Откройте актуальную версию документа прямо сейчас
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение N 2
к Положению об угрозах безопасности
персональных данных, актуальных
при их обработке в информационных
системах государственных органов
Республики Башкортостан
и (или) подведомственных им организаций
Расширенный перечень
угроз безопасности персональных данных в информационной системе персональных данных
N п/п |
Наименование угроз безопасности персональных данных в информационных системах персональных данных |
Источники угроз безопасности персональных данных |
Объект воздействия |
1 |
2 |
3 |
4 |
|
1. Угрозы утечки информации по техническим каналам. |
||
|
1.1. Угрозы утечки акустической информации. |
||
1.1.1 |
Использование направленных (ненаправленных) микрофонов воздушной проводимости для съема акустического излучения информативного речевого сигнала |
внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом |
файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.1.2 |
Использование "контактных микрофонов" для съема виброакустических сигналов |
внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом |
файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.1.3 |
Использование "лазерных микрофонов" для съема виброакустических сигналов |
внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом |
файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.1.4 |
Использование средств ВЧ-навязывания для съема электрических сигналов, возникающих за счет "микрофонного эффекта" в ТС обработки информации и ВТСС (распространяются по проводам и линиям, выходящим за пределы служебных помещений) |
внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом |
файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.1.5 |
Применение средств ВЧ-облучения для съема радиоизлучения, модулированного информативным сигналом, возникающего при непосредственном облучении ТС обработки информации и ВТСС ВЧ-сигналом |
внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом |
файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.1.6 |
Применение акустооптических модуляторов на базе волоконно-оптической системы, находящихся в поле акустического сигнала ("оптических микрофонов") |
внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом |
файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
|
1.2. Угрозы утечки видовой информации. |
||
1.2.1 |
Визуальный просмотр на экранах дисплеев и других средств отображения СВТ и ИВК, входящих в состав ИС |
внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом |
файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.2.2 |
Визуальный просмотр с помощью оптических (оптикоэлектронных#) средств с экранов дисплеев и других средств отображения СВТ и ИВК, входящих в состав ИС |
внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом |
файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.2.3 |
Использование специальных электронных устройств съема видовой информации (видеозакладки) |
внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом |
файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
|
1.3. Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок. |
||
1.3.1 |
Применение специальных средств регистрации ПЭМИН от ТС и линий передачи информации (ПАК, сканерные приемники, цифровые анализаторы спектра, селективные микровольтметры) |
внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом |
файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.3.2 |
Применение токосъемников для регистрации наводок информативных сигналов, обрабатываемых ТС, на цепи электропитания и линий связи, выходящих за пределы служебных помещений |
внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом |
файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.3.3 |
Применение специальных средств регистрации радиоизлучений, модулированных информативным сигналом, возникающих при работе различных генераторов, входящих в состав ТС ИС или при наличии паразитной генерации в узлах ТС |
внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом |
файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.3.4 |
Применение специальных средств регистрации радиоизлучений, формируемых в результате ВЧ-облучения ТС ИС, в которых проводится обработка информативных сигналов - параметрических каналов утечки |
внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом |
файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
|
2. Угрозы использования штатных средств информационных систем с целью совершения несанкционированного доступа к информации. |
||
2.1 |
Угроза некорректного использования функционала программного обеспечения |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
СПО; ППО; сетевое ПО; микропрограммное обеспечение; аппаратное обеспечение |
2.2 |
Угроза неправомерного (некорректного) использования интерфейса взаимодействия с приложением |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
СПО; ППО; сетевое ПО; микропрограммное обеспечение; реестр |
2.3 |
Угроза несанкционированного изменения аутентификационной информации |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
СПО; объекты файловой системы; учетные данные пользователя; реестр |
2.4 |
Угроза несанкционированного использования привилегированных функций BIOS |
внешний нарушитель с высоким потенциалом; внутренний нарушитель с низким потенциалом |
аппаратное обеспечение; микропрограммное обеспечение BIOS/UEFI |
2.5 |
Угроза доступа в операционную среду (локальную ОС отдельных ТС ИС) с возможностью выполнения НСД вызовом штатных процедур или запуска специально разработанных программ |
- |
- |
|
3. Угрозы нарушения доступности информации. |
||
3.1 |
Угроза длительного удержания вычислительных ресурсов пользователями |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
ИС; сетевой узел; носитель информации; СПО; сетевое ПО; сетевой трафик |
3.2 |
Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
грид-система; сетевой трафик |
3.3 |
Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
гипервизор |
3.4 |
Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных |
внутренний нарушитель с низким потенциалом |
хранилище больших данных; метаданные |
3.5 |
Угроза отказа в обслуживании системой хранения данных суперкомпьютера |
внутренний нарушитель с низким потенциалом |
система хранения данных суперкомпьютера |
3.6 |
Угроза перегрузки грид-системы вычислительными заданиями |
внутренний нарушитель с низким потенциалом |
ресурсные центры грид-системы |
3.7 |
Угроза повреждения системного реестра |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
объекты файловой системы; реестр |
3.8 |
Угроза приведения системы в состояние "отказ в обслуживании" |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
ИС; сетевой узел; СПО; сетевое ПО; сетевой трафик |
3.9 |
Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
ИС; сетевой узел; СПО; сетевое ПО |
3.10 |
Угроза утраты вычислительных ресурсов |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
ИС; сетевой узел; носитель информации; СПО; сетевое ПО; сетевой трафик |
3.11 |
Угроза вывода из строя (выхода из строя) отдельных ТС |
- |
- |
3.12 |
Угроза вывода из строя незарезервированных ТС, программных средств, каналов связи |
- |
- |
3.13 |
Угроза отсутствия актуальных резервных копий информации |
- |
- |
3.14 |
Угроза потери информации в процессе ее обработки техническими и (или) программными средствами и при передаче по каналам связи |
- |
- |
3.15 |
