4.1.1. Угрозы, которым должен противостоять объект оценки

4.1.1. Угрозы, которым должен противостоять объект оценки

В настоящем ПЗ определены следующие угрозы, которым необходимо противостоять средствами ОО.

Угроза-1

1. Аннотация угрозы - несанкционированный доступ к объектам доступа со стороны субъектов доступа, для которых запрашиваемый доступ не разрешен.

2. Источники угрозы - внутренний нарушитель.

3. Способ реализации угрозы - осуществление несанкционированного доступа субъектов доступа к объектам файловой системы и устройствам, нарушение правил управления доступом к объектам файловой системы и устройствам, программное воздействие на интерфейс программирования приложений, переполнение буфера.

4. Используемые уязвимости - недостатки механизмов управления доступом, связанные с возможностью осуществления несанкционированного доступа к объектам файловой системы и устройствам.

5. Вид информационных ресурсов, потенциально подверженных угрозе - информация, содержащаяся в объектах файловой системы, устройства.

6. Нарушаемые свойства безопасности информационных ресурсов - конфиденциальность, целостность.

7. Возможные последствия реализации угрозы - несанкционированное ознакомление с информацией, размещаемой на СВТ, несанкционированные действия по отношению к объектам файловой системы и устройствам.

Угроза-2

1. Аннотация угрозы - ограничение нарушителем доступа пользователей ОС к ресурсам средства вычислительной техники, на котором установлена ОС за счет длительного удержания вычислительного ресурса в загруженном состоянии путем осуществления нарушителем многократных запросов, требующих большого количества ресурсов на их обработку.

2. Источники угрозы - внутренний нарушитель.

3. Способ реализации угрозы - выполнение запросов и иные обращения к ОС, связанные с расходованием ресурсов СВТ (времени процессора, оперативной и внешней памяти): загрузка процессора бесконечными вычислениями, нецелевое расходование памяти за счет деструктивного использования механизма рекурсии и др.

4. Используемые уязвимости - недостатки механизмов балансировки нагрузки и распределения (ограничения использования) вычислительных ресурсов СВТ.

5. Вид информационных ресурсов, потенциально подверженных угрозе - информация, обрабатываемая на СВТ.

6. Нарушаемые свойства безопасности информационных ресурсов - доступность.

7. Возможные последствия реализации угрозы - недоступность информации, обрабатываемой на СВТ, для пользователей ОС.

Угроза-3

1. Аннотация угрозы - несанкционированное или ошибочное удаление информации со средства вычислительной техники, функционирующего под управлением ОС.

2. Источники угрозы - внутренний нарушитель.

3. Способ реализации угрозы - осуществление несанкционированного или ошибочного удаления информации при наличии прав на удаление информации.

4. Используемые уязвимости - недостатки механизмов обеспечения резервирования и восстановления защищаемой информации на СВТ.

5. Вид информационных ресурсов, потенциально подверженных угрозе - информация, содержащаяся в объектах файловой системы.

6. Нарушаемые свойства безопасности информационных ресурсов - доступность.

7. Возможные последствия реализации угрозы - отсутствие на СВТ информации, требуемой для пользователей ОС.

Угроза-4

1. Аннотация угрозы - утечка или несанкционированное изменение информации в оперативной памяти, используемой различными процессами и формируемыми ими потоками данных.

2. Источники угрозы - внутренний нарушитель, внешний нарушитель.

3. Способ реализации угрозы - осуществление доступа к сегментам (областям, блокам) оперативной памяти, используемой процессами и формируемыми ими потоками данных, или к сегментам (областям, блокам) оперативной памяти, в которых расположен буфер обмена для кэширования данных.

4. Используемые уязвимости - недостатки механизмов обеспечения недоступности процессов обработки информации в ОС.

5. Вид информационных ресурсов, потенциально подверженных угрозе - информация в оперативной памяти СВТ.

6. Нарушаемые свойства безопасности информационных ресурсов - конфиденциальность, целостность.

7. Возможные последствия реализации угрозы - несанкционированное ознакомление и (или) нарушение целостности информации, запрашиваемой процессами обработки информации, несанкционированная модификация потоков данных, формируемых процессами обработки информации для внесения изменений в объекты файловой системы и обращения к устройствам СВТ.

Угроза-5

1. Аннотация угрозы - несанкционированное внесение нарушителем изменений в конфигурационные (и иные) данные, которые влияют на функционирование отдельных сервисов, приложений или ОС в целом.

2. Источники угрозы - внутренний нарушитель.

3. Способ реализации угрозы - внесение изменений в системный реестр или иной каталог конфигурационных данных.

4. Используемые уязвимости - недостатки механизмов контроля доступа к системному реестру (или иному каталогу конфигурационных данных).

5. Вид информационных ресурсов, потенциально подверженных угрозе - конфигурационные данные ОС.

6. Нарушаемое свойство безопасности активов - целостность, доступность.

7. Возможные последствия реализации угрозы - нарушение штатных режимов функционирования системного и прикладного программного обеспечения.

Угроза-6

1. Аннотация угрозы - осуществление восстановления (подбора) аутентификационной информации пользователей ОС.

2. Источники угрозы - внутренний нарушитель, внешний нарушитель.

3. Способ реализации угрозы - подбор аутентификационной информации.

4. Используемые уязвимости - недостатки механизмов идентификации и аутентификации; возможность доступа к месту хранения аутентификационной информации.

