Оценка угроз безопасности и конфиденциальности для выпуска 2007 системы Microsoft Office

Обновлено: Февраль 2009

Назначение: Office Resource Kit

 

Последнее изменение раздела: 2009-02-05

Содержание:

  • Основные сведения об угрозах безопасности

  • Угрозы безопасности кодов и приложений

  • Угрозы безопасности документов

  • Внешние угрозы

  • Угрозы безопасности Internet Explorer

  • Угрозы конфиденциальности

  • Уязвимые места системы безопасности

Безопасная конфигурация настольных ПК является обязательной частью любой стратегии глубокой обороны организации. Однако перед началом планирования такой конфигурации (которая включает в себя Выпуск 2007 системы Microsoft Office) необходимо понять, какие угрозы безопасности относятся к Выпуск 2007 системы Office, а затем определить, какие из этих угроз представляют опасность для активов или процессов организации. Также необходимо выяснить, какие угрозы конфиденциальности представляют опасность для частных и конфиденциальных сведений пользователей.

Основные сведения об угрозах безопасности

Модель обеспечения безопасности Выпуск 2007 системы Office позволяет устранить шесть видов угроз. Каждая из таких угроз включает в себя несколько факторов угрозы и может применяться в широком диапазоне различных атак на систему безопасности. На рисунке далее показаны угрозы безопасности и примеры наиболее распространенных факторов угрозы.

Угрозы безопасности и конфиденциальности

Большинство организаций сталкиваются с потенциальными рисками ото всех шести видов угроз. Однако не всем организациям угрожают одинаковые факторы и атаки на систему безопасности. На первом этапе планирования безопасной конфигурации рабочего стола, которая включает в себя Выпуск 2007 системы Office, используйте указания в следующих разделах для выявления:

  • факторов, относящихся к организации;

  • факторов, представляющих потенциальную опасность;

  • способов, с помощью которых злоумышленники используют эти факторы угрозы.

В организации должно присутствовать несколько документов, позволяющих выявить возможные угрозы, включая модели угроз, планы обеспечения безопасности и планы эксплуатации. Помимо этих справочных документов необходимо также учитывать следующие данные при оценке угроз системе безопасности:

  • Архитектура безопасности сети (проект демилитаризованной сети, экстрасети и прокси-сервера).

  • Политики физических средств защиты безопасности (например, ограничения доступа, политики хранения документов и защиты безопасности ноутбуков).

  • Политики конфиденциальности (например, определения частных и конфиденциальных сведений).

  • Инфраструктура проверки подлинности и прав доступа (например, способы предоставления доступа в сеть организации для клиентов, поставщиков или партнеров).

  • План реагирования на непредвиденные угрозы безопасности.

  • Политики для личного использования при доступе к электронной почте и сети Интернет.

Кроме того, необходимо обновить модель угроз или план обеспечения безопасности организации при обнаружении новых угроз или факторов.

Угрозы безопасности кодов и приложений

Угрозы кодам и приложениям являются стандартными угрозами безопасности для настольных ПК. К числу наиболее распространенных факторов угроз относятся элементы управления ActiveX, надстройки и макросы Visual Basic for Applications (VBA). Эти факторы могут использоваться программистами, создающими вредоносные коды или программы, выполняемые на компьютерах пользователей. Угрозы кодам и приложениям представляют риск для системы безопасности организации любого размера, однако наиболее уязвимыми являются организации, которые позволяют своим пользователям выполнять следующие действия:

  • Запускать макросы, элементы управления ActiveX или надстройки.

  • Получать вложения в сообщениях электронной почты.

  • Совместно использовать документы в рамках общедоступной сети, например, через Интернет.

  • Открывать документы, полученные из внешних источников, например, от клиентов, поставщиков или партнеров.

Если коды или приложения организации находятся под угрозой, ознакомьтесь со статьей Оценка параметров безопасности и конфиденциальности по умолчанию для выпуска 2007 системы Microsoft Office и определите, нужно ли изменять параметры безопасности по умолчанию для устранения таких угроз.

Угрозы безопасности документов

Угрозы безопасности документов возникают при попытке неавторизованного доступа к документам организации или сведениям, содержащимся в таких документах. Несанкционированный доступ к документам организации может привести к следующим результатам:

  • утрата конфиденциальности (сведения в документах больше не являются секретными);

  • утрата целостности (данные в документах изменены или повреждены);

  • утрата контента (данные в документах исчезли).

Большинство организаций сталкивается с данным видом угроз, однако предпочитает не устранять их в связи с минимальным уровнем данного вида угрозы или чрезмерно высокими административными расходами на их устранение. Однако угрозы безопасности документов представляют серьезную проблему для организации в следующих случаях:

  • Архитектура защиты сети организации не может предотвратить несанкционированный доступ злоумышленников во внутреннюю сеть, что повышает риск доступа таких людей в документам организации.

  • Организация позволяет пользователям отсылать, получать или совместно использовать конфиденциальные документы через Интернет, включая финансовые сведения, проекты, презентации или чертежи.

  • Организация позволяет пользователям подключать ноутбуки к общедоступным сетям, что увеличивает риски доступа злоумышленников к документам, хранящимся на ноутбуках.

  • Организация позволяет пользователям выносить документы с конфиденциальными сведениями за пределы офиса.

  • Предполагается, что у злоумышленников существует возможность получения несанкционированного доступа к конфиденциальным сведениям.

Если документы организации находятся под угрозой, ознакомьтесь со статьей Оценка параметров безопасности и конфиденциальности по умолчанию для выпуска 2007 системы Microsoft Office и определите, нужно ли изменять параметры безопасности по умолчанию для устранения таких угроз.