Угроза переполнения канала связи вследствие множества параллельных попыток авторизации |
- |
- |
3.16 |
Угроза нехватки ресурсов ИС для выполнения штатных задач в результате обработки множества параллельных задач, выполняемых одной учетной записью |
- |
- |
3.17 |
Угроза вывода из строя ИС при подаче на интерфейсы информационного обмена "неожидаемой" информации |
- |
- |
|
4. Угрозы нарушения целостности информации. |
||
4.1 |
Угроза нарушения целостности данных кеша |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
сетевое ПО |
4.2 |
Угроза некорректного задания структуры данных транзакции |
внутренний нарушитель со средним потенциалом |
сетевой трафик; база данных; сетевое ПО |
4.3 |
Угроза переполнения целочисленных переменных |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
СПО; ППО; сетевое ПО |
4.4 |
Угроза подмены содержимого сетевых ресурсов |
внешний нарушитель с низким потенциалом |
ППО; сетевое ПО; сетевой трафик |
4.5 |
Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных |
внутренний нарушитель с низким потенциалом |
ИС; узлы хранилища больших данных |
4.6 |
Угроза сбоя обработки специальным образом измененных файлов |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
метаданные; объекты файловой системы; СПО |
4.7 |
Угроза отсутствия контроля целостности обрабатываемой в ИС информации, применяемого программного обеспечения, в том числе СЗИ |
- |
- |
4.8 |
Угроза отсутствия целостных резервных копий информации, программного обеспечения, СЗИ в случае реализации угроз информационной безопасности |
- |
- |
4.9 |
Угроза отсутствия контроля за поступающими в ИС данными, в том числе незапрашиваемыми |
- |
- |
4.10 |
Отсутствие средств централизованного управления за поступающими в ИС данными, в том числе незапрашиваемыми |
- |
- |
4.11 |
Отсутствие автоматизированных фильтров, осуществляющих обработку поступающей в ИС информации |
- |
- |
4.12 |
Угроза доступа в ИС информации от неаутентифицированных серверов (пользователей) |
- |
- |
4.13 |
Угроза отсутствия контроля за данными, передаваемыми из ИС |
- |
- |
4.14 |
Отсутствие резервного копирования информации, передаваемой из ИС |
- |
- |
4.15 |
Угроза передачи из ИС недопустимой информации |
- |
- |
4.16 |
Угроза отсутствия контроля за данными, вводимыми в систему пользователями |
- |
- |
4.17 |
Угроза ввода (передачи) недостоверных (ошибочных) данных |
- |
- |
4.18 |
Угроза подмены используемых ИС файлов |
- |
- |
4.19 |
Угроза модификации (удаления) файлов журналов системного ПО, ППО, СЗИ |
- |
- |
4.20 |
Угроза установки (запуска) модифицированного программного обеспечения и (или) модифицированных обновлений программного обеспечения |
- |
- |
4.21 |
Угроза модификации (стирания, удаления) данных системы регистрации событий информационной безопасности |
- |
- |
4.22 |
Отсутствие регламента (графика) проведения контроля целостности применяемых программных средств, в том числе СЗИ |
- |
- |
4.23 |
Угроза отсутствия контроля целостности информации, обрабатываемой ИС, и ее структуры |
- |
- |
|
5. Угрозы недекларированных возможностей в системном и прикладном программном обеспечении. |
||
5.1 |
Угроза перебора всех настроек и параметров приложения |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
СПО; ППО; сетевое ПО; микропрограммное обеспечение; реестр |
5.2 |
Угроза возникновения ошибок функционирования СПО, реализация недекларированных возможностей системного ПО |
- |
- |
5.3 |
Угроза использования встроенных недекларированных возможностей для получения несанкционированного доступа к ИС |
- |
- |
|
6. Угрозы, не являющиеся атаками. |
||
6.1 |
Угроза исчерпания вычислительных ресурсов хранилища больших данных |
внутренний нарушитель с низким потенциалом |
ИС |
6.2 |
Угроза неверного определения формата входных данных, поступающих в хранилище больших данных |
внутренний нарушитель с низким потенциалом |
хранилище больших данных; метаданные |
6.3 |
Угроза невозможности восстановления сессии работы на персональной электронно-вычислительной машине при выводе из промежуточных состояний питания |
внутренний нарушитель с низким потенциалом |
рабочая станция; носитель информации; СПО; метаданные; объекты файловой системы; реестр |
6.4 |
Угроза неконтролируемого копирования данных внутри хранилища больших данных |
внутренний нарушитель с низким потенциалом |
хранилище больших данных; метаданные; защищаемые данные |
6.5 |
Угроза неконтролируемого уничтожения информации хранилищем больших данных |
внутренний нарушитель с низким потенциалом |
хранилище больших данных; метаданные; защищаемые данные |
6.6 |
Угроза выхода из строя (отказа) отдельных ТС, программных средств, каналов связи |
- |
- |
|
7. Угрозы несанкционированного доступа в результате нарушения процедуры авторизации и аутентификации. |
||
7.1 |
Угроза аппаратного сброса пароля BIOS |
внутренний нарушитель с низким потенциалом |
микропрограммное и аппаратное обеспечение BIOS/UEFI |
7.2 |
Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
сетевой узел; сетевое ПО; метаданные; учетные данные пользователя |
7.3 |
Угроза обхода некорректно настроенных механизмов аутентификации |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
СПО; сетевое ПО |
7.4 |
Угроза программного сброса пароля BIOS |
внутренний нарушитель с низким потенциалом |
микропрограммное обеспечение BIOS/UEFI; СПО |
7.5 |
Угроза "кражи" учетной записи доступа к сетевым сервисам |
внешний нарушитель с низким потенциалом |
сетевое ПО |
7.6 |
Угроза получения доступа к ИС, ее компонентам, информации, обрабатываемой ИС без прохождения процедуры идентификации и аутентификации |
- |
- |
7.7 |
Угроза получения доступа к ИС вследствие ошибок подсистемы идентификации и аутентификации |
- |
- |
7.8 |
Угроза получения несанкционированного доступа в результате сбоев (ошибок) подсистемы идентификации и аутентификации |
- |
- |
7.9 |
Угроза получения несанкционированного доступа сторонними лицами, устройствами |
- |
- |
7.10 |
Угроза отсутствия (слабости) процедур аутентификации при доступе пользователей (устройств) к ресурсам ИС |
- |
- |
7.11 |
Угрозы авторизации с использованием устаревших, но не отключенных учетных записей |
- |
- |
7.12 |
Угроза использования "слабых" методов идентификации и аутентификации пользователей, в том числе при использовании удаленного доступа |
- |
- |
7.13 |
Угроза применения только программных методов двухфакторной аутентификации |
- |
- |
7.14 |
Угроза использования долговременных паролей для подключения к ИС посредством удаленного доступа |
- |
- |
7.15 |
Угроза передачи аутентифицирующей информации по открытым каналам связи без использования криптографических СЗИ |
- |
- |
7.16 |
Угроза доступа к ИС неаутентифицированных устройств и пользователей |
- |
- |
7.17 |
Угроза повторного использования идентификаторов в течение как минимум 1 года |
- |
- |
7.18 |
Угроза использования идентификаторов, не используемых более 45 дней |
- |
- |
7.19 |
Угроза раскрытия используемых идентификаторов пользователя в публичном доступе |
- |
- |
7.20 |
Отсутствие управления идентификаторами внешних пользователей |
- |
- |
7.21 |
Угроза использования "слабых" (предсказуемых) паролей |
- |
- |
7.22 |
Отсутствие отказоустойчивой централизованной системы идентификации и аутентификации |
- |
- |
7.23 |
Угроза использования пользователями идентичных идентификаторов в разных информационных системах |
- |
- |
7.24 |
Угроза использования неподписанных программных средств |
- |
- |
7.25 |