5. Вид информационных ресурсов, потенциально подверженных угрозе - информация, обрабатываемая на СВТ; данные аудита.

6. Нарушаемые свойства безопасности информационных ресурсов - конфиденциальность, целостность, доступность, достоверность.

7. Возможные последствия реализации угрозы - осуществление несанкционированных действий по отношению к объектам файловой системы и устройствам с использованием полномочий скомпрометированной учетной записи пользователя ОС; недостоверность данных аудита (все действия, выполненные нарушителем, будут ассоциированы с пользователем ОС, который этих действий не совершал).

Угроза-7

1. Аннотация угрозы - использование нарушителем идентификационной и начальной аутентификационной информации, соответствующей учетной записи пользователя ОС.

2. Источники угрозы - внутренний нарушитель, внешний нарушитель.

3. Способ реализации угрозы - преодоление механизмов идентификации и (или) аутентификации ОС за счет использования полученной нарушителем идентификационной и начальной аутентификационной информации пользователя ОС.

4. Используемые уязвимости - недостатки механизмов идентификации и аутентификации в ОС в части задания характеристик начальной аутентификационной информации, в части механизма контроля смены начальной аутентификационной информации.

5. Вид информационных ресурсов, потенциально подверженных угрозе - информация, обрабатываемая на СВТ; устройства; данные аудита.

6. Нарушаемые свойства безопасности информационных ресурсов - конфиденциальность, целостность, доступность, достоверность.

7. Возможные последствия реализации угрозы - осуществление несанкционированных действий по отношению к объектам доступа с использованием полномочий скомпрометированной учетной записи пользователя ОС, в объеме его полномочий; недостоверность данных аудита (все действия, выполненные нарушителем, будут ассоциированы с пользователем ОС, который этих действий не совершал).

Угроза-8

1. Аннотация угрозы - несанкционированное внесение изменений в журналы регистрации событий безопасности ОС.

2. Источники угрозы - внутренний нарушитель.

3. Способ реализации угрозы - осуществление несанкционированного доступа к журналам регистрации событий безопасности ОС, с возможностью его редактирования.

4. Используемые уязвимости - недостатки механизмов управления доступом к журналам регистрации событий безопасности ОС.

5. Вид информационных ресурсов, потенциально подверженных угрозе - информация, размещаемая в журналах регистрации событий безопасности ОС.

6. Нарушаемые свойства безопасности информационных ресурсов - целостность, достоверность.

7. Возможные последствия реализации угрозы - нарушение подотчетности пользователей ОС за свои действия; необнаружение администратором фактов нарушения безопасности информации; недостоверность данных аудита.

Угроза-9

1. Аннотация угрозы - несанкционированный доступ к информации вследствие использования пользователями ОС неразрешенного программного обеспечения.

2. Источники угрозы - внутренний нарушитель.

3. Способ реализации угрозы - установка в ОС компонентов неразрешенного программного обеспечения.

4. Используемые уязвимости - недостатки механизмов контроля установки программного обеспечения.

5. Вид информационных ресурсов, потенциально подверженных угрозе - информация, обрабатываемая на СВТ.

6. Нарушаемые свойства безопасности информационных ресурсов - конфиденциальность, целостность, доступность.

7. Возможные последствия реализации угрозы - несанкционированный доступ к объектам файловой системы и устройствам, недоступность объектов файловой системы и устройств для пользователей ОС, несанкционированные действия по отношению к объектам файловой системы и устройствам.

Угроза-10

1. Аннотация угрозы - несанкционированный доступ субъектов доступа к информации, обработка которой осуществлялась в рамках сеансов (сессий) других субъектов доступа.

2. Источники угрозы - внутренний нарушитель.

3. Способ реализации угрозы - доступ к объектам доступа, созданным другим пользователем ОС; доступ к остаточной информации, оставшейся после сеанса работы другого пользователя ОС.

4. Используемые уязвимости - недостатки механизмов управления доступом; недостатки механизмов очистки остаточной информации.

5. Вид информационных ресурсов, потенциально подверженных угрозе - информация, размещаемая в объектах ОС.

6. Нарушаемые свойства безопасности информационных ресурсов - конфиденциальность, целостность.

7. Возможные последствия реализации угрозы - несанкционированные действия по отношению к объектам файловой системы и устройствам.

Угроза-11

1. Аннотация угрозы - недоступность вычислительных ресурсов (процессорное время, оперативная память и другие) для критичных служб ОС и функционирующего прикладного программного обеспечения (приложений) вследствие нерационального распределения ресурсов между потоками служб и приложений (без учета степени их критичности)

2. Источники угрозы - программное обеспечение ОС, внутренний нарушитель.

3. Способ реализации угрозы - запуск критичных служб и приложений совместно с менее критичными службами и приложениями в условиях отсутствия управления приоритетами их выполнения.

4. Используемые уязвимости - недостатки механизмов распределения ресурсов между потоками служб и приложений и (или) их настройки.

5. Вид информационных ресурсов, потенциально подверженных угрозе - потоки критичных служб и приложений, вычислительные ресурсы.

6. Нарушаемые свойства безопасности информационных ресурсов - доступность.

7. Возможные последствия реализации угрозы - недоступность вычислительных ресурсов (процессорное время, оперативная память) для критичных служб ОС и функционирующего прикладного программного обеспечения.