Внешние угрозы

К числу внешних угроз относятся любые факторы, которые связывают документы с другими документами, базами данных или веб-сайтами через интрасеть или общедоступную сеть (Интернет). Внешние угрозы реализуются с помощью следующих факторов:

  • Гиперссылки   Обычно злоумышленники используют гиперссылки на ненадежные документы или веб-сайты, которые содержат вредоносный код или контент.

  • Подключения к данным   Обычно злоумышленники используют данный фактор угрозы, создавая подключения к данным источника данных или базы данных, а затем используют эти подключения для вредоносного управления данными или их извлечения.

  • Веб-маяки   Обычно злоумышленники используют данный фактор угрозы, внедряя невидимую ссылку на удаленное изображение в сообщение электронной почты. После открытия пользователем такого сообщения ссылка активируется и загружается удаленное изображение. В результате данные пользователя, включая адрес электронной почты и IP-адрес компьютера, могут быть отправлены на удаленный компьютер.

  • Объекты пакетов   Злоумышленники могут использовать встроенный объект для выполнения вредоносного кода.

Внешние угрозы представляют опасность для системы безопасности организации в следующих случаях:

  • Пользователям предоставлен неограниченный доступ к общедоступным сетям (например, к Интернету).

  • Пользователи могут получать сообщения электронной почты, содержащие встроенные изображения и HTML.

  • Пользователи могут использовать подключения к данным в таблицах или других документах.

Если внешние угрозы представляют опасность для организации, ознакомьтесь со статьей Оценка параметров безопасности и конфиденциальности по умолчанию для выпуска 2007 системы Microsoft Office и определите, нужно ли изменять параметры безопасности по умолчанию для устранения таких угроз.

Угрозы безопасности Internet Explorer

Internet Explorer может представлять опасность для организации, если приложение или документ программно использует возможности Интернет. Это происходит потому, что все угрозы Internet Explorer автоматически переходят на приложения или документы, использующие Internet Explorer. Такие угрозы включают в себя ряд факторов, которые могут использоваться в различных атаках. К факторам угрозы относится установка элемента управления ActiveX, загрузка файлов, пробная проверка MIME, повышение уровня зоны и установка надстроек.

Угрозы Internet Explorer представляют опасность для организации в следующих случаях:

  • Пользователям позволено запускать элементы управления ActiveX, надстройки или макросы, в которых используются возможности Internet Explorer.

  • Пользователи могут разрабатывать и распространять решения Office, которые используют возможности Internet Explorer.

Если угрозы Internet Explorer представляют опасность для организации, ознакомьтесь со статьей Оценка параметров безопасности и конфиденциальности по умолчанию для выпуска 2007 системы Microsoft Office и определите, нужно ли изменять параметры безопасности по умолчанию для устранения таких угроз.

Угрозы конфиденциальности

К числу угроз конфиденциальности относятся любые факторы, которые раскрывают частные или конфиденциальные сведения без согласия или без информирования пользователя. Угрозы безопасности реализуются в рамках нескольких факторов угроз, но наиболее распространенными из них являются скрытые данные в документах, называемые метаданными. Метаданные позволяют пользователям записывать или отслеживать свойства документов, включая имя автора, название организации, время редактирования или номер версии документа. Метаданные можно удалить из документа; в противном случае любой человек, открывший документ, получает доступ к метаданным.

Угрозы конфиденциальности могут быть реализованы, если в документе присутствует дополнительное содержимое, которое является частным или конфиденциальным: комментарии, настроенные данные XML, скрытый текст, подложки, заголовки и колонтитулы. Если такие сведения не удаляются из документа, то любой человек, обладающий доступом к документу, получает доступ и к этому содержимому.

Помимо угроз конфиденциальности в некоторых случаях частные сведения могут быть раскрыты при включении или использовании различных компонентов или функций приложений. Хотя такие компоненты и функции не считаются факторами угрозы, они могут сделать конфиденциальные или частные данные организации общедоступными.

Дополнительные сведения о вопросах конфиденциальности см. в разделе "Заявление о конфиденциальности для системы Microsoft Office 2007" Центра управления безопасностью, доступ к которому можно получить, выбрав последовательно Параметры конфиденциальности и Прочитать заявление о конфиденциальности.

Большинство организаций сталкивается с угрозами конфиденциальности и хочет активно управлять защитой от таких угроз. Чтобы выяснить необходимость изменения параметров конфиденциальности по умолчанию или параметров безопасности по умолчанию для устранения такого вида угроз, см. статью Оценка параметров безопасности и конфиденциальности по умолчанию для выпуска 2007 системы Microsoft Office.

Уязвимые места системы безопасности

Уязвимые места являются особым видом угроз безопасности, которые устраняются за счет обновления ПО, включая бюллетень по безопасности Microsoft и пакеты обновлений. Уязвимые места системы безопасности могут реализовываться с помощью целого ряда факторов угроз:

  • удаленное выполнение кода;

  • несанкционированное получение прав;

  • раскрытие информации.

Пользователи и программисты-злоумышленники могут использовать уязвимые места системы безопасности в рамках различных атак. До выхода бюллетеня по безопасности или пакета обновления, ориентированных на определенный вид уязвимости, такие угрозы могут представлять серьезную опасность для организации. Если уязвимые места системы безопасности представляют потенциальную опасность для организации, ознакомьтесь с разделом "Оценка параметров безопасности по умолчанию для защиты уязвимых мест системы безопасности" в статье Оценка параметров безопасности и конфиденциальности по умолчанию для выпуска 2007 системы Microsoft Office и определите, нужно ли изменять параметры безопасности по умолчанию для устранения таких угроз.

Загрузить эту книгу

Для упрощения чтения и печати эта тема включена в следующую загружаемую книгу:

Полный список доступных книг см. в разделе Загружаемые книги для набора ресурсов для выпуска 2007 системы Microsoft Office.