Угроза запуска несанкционированных процессов и служб от имени системных пользователей |
- |
- |
7.26 |
Угроза отсутствия регламента работы с персональными идентификаторами |
- |
- |
7.27 |
Отсутствие в централизованной системе идентификации и аутентификации атрибутов, позволяющих однозначно определить внешних и внутренних пользователей |
- |
- |
7.28 |
Угроза бесконтрольного доступа пользователей к процессу загрузки |
- |
- |
7.29 |
Угроза подмены (модификации) базовой системы ввода-вывода, программного обеспечения телекоммуникационного оборудования |
- |
- |
|
8. Угрозы несанкционированного доступа к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом. |
||
8.1 |
Угроза воздействия на программы с высокими привилегиями |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
ИС; виртуальная машина; сетевое ПО; сетевой трафик |
8.2 |
Угроза доступа к защищаемым файлам с использованием обходного пути |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
объекты файловой системы |
8.3 |
Угроза доступа к локальным файлам сервера при помощи URL |
внешний нарушитель со средним потенциалом |
сетевое ПО |
8.4 |
Угроза загрузки нештатной ОС |
внутренний нарушитель с низким потенциалом |
микропрограммное обеспечение BIOS/UEFI |
8.5 |
Угроза изменения режимов работы аппаратных элементов компьютера |
внутренний нарушитель с высоким потенциалом |
микропрограммное и аппаратное обеспечение BIOS/UEFI |
8.6 |
Угроза изменения системных и глобальных переменных |
внутренний нарушитель со средним потенциалом |
СПО; ППО; сетевое ПО |
8.7 |
Угроза использования альтернативных путей доступа к ресурсам |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
сетевой узел; объекты файловой системы; ППО; СПО |
8.8 |
Угроза использования информации идентификации (аутентификации), заданной по умолчанию |
внешний нарушитель со средним потенциалом; внутренний нарушитель с низким потенциалом |
СЗИ; СПО; сетевое ПО; микропрограммное обеспечение; программно-аппаратные средства со встроенными функциями защиты |
8.9 |
Угроза использования механизмов авторизации для повышения привилегий |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
СПО; ППО; сетевое ПО |
8.10 |
Угроза нарушения изоляции среды исполнения BIOS |
внутренний нарушитель с низким потенциалом |
микропрограммное и аппаратное обеспечение BIOS/UEFI |
8.11 |
Угроза невозможности управления правами пользователей BIOS |
внутренний нарушитель с низким потенциалом |
микропрограммное обеспечение BIOS/UEFI |
8.12 |
Угроза некорректного использования прозрачного прокси-сервера за счет плагинов браузера |
внешний нарушитель с низким потенциалом |
сетевое ПО |
8.13 |
Угроза неправомерного ознакомления с защищаемой информацией |
внутренний нарушитель с низким потенциалом |
аппаратное обеспечение; носители информации; объекты файловой системы |
8.14 |
Угроза несанкционированного доступа к аутентификационной информации |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
СПО; объекты файловой системы; учетные данные пользователя; реестр; машинные носители информации |
8.15 |
Угроза несанкционированного доступа к системе по беспроводным каналам |
внешний нарушитель с низким потенциалом |
сетевой узел; учетные данные пользователя; сетевой трафик; аппаратное обеспечение |
8.16 |
Угроза несанкционированного копирования защищаемой информации |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
объекты файловой системы; машинный носитель информации |
8.17 |
Угроза несанкционированного редактирования реестра |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
СПО, использующее реестр; реестр |
8.18 |
Угроза несанкционированного создания учетной записи пользователя |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
СПО |
8.19 |
Угроза несанкционированного управления буфером |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
СПО; ППО; сетевое ПО |
8.20 |
Угроза несанкционированного управления синхронизацией и состоянием систем |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
СПО; ППО; сетевое ПО; микропрограммное обеспечение |
8.21 |
Угроза несанкционированного управления указателями |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
СПО; ППО; сетевое ПО |
8.22 |
Угроза передачи запрещенных команд на оборудование с числовым программным управлением |
внутренний нарушитель с низким потенциалом |
СПО; ППО |
8.23 |
Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
СПО; аппаратное обеспечение |
8.24 |
Угроза перехвата привилегированного потока |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
СПО; ППО; сетевое ПО |
8.25 |
Угроза перехвата привилегированного процесса |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
СПО; ППО; сетевое ПО |
8.26 |
Угроза повышения привилегий |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
СПО; сетевое ПО; ИС |
8.27 |
Угроза подбора пароля BIOS |
внутренний нарушитель с низким потенциалом |
микропрограммное обеспечение BIOS/UEFI |
8.28 |
Угроза подделки записей журнала регистрации событий |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
СПО |
8.29 |
Угроза сбоя автоматического управления системой разграничения доступа хранилища больших данных |
- |
ИС; система разграничения доступа хранилища больших данных |
8.30 |
Угроза удаления аутентификационной информации |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
СПО; микропрограммное обеспечение; учетные данные пользователя |
8.31 |
Угроза "форсированного веб-браузинга" |
внешний нарушитель с низким потенциалом |
сетевой узел; сетевое ПО |
8.32 |
Угроза эксплуатации цифровой подписи программного кода |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
СПО; ППО |
8.33 |
Угроза доступа к информации и командам, хранящимся в BIOS, с возможностью перехвата управления загрузкой ОС и получения прав доверенного пользователя |
- |
- |
8.34 |
Угроза получения несанкционированного доступа к средствам управления персональными идентификаторами (учетными записями), в том числе с повышенными правами доступа |
- |
- |
8.35 |
Угроза получения доступа к данным в обход механизмов разграничения доступа, в том числе с повышенными правами доступа |
- |
- |
8.36 |
Угроза бесконтрольной передачи данных как внутри ИС, так и между такими системами |
- |
- |
8.37 |
Угроза получения дополнительных данных, не предусмотренных технологией их обработки |
- |
- |
8.38 |
Угроза получения разными пользователями, лицами, обеспечивающими функционирование систем, доступа к данным и полномочиям, не предназначенным для этих лиц в связи с их должностными обязанностями |
- |
- |
8.39 |
Угроза предоставления пользователю прав доступа, не являющихся необходимыми для исполнения должностных обязанностей и функционирования ИС, для совершения деструктивных действий |
- |
- |
8.40 |
Угроза отсутствия ограничения на количество неудачных попыток входа в ИС |
- |
- |
8.41 |
Угроза использования (подключения) к открытому (незаблокированному) сеансу пользователя |
- |
- |
8.42 |
Угроза использования ресурсов ИС до прохождения процедур идентификации и авторизации |
- |
- |
8.43 |
Угрозы несанкционированного подключения к ИС с использованием санкционированной сессии удаленного доступа |
- |
- |
8.44 |
Угроза подбора идентификационных данных для удаленного доступа к ИС |
- |
- |
8.45 |
Угроза использования слабостей (уязвимостей) защиты протоколов удаленного доступа |
- |
- |
8.46 |
Угроза бесконтрольного использования технологий беспроводного доступа, в том числе с мобильных устройств |
- |
- |
8.47 |
