
- Конституция РФ
- Земельный кодекс (ЗК РФ)
- Лесной кодекс (ЛК РФ)
- Семейный кодекс (СК РФ)
- Уголовно-исполнительный кодекс
- Уголовно-процессуальный кодекс
- Производственный календарь на 2025 год
- МРОТ 2024
- ФЗ «О банкротстве»
- О защите прав потребителей (ЗОЗПП)
- Об исполнительном производстве
- О персональных данных
- О налогах на имущество физических лиц
- О средствах массовой информации
- Производственный календарь на 2024 год
- Федеральный закон "О полиции" N 3-ФЗ
- Расходы организации ПБУ 10/99
- Минимальный размер оплаты труда (МРОТ)
- Календарь бухгалтера на 2024 год
- Частичная мобилизация: обзор новостей