Угрозы удаленного запуска приложений — КиберПедия 

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Угрозы удаленного запуска приложений

2021-04-18 206
Угрозы удаленного запуска приложений 0.00 из 5.00 0 оценок
Заказать работу

 

Угроза заключается в стремлении запустить на хосте ИСПДн различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, «сетевые шпионы», основная цель которых - нарушение конфиден­циальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой процессов и др.

Выделяют три подкласса данных угроз:

- распространение файлов, содержащих несанкционированный испол­няемый код;

- удаленный запуск приложения путем переполнения буфера приложе­ний-серверов;

- удаленный запуск приложения путем использования возможностей удаленного управления системой, предоставляемых скрытыми программны­ми и аппаратными закладками, либо используемыми штатными средствами.

Типовые угрозы первого из указанных подклассов основываются на активизации распространяемых файлов при случайном обращении к ним. Примерами таких файлов могут служить: файлы, содержащие исполняемый код в вид документы, содержащие исполняемый код в виде элементов ActiveX, Java-апплетов, интерпретируемых скриптов (например, тексты на JavaScript); файлы, содержащие исполняемые коды программ. Для распространения фай­лов могут использоваться службы электронной почты, передачи файлов, се­тевой файловой системы.

При угрозах второго подкласса используются недостатки программ, реализующих сетевые сервисы (в частности, отсутствие контроля за переполнением буфера). Настройкой системных регистров иногда удается переключить процессор после прерывания, вызванного переполнением буфера, на исполнение кода, содержащегося за границей буфера. Примером реализации такой угрозы может служить внедрение широко известного «вируса Морриса».

При угрозах третьего подкласса нарушитель использует возможности удаленного управления системой, предоставляемые скрытыми компонентами (например, «троянскими» программами типа Back. Orifice, Net Bus), либо штатными средствами управления и администрирования компьютерных се­тей (Landesk Management Suite, Managewise, Back Orifice и т. п.). В результа­те их использования удается добиться удаленного контроля над станцией в сети.

На всех компьютерах локальной сети установлены антивирусные средства со средствами обнаружения вторжений.

Вероятность реализации угрозы – маловероятно.

Угрозы внедрения по сети вредоносных программ

 

К вредоносным программам, внедряемым по сети, относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. «Полноценные» сетевые вирусы при этом обладают еще и возможностью за­пустить на выполнение свой код на удаленном компьютере или, по крайней мере, «подтолкнуть» пользователя к запуску зараженного файла.

Вредоносными программами, обеспечивающими осуществление НСД, могут быть:

- программы подбора и вскрытия паролей;

- программы, реализующие угрозы;

- программы, демонстрирующие использование недекларированных возможностей программного и программно-аппаратного обеспечения ИСПДн;

- программы-генераторы компьютерных вирусов;

- программы, демонстрирующие уязвимости средств защиты информа­ции и др.

 

На всех компьютерах локальной сети установлены антивирусные средства со средствами обнаружения вторжений.

Вероятность реализации угрозы – маловероятно.

 

Реализуемость угроз

По итогам оценки уровня защищенности (Y1) и вероятности реализации угрозы (Y2), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы. Коэффициент реализуемости угрозы Y будет определяться соотношением Y = (Y1 + Y2)/20

Оценка реализуемости УБПДн представлена в таблице.

Таблица 4 – Реализуемость УБПДн

Тип угроз безопасности ПДн Коэффициент реализуемости угрозы (Y) Возможность реализации

1. Угрозы от утечки по техническим каналам.

 

1.1. Угрозы утечки акустической информации 0,25 низкая
1.2. Угрозы утечки видовой информации 0,25 низкая
1.3. Угрозы утечки информации по каналам ПЭМИН 0,25 низкая

2. Угрозы несанкционированного доступа к информации.

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ 0,25 низкая
2.1.2. Кража носителей информации 0,25 низкая
2.1.3. Кража ключей и атрибутов доступа 0,25 низкая
2.1.4. Кражи, модификации, уничтожения информации 0,25 низкая
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи 0,25 низкая
2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ 0,25 низкая
2.1.7. Несанкционированное отключение средств защиты 0,35 средняя

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

2.2.1. Действия вредоносных программ (вирусов) 0,35 средняя
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных 0,25 низкая
2.2.3. Установка ПО не связанного с исполнением служебных обязанностей 0,5 средняя

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.

2.3.1. Утрата ключей и атрибутов доступа 0,5 средняя
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками 0,75 высокая
2.3.3. Непреднамеренное отключение средств защиты 0,25 низкая
2.3.4. Выход из строя аппаратно-программных средств 0,5 средняя
2.3.5. Сбой системы электроснабжения 0,25 низкая
2.3.6. Стихийное бедствие 0,25 низкая

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке 0,25 низкая
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке 0,25 низкая

2.5.Угрозы несанкционированного доступа по каналам связи.

2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации: 0,25 низкая
2.5.1.1. Перехват за переделами с контролируемой зоны 0,25 низкая
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями 0,25 низкая
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями. 0,25 низкая
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. 0,75 высокая
2.5.3.Угрозы выявления паролей по сети 0,25 низкая
2.5.4.Угрозы навязывание ложного маршрута сети 0,25 низкая
2.5.5.Угрозы подмены доверенного объекта в сети 0,25 низкая
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях 0,25 низкая
2.5.7.Угрозы типа «Отказ в обслуживании» 0,25 низкая
2.5.8.Угрозы удаленного запуска приложений 0,25 низкая
2.5.9.Угрозы внедрения по сети вредоносных программ 0,25 низкая

 

Оценка опасности угроз

Оценка опасности УБПДн производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет три значения:

- низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

- средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

- высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

Оценка опасности УБПДн представлена таблице.

 

Таблица 5 – Опасность УБПДн

Тип угроз безопасности ПДн Опасность угрозы

1. Угрозы от утечки по техническим каналам.

 

1.1. Угрозы утечки акустической информации низкая
1.2. Угрозы утечки видовой информации Низкая
1.3. Угрозы утечки информации по каналам ПЭМИН Низкая

2. Угрозы несанкционированного доступа к информации.

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ Низкая
2.1.2. Кража носителей информации Низкая
2.1.3. Кража ключей и атрибутов доступа Низкая
2.1.4. Кражи, модификации, уничтожения информации Низкая
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи Низкая
2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ Низкая
2.1.7. Несанкционированное отключение средств защиты низкая

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

2.2.1. Действия вредоносных программ (вирусов) Низкая
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных Низкая
2.2.3. Установка ПО не связанного с исполнением служебных обязанностей низкая

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.

2.3.1. Утрата ключей и атрибутов доступа Низкая
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками Низкая
2.3.3. Непреднамеренное отключение средств защиты Низкая
2.3.4. Выход из строя аппаратно-программных средств Низкая
2.3.5. Сбой системы электроснабжения Низкая
2.3.6. Стихийное бедствие Низкая

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке Низкая
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке Низкая

2.5.Угрозы несанкционированного доступа по каналам связи.

2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации: Низкая
2.5.1.1. Перехват за переделами с контролируемой зоны Низкая
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями Низкая
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями. Низкая
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. Низкая
2.5.3.Угрозы выявления паролей по сети Низкая
2.5.4.Угрозы навязывание ложного маршрута сети Низкая
2.5.5.Угрозы подмены доверенного объекта в сети Низкая
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях Низкая
2.5.7.Угрозы типа «Отказ в обслуживании» Низкая
2.5.8.Угрозы удаленного запуска приложений Низкая
2.5.9.Угрозы внедрения по сети вредоносных программ Низкая

 


Поделиться с друзьями:

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.