Угроза получения доступа к ИС с использованием технологий беспроводного доступа, в том числе с мобильных устройств, без прохождения процедуры идентификации и авторизации |
- |
- |
8.48 |
Угроза получения доступа к ИС с использованием технологий беспроводного доступа с неконтролируемых устройств |
- |
- |
8.49 |
Угроза несанкционированной автоматической передачи конфиденциальной информации на запросы сторонних информационных систем |
- |
- |
8.50 |
Угроза получения несанкционированного доступа к средствам управления персональными идентификаторами (учетными записями), в том числе с повышенными правами доступа |
- |
- |
8.51 |
Угроза получения несанкционированного доступа к средствам управления средствами идентификации и аутентификации |
- |
- |
8.52 |
Угроза перехвата идентифицирующих и аутентифицирующих данных в процессе идентификации и аутентификации пользователей |
- |
- |
8.53 |
Угроза бесконтрольного доступа к информации неопределенным кругом лиц |
- |
- |
8.54 |
Угроза получения доступа к данным, не предназначенным для пользователя |
- |
- |
8.55 |
Угроза удаленного управления и использования периферийных устройств для получения информации или выполнения иных деструктивных целей |
- |
- |
8.56 |
Угроза модификации, подмены, удаления атрибутов безопасности (меток безопасности) при взаимодействии с иными информационными системами |
- |
- |
8.57 |
Угроза использования технологий мобильного кода для совершения попыток несанкционированного доступа к ИС при использовании в ней мобильных устройств |
- |
- |
8.58 |
Угроза использования встроенных в информационную систему недекларированных возможностей, скрытых каналов передачи информации в обход реализованных мер защиты |
- |
- |
8.59 |
Отсутствие отказоустойчивых централизованных средств управления учетными записями |
- |
- |
8.60 |
Отсутствие автоматического блокирования учетных записей по истечении их срока действия в результате исчерпания попыток доступа к ИС, выявления попыток НСД |
- |
- |
8.61 |
Угроза отсутствия необходимых методов управления доступом для разграничения прав доступа в соответствии с технологией обработки и угрозами безопасности информации |
- |
- |
8.62 |
Угроза передачи информации разной степени конфиденциальности без разграничения информационных потоков |
- |
- |
8.63 |
Угроза передачи информации без соблюдения атрибутов (меток) безопасности, связанных с передаваемой информацией |
- |
- |
8.64 |
Отсутствие динамического анализа и управления информационными потоками в зависимости от состояния ИС, условий ее функционирования, изменений технологий обработки, передаваемых данных |
- |
- |
8.65 |
Угроза обхода правил управления информационными потоками за счет манипуляций с передаваемыми данными |
- |
- |
8.66 |
Угроза несанкционированного доступа к средствам управления информационными потоками |
- |
- |
8.67 |
Угроза возложения функционально различных должностных обязанностей (ролей) на одно должностное лицо |
- |
- |
8.68 |
Угроза предоставления расширенных прав и привилегий пользователям, в том числе внешним |
- |
- |
8.69 |
Отсутствие информирования пользователя о применении СЗИ и необходимости соблюдения установленных оператором правил и ограничений на работу с информацией, о предыдущем успешном доступе к ИС и о количестве успешных (неуспешных) попыток доступа, об изменении сведений об учетной записи пользователя, о превышении числа параллельных сеансов доступа |
- |
- |
8.70 |
Отсутствие информирования администратора о превышении числа параллельных сеансов доступа пользователями |
- |
- |
8.71 |
Угроза использования одних и тех же учетных записей для параллельного доступа к ИС (с двух и более) различных устройств |
- |
- |
8.72 |
Отсутствие блокирования сеанса пользователя (на мониторе пользователя не должна отображаться информация сеанса пользователя) после времени бездействия 5 минут |
- |
- |
8.73 |
Угроза использования незавершенных сеансов пользователей |
- |
- |
8.74 |
Угроза наличия удаленного доступа от имени привилегированных пользователей для администрирования ИС, системы защиты информации, в том числе с использованием технологий беспроводного доступа |
- |
- |
8.75 |
Отсутствие автоматизированного мониторинга и контроля удаленного доступа |
- |
- |
8.76 |
Угроза использования уязвимых (незащищенных) технологий удаленного доступа |
- |
- |
8.77 |
Угроза взаимодействия с иными информационными системами, не обеспеченными системой защиты |
- |
- |
8.78 |
Отсутствие механизмов автоматизированного контроля параметров настройки компонентов ПО, влияющих на безопасность информации |
- |
- |
8.79 |
Отсутствие механизмов автоматизированного реагирования на несанкционированное изменение параметров настройки компонентов ПО, влияющих на безопасность информации |
- |
- |
8.80 |
Отсутствие контроля за используемыми интерфейсами ввода (вывода) |
- |
- |
|
9. Угрозы ошибок (внесения уязвимостей) при проектировании и внедрении ИС (системы защиты ИС). |
||
9.1 |
Угроза передачи данных по скрытым каналам |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
сетевой узел; сетевое ПО; сетевой трафик |
9.2 |
Угроза включения в проект не испытанных достоверно компонентов |
внутренний нарушитель со средним потенциалом |
ПО; ТС; ИС; ключевая система информационной инфраструктуры |
9.3 |
Угроза внедрения системной избыточности |
внутренний нарушитель со средним потенциалом |
ПО; ИС; ключевая система информационной инфраструктуры |
9.4 |
Угроза ошибок при моделировании угроз и нарушителей информационной безопасности |
- |
- |
9.5 |
Угроза внедрения системы защиты, не обеспечивающей нивелирования актуальных угроз и нарушителей информационной безопасности |
- |
- |
|
10. Угрозы ошибочных (деструктивных) действий лиц. |
||
10.1 |
Угроза подмены действия пользователя путем обмана |
внешний нарушитель со средним потенциалом |
ППО; сетевое ПО |
10.2 |
Угроза "фишинга" |
внешний нарушитель с низким потенциалом |
рабочая станция; сетевое ПО; сетевой трафик |
10.3 |
Реализация угроз с использованием возможности непосредственного доступа к техническим и части программных средств ИС, СЗИ и СКЗИ в соответствии установленными для них административными полномочиями# |
- |
- |
10.4 |
Угроза внесения изменений в конфигурацию программных средств и ТС, приводящих к отключению (частичному отключению) ИС (модулей, компонентов), СЗИ (в случае сговора с внешними нарушителями безопасности информации) |
- |
- |
10.5 |
Угроза создания неконтролируемых точек доступа (лазеек) в систему для удаленного доступа к ИС |
- |
- |
10.6 |
Угроза переконфигурирования СЗИ и СКЗИ для реализации угроз ИС |
- |
- |
10.7 |
Осуществление угроз с использованием локальных линий связи, систем электропитания и заземления |
- |
- |
10.8 |
Угроза хищения ключей шифрования, идентификаторов и известных паролей |
- |
- |
10.9 |
Угроза внесения в программно-аппаратные средства ИС закладок, обеспечивающих съем информации, используя непосредственное подключение к ТС обработки информации |
- |
- |
10.10 |
Создание методов и средств реализации атак на ИС, а также самостоятельное проведение атак |
- |
- |
10.11 |
Ошибки при конфигурировании и обслуживании модулей (компонентов) ИС |
- |
- |
10.12 |
Создание ситуаций, препятствующих функционированию сети (остановка, сбой серверов; уничтожение и (или) модификация программного обеспечения; создание множественных ложных информационных сообщений) |
- |
- |
10.13 |
Угроза несанкционированного съема информации, блокирования работы отдельных пользователей, перестройка планов маршрутизации и политики доступа сети |
