Похожие презентации:
Updated_КЗИ_232_Мохнач_Соколов_ОИБ_Носителиинформации_1_1
1.
Угроза1.Угрозавыходапроцессазапределывиртуальноймашины
Угрозазаключаетсяввозможностизапускавредоносной
программойсобственногогипервизора,функционирующе
гопо
уровнюлогическоговзаимодействиянижекомпрометируем
ого
гипервизора.
Источникугрозы:Внешнийнарушительсосреднимпотенци
алом;
Внутреннийнарушительсосреднимпотенциалом
ОбъектвоздействияИнформационнаясистема,сетевойузел,
носительинформации,объектыфайловойсистемы,учётн
ые
данныепользователя,образвиртуальноймашины
Последствия:Нарушениеконфиденциальности,Наруше
ние
целостности,Нарушениедоступности.
2. Всего угроз - 15
Дата и название первой опубликованной угрозы.20.03.2015 Угроза выхода процесса за пределы виртуальной
машины
Дата и название последней опубликованной угрозы.
20.03.2015 Угроза программного выведения из строя средств
хранения, обработки и (или) ввода/вывода/передачи информации
3. Угроза 1.
• Угроза выхода процесса за пределы виртуальной машины• Угроза заключается в возможности запуска вредоносной
программой собственного гипервизора, функционирующего по
уровню логического взаимодействия ниже компрометируемого
гипервизора.
• Источник угрозы: Внешний нарушитель со средним потенциалом;
Внутренний нарушитель со средним потенциалом
• Объект воздействия - Информационная система, сетевой узел,
носитель информации, объекты файловой системы, учётные
данные пользователя, образ виртуальной машины
• Последствия: Нарушение конфиденциальности, Нарушение
целостности, Нарушение доступности.
4. Угроза 2.
• Угроза длительного удержания вычислительных ресурсовпользователями
• Реализация угрозы возможна в случае, если у нарушителя
имеется возможность делать запросы, которые в совокупности
требуют больше времени на выполнение, чем запросы
пользователя
• Источник угрозы - Внешний нарушитель с низким потенциалом;
Внутренний нарушитель с низким потенциалом
• Объект воздействия – Информационная система, сетевой узел,
носитель информации, системное программное обеспечение,
сетевое программное обеспечение, сетевой трафик.
• Последствия: Нарушение доступности
5. Угроза 3.
• Угроза невозможности восстановления сессии работы на ПЭВМпри выводе из промежуточных состояний питания Описание
• Угроза заключается в возможности потери несохранённых
данных, обрабатываемых в предыдущей сессии работы на
компьютере, а также в возможности потери времени для
возобновления работы на компьютере.
• Источник угрозы - Внутренний нарушитель с низким потенциалом
• Объект воздействия – Рабочая станция, носитель информации,
системное программное обеспечение, метаданные, объекты
файловой системы, реестр.
• Последствия: Нарушение целостности, Нарушение доступности.
6. Угроза 4.
• Угроза недобросовестного исполнения обязательств поставщикамиоблачных услуг
• Угроза заключается в возможности раскрытия или повреждения
целостности поставщиком облачных услуг защищаемой информации
потребителей облачных услуг, невыполнения требований к уровню
качества (уровню доступности) предоставляемых потребителям
облачных услуг доступа к их программам или иммигрированным в
облако информационным системам.
• Источник угрозы - Внешний нарушитель с низким потенциалом
• Объект воздействия – Информационная система, сервер, носитель
информации, метаданные, объекты файловой системы
• Последствия: Нарушение конфиденциальности, Нарушение
целостности, Нарушение доступности.
7. Угроза 5.
• Угроза несанкционированного восстановления удалённойзащищаемой информации
• Угроза заключается в возможности осуществления прямого
доступа (доступа с уровней архитектуры более низких по
отношению к уровню операционной системы) к данным,
хранящимся на машинном носителе информации, или
восстановления данных по считанной с машинного носителя
остаточной информации.
• Источник угрозы - Внешний нарушитель с низким потенциалом;
Внутренний нарушитель с низким потенциалом.
• Объект воздействия – Машинный носитель информации
• Последствия: Нарушение конфиденциальности.
8. Угроза 6.
• Угроза несанкционированного доступа к данным за пределамизарезервированного адресного пространства, в том числе
выделенного под виртуальное аппаратное обеспечение
• Угроза заключается в возможности нарушения вредоносной
программой, функционирующей внутри виртуальной машины,
целостности программного кода своей и (или) других
виртуальных машин
• Источник угрозы- Внешний нарушитель со средним потенциалом;
Внутренний нарушитель со средним потенциалом
• Объект воздействия – Сервер, рабочая станция, виртуальная
машина, гипервизор, машинный носитель информации,
метаданные
• Последствия: Нарушение целостности, Нарушение доступности.
9. Вывод
1. Все угрозы были включены в БнД УБИ в один день.2. У большинства в последствиях есть нарушение доступности.
3. В основном в источниках угрозы присутствуют внешний
нарушитель со средним потенциалом и внешний нарушитель с
низким потенциалом
4. Чаще всего объектом воздействия является Информационная
система и носитель информации
Интернет