Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Описание угрозы

Вывод из строя компонентов операционной системы что ведет к неработоспособности как самой ОС так и расположенных на ней активов.

Описание уязвимости

Злоумышленник может стереть содержимое устройств хранения данных или повредить или стереть структуры данных на жестком диске, необходимые для загрузки системы чтобы прервать доступность системных и сетевых ресурсов. 
Злоумышленник может частично или полностью перезаписать содержимое устройств хранения. Чтобы стереть содержимое диска, злоумышленник может получить прямой доступ к жесткому диску, чтобы перезаписать части диска случайными данными.
Злоумышленник может попытаться предотвартить загрузку системы, перезаписав критические данные в MBR или в GPT. Если эта информация отсутствует, компьютер не сможет загрузить операционную систему во время процесса загрузки, в результате чего компьютер будет недоступен. Очистка структуры диска может выполняться изолированно или вместе с очисткой содержимого диска, если очищены все сектора диска.
Объекты атаки Операционная система
Классификация
КЦД: Доступность ? Доступность / availability
Cвойство быть доступным и готовым к использованию по запросу авторизованного субъекта.
STRIDE: Отказ в обслуживании ? Отказ в обслуживании / Denial of service
Выход из строя активов или нарушение их работоспособности приводящее к невозможности их использования. Защищаемое свойство – доступность.
Источники угрозы
Внешний нарушитель - Низкий потенциал ? Внешний нарушитель
Находящийся вне информационной системы на момент начала реализации угрозы.
Для реализации угроз в информационной системе внешний нарушитель должен тем или иным способом получить доступ к процессам, проходящим в информационной системе.
Внутрений нарушитель - Низкий потенциал ? Внутрений нарушитель
Под внутренним нарушителем понимают нарушителя, находящегося внутри информационной системы на момент начала реализации угрозы.
К внутренним нарушителям относят инсайдеров, не смотря на то, что они могут выполнять инструкции лиц, находящихся вне информационной системы.

Связанные защитные меры

Ничего не найдено