- |
- |
10.14 |
Угроза непреднамеренного разглашения ПДн лицам, не имеющим к ним прав доступа |
- |
- |
10.15 |
Угроза нарушения правил хранения ключевой информации |
- |
- |
10.16 |
Угроза передачи защищаемой информации по открытым каналам связи |
- |
- |
10.17 |
Угроза несанкционированной модификации (уничтожения) информации легитимным пользователем |
- |
- |
10.18 |
Угроза копирования информации на незарегистрированный носитель информации |
- |
- |
10.19 |
Угроза несанкционированного отключения СЗИ |
- |
- |
10.20 |
Угрозы вербовки пользователей (социальной инженерии) |
- |
- |
|
11. Угрозы нарушения конфиденциальности. |
||
11.1 |
Угроза исследования механизмов работы программы |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
СПО; ППО; сетевое ПО; микропрограммное обеспечение |
11.2 |
Угроза исследования приложения через отчеты об ошибках |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
СПО; ППО; сетевое ПО; микропрограммное обеспечение |
11.3 |
Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб |
внешний нарушитель с низким потенциалом |
сетевой узел; сетевое ПО; сетевой трафик |
11.4 |
Угроза обнаружения хостов |
внешний нарушитель с низким потенциалом |
сетевой узел; сетевое ПО; сетевой трафик |
11.5 |
Угроза определения типов объектов защиты |
внешний нарушитель с низким потенциалом |
сетевой узел; сетевое ПО; сетевой трафик |
11.6 |
Угроза определения топологии вычислительной сети |
внешний нарушитель с низким потенциалом |
сетевой узел; сетевое ПО; сетевой трафик |
11.7 |
Угроза получения предварительной информации об объекте защиты |
внешний нарушитель со средним потенциалом |
сетевой узел; сетевое ПО; сетевой трафик; ППО |
11.8 |
Угроза получения сведений о владельце беспроводного устройства |
внешний нарушитель с низким потенциалом |
сетевой узел; метаданные |
11.9 |
Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL |
внешний нарушитель с низким потенциалом |
сетевое ПО; сетевой узел |
11.10 |
Сканирование сети для изучения логики работы ИС, выявления протоколов, портов |
- |
- |
11.11 |
Анализ сетевого трафика для изучения логики работы ИС, выявления протоколов, портов, перехвата служебных данных (в том числе идентификаторов и паролей), их подмены |
- |
- |
11.12 |
Применение специальных программ для выявления пароля (IP-спуффинг#, разные виды перебора) |
- |
- |
11.13 |
Угроза получения нарушителем сведений о структуре, конфигурации, настройках и системы защиты ИС |
- |
- |
11.14 |
Угроза получения нарушителем конфиденциальных сведений, обрабатываемых в ИС |
- |
- |
11.15 |
Угроза получения нарушителем идентификационных данных легальных пользователей ИС |
- |
- |
11.16 |
Угроза разглашения пользователем сведений конфиденциального характера |
- |
- |
|
12. Угрозы программно-математических воздействий на ИС. |
||
12.1 |
Угроза автоматического распространения вредоносного кода в грид-системе |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
ресурсные центры грид-системы |
12.2 |
Угроза внедрения в ИС вредоносного кода или некорректных входных данных |
внешний нарушитель с низким потенциалом |
СПО; ППО; сетевое ПО |
12.3 |
Угроза восстановления аутентификационной информации |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
СПО; микропрограммное обеспечение; учетные данные пользователя |
12.4 |
Угроза деструктивного изменения конфигурации (среды окружения) программ |
внутренний нарушитель с низким потенциалом |
СПО; ППО; сетевое ПО; микропрограммное обеспечение; метаданные; объекты файловой системы; реестр |
12.5 |
Угроза избыточного выделения оперативной памяти |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
аппаратное обеспечение; СПО; сетевое ПО |
12.6 |
Угроза искажения XML-схемы |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
сетевой узел; сетевое ПО; сетевой трафик |
12.7 |
Угроза искажения информации, вводимой и выводимой на периферийные устройства |
внешний нарушитель с высоким потенциалом; внутренний нарушитель с низким потенциалом |
СПО; ППО; сетевое ПО; аппаратное обеспечение |
12.8 |
Угроза использования слабостей кодирования входных данных |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
СПО; ППО; сетевое ПО; микропрограммное обеспечение; реестр |
12.9 |
Угроза межсайтового скриптинга |
внешний нарушитель с низким потенциалом |
сетевой узел; сетевое ПО |
12.10 |
Угроза межсайтовой подделки запроса |
внешний нарушитель со средним потенциалом |
сетевой узел; сетевое ПО |
12.11 |
Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS |
внутренний нарушитель с низким потенциалом |
микропрограммное и аппаратное обеспечение; BIOS/UEFI |
12.12 |
Угроза перехвата вводимой и выводимой на периферийные устройства информации |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
СПО; ППО; аппаратное обеспечение |
12.13 |
Угроза подмены резервной копии программного обеспечения BIOS |
внутренний нарушитель с низким потенциалом |
микропрограммное и аппаратное обеспечение; BIOS/UEFI |
12.14 |
Угроза пропуска проверки целостности программного обеспечения |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
СПО; ППО; сетевое ПО |
12.15 |
Угроза заражения компьютера при посещении неблагонадежных сайтов |
внутренний нарушитель с низким потенциалом |
сетевой узел; сетевое ПО |
12.16 |
Угроза неправомерного шифрования информации |
внешний нарушитель с низким потенциалом |
объект файловой системы |
12.17 |
Угроза скрытного включения вычислительного устройства в состав бот-сети |
внешний нарушитель с низким потенциалом |
сетевой узел; сетевое ПО |
12.18 |
Угроза распространения "почтовых червей" |
внешний нарушитель с низким потенциалом |
сетевое ПО |
12.19 |
Внедрение программных закладок |
- |
- |
12.20 |
Угроза внедрения в ИС вредоносного ПО с устройств, подключаемых с использованием технологий беспроводного доступа |
- |
- |
12.21 |
Применение специально созданных программных продуктов для НСД |
- |
- |
12.22 |
Угроза внедрения вредоносного ПО через легитимные схемы информационного обмена между ИС |
- |
- |
12.23 |
Отсутствие централизованной системы управления средствами антивирусной защиты |
- |
- |
|
13. Угрозы, связанные с использованием облачных услуг. |
||
13.1 |
Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг |
внутренний нарушитель с низким потенциалом |
облачная система; виртуальная машина |
13.2 |
Угроза злоупотребления доверием потребителей облачных услуг |
внешний нарушитель с низким потенциалом |
облачная система |
13.3 |
Угроза конфликта юрисдикций различных стран |
внешний нарушитель с низким потенциалом |
облачная система |
13.4 |
Угроза нарушения доступности облачного сервера |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
облачная система; облачный сервер |
13.5 |
Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения |
внешний нарушитель с низким потенциалом |
облачная инфраструктура; виртуальная машина; аппаратное обеспечение; СПО |
13.6 |
Угроза недобросовестного исполнения обязательств поставщиками облачных услуг |
внешний нарушитель с низким потенциалом |
ИС; сервер; носитель информации; метаданные; объекты файловой системы |
13.7 |
Угроза незащищенного администрирования облачных услуг |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
облачная система; рабочая станция; сетевое ПО |
13.8 |
Угроза некачественного переноса инфраструктуры в облако |
внешний нарушитель с низким потенциалом |
ИС, иммигрированная в облако; облачная система |
13.9 |
Угроза неконтролируемого роста числа виртуальных машин |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
облачная система; консоль управления облачной инфраструктурой; облачная инфраструктура |
13.10 |
Угроза некорректной реализации политики лицензирования в облаке |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
СПО; ППО; сетевое ПО |
13.11 |
Угроза неопределенности в распределении ответственности между ролями в облаке |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
СПО |
13.12 |
Угроза неопределенности ответственности за обеспечение безопасности облака |
внешний нарушитель с низким потенциалом |
облачная система |
13.13 |
Угроза непрерывной модернизации облачной инфраструктуры |
внутренний нарушитель со средним потенциалом |
облачная инфраструктура |
13.14 |
Угроза несогласованности политики безопасности элементов облачной инфраструктуры |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
СПО; облачная система |
13.15 |
Угроза общедоступности облачной инфраструктуры |
внешний нарушитель со средним потенциалом |
объекты файловой системы; аппаратное обеспечение; облачный сервер |
13.16 |
Угроза потери доверия к поставщику облачных услуг |
внутренний нарушитель со средним потенциалом |
объекты файловой системы; ИС, иммигрированная в облако |
13.17 |
Угроза потери и утечки данных, обрабатываемых в облаке |
внутренний нарушитель с низким потенциалом |
СПО; метаданные; объекты файловой системы |
13.18 |
Угроза потери управления облачными ресурсами |
внешний нарушитель с высоким потенциалом |
сетевой трафик; объекты файловой системы |
13.19 |
Угроза потери управления собственной инфраструктурой при переносе ее в облако |
внутренний нарушитель со средним потенциалом |
ИС, иммигрированная в облако; СПО; ППО; сетевое ПО |
13.20 |
Угроза привязки к поставщику облачных услуг |
внутренний нарушитель с низким потенциалом |
ИС, иммигрированная в облако; СПО; сетевое ПО; сетевой трафик; объекты файловой системы |
13.21 |
Угроза приостановки оказания облачных услуг вследствие технических сбоев |
- |
СПО; аппаратное обеспечение; канал связи |
13.22 |
Угроза распространения состояния "отказ в обслуживании" в облачной инфраструктуре |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
облачная инфраструктура, созданная с использованием технологий виртуализации |
|
14. Угрозы, связанные с использованием суперкомпьютерных технологий. |
||
14.1 |
Угроза использования вычислительных ресурсов суперкомпьютера "паразитными" процессами |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
вычислительные узлы суперкомпьютера |
14.2 |
Угроза несанкционированного доступа к сегментам вычислительного поля суперкомпьютера |
внутренний нарушитель со средним потенциалом |
вычислительный узел суперкомпьютера |
14.3 |
Угроза прямого обращения к памяти вычислительного поля суперкомпьютера |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
вычислительные узлы суперкомпьютера; каналы передачи данных суперкомпьютера; СПО |
14.4 |
Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями |
внутренний нарушитель с низким потенциалом |
вычислительные узлы суперкомпьютера |
|
15. Угрозы, связанные с использованием технологий виртуализации. |
||
15.1 |
Угроза выхода процесса за пределы виртуальной машины |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
ИС; сетевой узел; носитель информации; объекты файловой системы; учетные данные пользователя; образ виртуальной машины |
15.2 |
Угроза нарушения изоляции пользовательских данных внутри виртуальной машины |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
виртуальная машина; гипервизор |
15.3 |
Угроза нарушения технологии обработки информации путем несанкционированного внесения изменений в образы виртуальных машин |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
образ виртуальной машины; сетевой узел; сетевое ПО; виртуальная машина |
15.4 |
Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
ИС; сервер |
15.5 |
Угроза несанкционированного доступа к виртуальным каналам передачи |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
сетевое ПО; сетевой трафик; виртуальные устройства |
15.6 |
Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
сервер; рабочая станция; виртуальная машина; гипервизор; машинный носитель информации; метаданные |
15.7 |
Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
виртуальная машина |
15.8 |
Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
виртуальная машина |
15.9 |
Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
виртуальные устройства хранения, обработки и передачи данных |
15.10 |
Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
виртуальные устройства хранения данных; виртуальные диски |
15.11 |
Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
носитель информации; объекты файловой системы |
15.12 |
Угроза ошибки обновления гипервизора |
внутренний нарушитель с низким потенциалом |
СПО; гипервизор |
15.13 |
Угроза перехвата управления гипервизором |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
СПО; гипервизор; консоль управления гипервизором |
15.14 |
Угроза перехвата управления средой виртуализации |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
ИС; СПО |
15.15 |
Угроза нарушения доверенной загрузки виртуальных серверов ИС, перехват загрузки |
- |
- |
15.16 |
Угроза нарушения целостности конфигурации виртуальных серверов - подмена (искажение) образов (данных и оперативной памяти) |
- |
- |
15.17 |
Угроза несанкционированного доступа к консоли управления виртуальной инфраструктурой |
- |
- |
15.18 |
Угроза несанкционированного доступа к виртуальному серверу ИС, в том числе несанкционированное сетевое подключение и проведение сетевых атак на виртуальный сервер ИС |
- |
- |
15.19 |
Угроза несанкционированного удаленного доступа к ресурсам гипервизора вследствие сетевых атак типа "переполнение буфера" |
- |
- |
15.20 |
Угроза несанкционированного доступа к объектам виртуальной инфраструктуры без прохождения процедуры идентификации и аутентификации |
- |
- |
15.21 |
Угроза несанкционированного доступа к виртуальной инфраструктуре (ее компонентам), виртуальным машинам, объектам внутри них |
- |
- |
15.22 |
Угроза отсутствия средств регистрации событий в виртуальной инфраструктуре |
- |
- |
|
16. Угрозы, связанные с нарушением правил эксплуатации машинных носителей. |
||
16.1 |
Угроза несанкционированного восстановления удаленной защищаемой информации |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
машинный носитель информации |
16.2 |
Угроза несанкционированного удаления защищаемой информации |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
метаданные; объекты файловой системы; реестр |
16.3 |
Угроза утраты носителей информации |
внутренний нарушитель с низким потенциалом |
носитель информации |
16.4 |
Угроза форматирования носителей информации |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
носитель информации |
16.5 |
Повреждение носителя информации |
- |
- |
16.6 |
Доступ к снятым с эксплуатации носителям информации, содержащим остаточные данные |
- |
- |
16.7 |
Угроза подключения к ИС неучтенных машинных носителей |
- |
- |
16.8 |
Угроза подключения к ИС неперсонифицированных машинных носителей |
- |
- |
16.9 |
Угроза несанкционированного копирования информации на машинные носители |
- |
- |
16.10 |
Угроза несанкционированной модификации (удаления) информации на машинных носителях |
- |
- |
16.11 |
Угроза хищения машинных носителей |
- |
- |
16.12 |
Угроза подмены машинных носителей |
- |
- |
16.13 |
Угроза встраивания программно-аппаратных закладок в машинные носители |
- |
- |
16.14 |
Угроза несанкционированного доступа к информации, хранящейся на машинном носителе |
- |
- |
16.15 |
Угроза использования машинных носителей для хранения информации разных уровней конфиденциальности и целей обработки |
- |
- |
16.16 |
Угроза использования неконтролируемых портом СВТ для вывода информации на сторонние машинные носители |
- |
- |
16.17 |
Угроза передачи информации (ее фрагментов) между пользователями, сторонними организациями при неполном уничтожении (стирании) информации с машинных носителей |
- |
- |
16.18 |
Угроза несанкционированного использования машинных носителей |
- |
- |
16.19 |
Угроза несанкционированного выноса машинных носителей за пределы контролируемой зоны |
- |
- |
|
17. Угрозы, связанные с нарушением процедур установки (обновления) программного обеспечения и оборудования. |
||
17.1 |
Угроза внедрения вредоносного кода в BIOS |
внутренний нарушитель с высоким потенциалом |
микропрограммное и аппаратное обеспечение; BIOS/UEFI |
17.2 |
Угроза изменения компонентов системы |
внутренний нарушитель с низким потенциалом |
ИС; сервер; рабочая станция; виртуальная машина; СПО; ППО; аппаратное обеспечение |
17.3 |
Угроза исчерпывания запаса ключей, необходимых для обновления BIOS |
внешний нарушитель со средним потенциалом |
микропрограммное обеспечение; BIOS/UEFI |
17.4 |
Угроза установки на мобильные устройства вредоносных (уязвимых) программных продуктов |
- |
- |
17.5 |
Угроза запуска (установки) вредоносного (шпионского, неразрешенного) программного обеспечения и (или) его обновлений |
- |
- |
17.6 |
Установка программного обеспечения, содержащего известные уязвимости |
- |
- |
17.7 |
Установка нелицензионного программного обеспечения |
- |
- |
17.8 |
Угроза ошибочного запуска (установки) программного обеспечения |
- |
- |
17.9 |
Угроза неправильной установки программного обеспечения |
- |
- |
17.10 |
Угроза автоматического запуска вредоносного (шпионского, неразрешенного) программного обеспечения при запуске ОС и (или) обновлений программного обеспечения |
- |
- |
17.11 |
Угроза удаленного запуска (установки) вредоносного (шпионского, неразрешенного) программного обеспечения |
- |
- |
17.12 |
Угроза несанкционированного запуска программного обеспечения в нерабочее время |
- |
- |
|
18. Угрозы физического доступа к компонентам ИС. |
||
18.1 |
Угроза преодоления физической защиты |
внешний нарушитель со средним потенциалом |
сервер; рабочая станция; носитель информации; аппаратное обеспечение |
18.2 |
Угроза физического выведения из строя средств хранения, обработки и (или) ввода (вывода, передачи) информации |
внешний нарушитель с низким потенциалом |
сервер; рабочая станция; носитель информации; аппаратное обеспечение |
18.3 |
Угроза хищения средств хранения, обработки и (или) ввода (вывода, передачи) информации |
внешний нарушитель с низким потенциалом |
сервер; рабочая станция; носитель информации; аппаратное обеспечение |
18.4 |
Угроза несанкционированного доступа к СКЗИ |
- |
- |
18.5 |
Угроза нарушения функционирования накопителя на жестких магнитных дисках и других систем хранения данных |
- |
- |
18.6 |
Угроза доступа к системам обеспечения, их повреждения |
- |
- |
18.7 |
Угроза нарушения функционирования кабельных линий связи, ТС |
- |
- |
18.8 |
Угроза несанкционированного доступа в контролируемую зону |
- |
- |
18.9 |
Отсутствие средств автоматизированного контроля доступа |
- |
- |
|
19. Угрозы эксплуатации уязвимостей в системном и прикладном программном обеспечении, средствах защиты информации, средствах криптографической защиты информации, аппаратных компонентах информационной системы и микропрограммном обеспечении. |
||
19.1 |
Угроза анализа криптографических алгоритмов и их реализации |
внешний нарушитель со средним потенциалом |
метаданные; СПО |
19.2 |
Угроза восстановления предыдущей уязвимой версии BIOS |
внутренний нарушитель с низким потенциалом |
микропрограммное обеспечение; BIOS/UEFI |
19.3 |
Угроза деструктивного использования декларированного функционала BIOS |
внутренний нарушитель с низким потенциалом |
микропрограммное обеспечение; BIOS/UEFI |
19.4 |
Угроза использования поддельных цифровых подписей BIOS |
внешний нарушитель со средним потенциалом |
микропрограммное и аппаратное обеспечение; BIOS/UEFI |
19.5 |
Угроза использования слабых криптографических алгоритмов BIOS |
внешний нарушитель с высоким потенциалом |
микропрограммное обеспечение; BIOS/UEFI |
19.6 |
Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
сетевое оборудование; микропрограммное обеспечение; сетевое ПО; виртуальные устройства |
19.7 |
Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы |
внешний нарушитель со средним потенциалом |
узлы грид-системы |
19.8 |
Угроза прерывания канала связи с контрольными датчиками |
внешний нарушитель с высоким потенциалом; внутренний нарушитель с низким потенциалом |
СПО |
19.9 |
Угроза программного выведения из строя средств хранения, обработки и (или) ввода (вывода, передачи) информации |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
носитель информации; микропрограммное обеспечение; аппаратное обеспечение |
19.10 |
Угроза распространения несанкционированно повышенных прав на всю грид-систему |
внутренний нарушитель со средним потенциалом |
ресурсные центры грид-системы; узлы грид-системы; грид-система; сетевое ПО |
19.11 |
Угроза сбоя процесса обновления BIOS |
внутренний нарушитель со средним потенциалом |
микропрограммное и аппаратное обеспечение; BIOS/UEFI; каналы связи |
19.12 |
Угроза установки уязвимых версий обновления программного обеспечения BIOS |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
микропрограммное обеспечение; BIOS/UEFI |
19.13 |
Угроза перехвата (исключения) сигнала из привилегированного блока функций |
внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом |
СПО |
19.14 |
Угроза наличия механизмов разработчика |
внутренний нарушитель со средним потенциалом |
ПО; ТС |
19.15 |
Угроза "спама" веб-сервера |
внешний нарушитель с низким потенциалом |
сетевое ПО |
|
20. Угрозы, связанные с использованием сетевых технологий. |
||
20.1 |
Угроза деавторизации санкционированного клиента беспроводной сети |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
сетевой узел |
20.2 |
Угроза заражения DNS-кеша |
внешний нарушитель с низким потенциалом |
сетевой узел; сетевое ПО; сетевой трафик |
20.3 |
Угроза использования слабостей протоколов сетевого (локального) обмена данными |
внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом |
СПО; сетевое ПО; сетевой трафик |
20.4 |
Угроза неправомерных действий в каналах связи |
внешний нарушитель с низким потенциалом |
сетевой трафик |
20.5 |
Угроза несанкционированного удаленного внеполосного доступа к аппаратным средствам |
внешний нарушитель с высоким потенциалом |
ИС; аппаратное обеспечение |
20.6 |
Угроза подключения к беспроводной сети в обход процедуры идентификации (аутентификации) |
внешний нарушитель с низким потенциалом |
сетевой узел; сетевое ПО |
20.7 |
Угроза подмены беспроводного клиента или точки доступа |
внешний нарушитель с низким потенциалом |
сетевой узел; сетевое ПО; аппаратное обеспечение; точка беспроводного доступа |
20.8 |
Угроза подмены доверенного пользователя |
внешний нарушитель с низким потенциалом |
сетевой узел; сетевое ПО |
20.9 |
Угроза подмены субъекта сетевого доступа |
внешний нарушитель со средним потенциалом |
ППО; сетевое ПО; сетевой трафик |
20.10 |
Угроза "фарминга" |
внешний нарушитель с низким потенциалом |
рабочая станция; сетевое ПО; сетевой трафик |
20.11 |
Угроза агрегирования данных, передаваемых в грид-системе |
внешний нарушитель со средним потенциалом |
сетевой трафик |
20.12 |
Угроза удаленного запуска приложений |
- |
- |
20.13 |
Угроза навязывания ложных маршрутов |
- |
- |
20.14 |
Угроза внедрения ложных объектов сети |
- |
- |
20.15 |
Угроза проведения атак (попыток) несанкционированного доступа к ИС с использованием протоколов сетевого доступа к файловым системам |
- |
- |
20.16 |
Угроза отсутствия механизмов реагирования (блокирования) атак (вторжений) |
- |
- |
20.17 |
Угроза отсутствия системы анализа сетевого трафика при обмене данными между информационными системами на наличие атак (вторжений) |
- |
- |
20.18 |
Угроза отсутствия системы анализа сетевого трафика между сегментами ИС на наличие атак (вторжений) |
- |
- |
20.19 |
Угроза использования неактуальных версий сигнатур обнаружения атак |
- |
- |
20.20 |
Угроза отсутствия централизованной системы управления средствами защиты от атак (вторжений) |
- |
- |
20.21 |
Угроза использования слабостей (уязвимостей) защиты протоколов удаленного доступа |
- |
- |
20.22 |
Угроза бесконтрольного использования технологий беспроводного доступа, в том числе с мобильных устройств |
- |
- |
20.23 |
Угроза подмены устройств, подключаемых к ИС с использованием технологии удаленного доступа |
- |
- |
20.24 |
Угроза использования неконтролируемых сетевых протоколов для модификации (перехвата) управления ИС |
- |
- |
20.25 |
Угроза перехвата, искажения, модификации, подмены, перенаправления трафика между разными категориями пользователей и СЗИ |
- |
- |
20.26 |
Угроза подмены сетевых адресов, определяемых по сетевым именам |
- |
- |
20.27 |
Угроза отсутствия проверки подлинности сетевых соединений |
- |
- |
20.28 |
Отсутствие подтверждения факта отправки (получения) информации конкретными пользователями |
- |
- |
20.29 |
Угроза получения несанкционированного доступа при двунаправленной передаче информации между сегментами ИС |
- |
- |
20.30 |
Отсутствие контроля соединений между СВТ ИС |
- |
- |
20.31 |
Угроза несанкционированного доступа к средствам управления информационными потоками |
- |
- |
20.32 |
Угроза отсутствия (неиспользования) средств разделения информационных потоков, содержащих различные виды (категории) информации, а также отделение информации управления от пользовательской информации |
- |
- |
20.33 |
Угроза отсутствия средств анализа сетевого трафика на наличие вредоносного ПО |
- |
- |
20.34 |
Угроза доступа к ИС с использованием беспроводного доступа из-за границ контролируемой зоны |
- |
- |
|
21. Угрозы инженерной инфраструктуре. |
||
21.1 |
Угрозы сбоев в сети электропитания |
- |
- |
21.2 |
Угроза выхода из строя ТС в результате нарушения климатических параметров работы |
- |
- |
21.3 |
Угрозы нарушения схем электропитания |
- |
- |
21.4 |
Угрозы, связанные с отсутствием заземления (неправильным заземлением) |
- |
- |
|
22. Угрозы, связанные с отсутствием системы регистрации событий информационной безопасности. |
||
22.1 |
Угроза отсутствия системы регистрации событий информационной безопасности |
- |
- |
22.2 |
Угроза автоматического удаления (затирания) событий информационной безопасности новыми события |
- |
- |
22.3 |
Угроза переполнения журналов информационной безопасности |
- |
- |
22.4 |
Угроза отсутствия централизованной подсистемы централизованного сбора событий информационной безопасности от различных программных и аппаратных продуктов, СЗИ |
- |
- |
22.5 |
Угроза неправильного отнесения событий к событиям информационной безопасности |
- |
- |
22.6 |
Угроза отсутствия централизованной системы анализа журналов информационной безопасности от различных программных и аппаратных продуктов, СЗИ |
- |
- |
22.7 |
Угроза отключения журналов информационной безопасности |
- |
- |
22.8 |
Угроза модификации (удаления) журнала информационной безопасности |
- |
- |
22.9 |
Угроза задержек при получении журналов информационной безопасности |
- |
- |
22.10 |
Угроза ошибок ведения журнала регистрации событий информационной безопасности, в том числе связанных с неправильными настройками времени |
- |
- |
22.11 |
Угроза отсутствия необходимых сведений в журналах информационной безопасности для проведения проверки (расследования, анализа) событий информационной безопасности |
- |
- |
22.12 |
Угроза отключения (отказа) системы регистрации событий информационной безопасности |
- |
- |
22.13 |
Угроза несанкционированного изменения правил ведения журнала регистрации событий информационной безопасности |
- |
- |
22.14 |
Отсутствие оповещений (предупреждений) администратора о сбоях, критических событиях в работе системы регистрации событий информационной безопасности |
- |
- |
|
23. Угрозы, связанные с контролем защищенности информационной системы. |
||
23.1 |
Угроза отсутствия контроля за уязвимостями ИС, ее компонентами, наличием неразрешенного программного обеспечения |
- |
- |
23.2 |
Угроза использования неактуальных версий баз данных уязвимостей средств анализа защищенности ИС |
- |
- |
23.3 |
Угроза установки программного обеспечения (обновлений) без проведения анализа уязвимостей |
- |
- |
23.4 |
Угроза отсутствия регулярного контроля за защищенностью ИС, в том числе СЗИ, с учетом новых угроз безопасности информации |
- |
- |
23.5 |
Угроза отсутствия анализа изменения настроек ИС, ее компонентов, в том числе СЗИ, на предмет появления уязвимостей |
- |
- |
23.6 |
Отсутствие журнала анализа защищенности |
- |
- |
|
24. Угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи. |
||
24.1 |
Угроза перехвата данных, передаваемых по вычислительной сети |
внешний нарушитель с низким потенциалом |
сетевой узел; сетевой трафик |
24.2 |
Угроза доступа (перехвата, изменения) HTTP cookies |
внешний нарушитель с низким потенциалом |
ППО; сетевое ПО |
24.3 |
Угроза перехвата данных |
- |
- |
24.4 |
Угроза перехвата данных, передаваемых по сетям внешнего и международного информационного обмена |
- |
- |
24.5 |
Угроза перехвата данных с сетевых портов |
- |
- |
24.6 |
Угроза перехвата данных, передаваемых с использованием технологий беспроводного доступа |
- |
- |
Список использованных сокращений
БД |
- база данных |
ВТСС |
- вспомогательные технические средства и системы |
ВЧ |
- высокочастотный |
ИВК |
- информационно-вычислительный комплекс |
ИС |
- информационная система |
НСД |
- несанкционированный доступ |
ОС |
- операционная система |
ПАК |
- программно-аппаратный комплекс |
ПДн |
- персональные данные |
ПО |
- программное обеспечение |
ППО |
- прикладное программное обеспечение |
ПЭМИН |
- побочные электромагнитные излучения и наводки |
СВТ |
- средства вычислительной техники |
СЗИ |
- средства защиты информации |
СКЗИ |
- средство криптографической защиты информации |
СПО |
- системное программное обеспечение |
ТС |
- технические средства |
УБПДн |
- угрозы безопасности персональных данных |
BIOS |
- базовая система ввода-вывода |
HTTP cookies |
- фрагмент данных, отправленный веб-сервисом и хранимый в информационной системе |
UEFI |
- унифицированный интерфейс расширяемой прошивки |
Примечание. Незаполненные ячейки таблицы определяются в частных моделях угроз и нарушителя безопасности информации для каждой информационной системы персональных данных.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.