Вы можете открыть актуальную версию документа прямо сейчас.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение 1
к Угрозам безопасности персональных данных,
актуальным при обработке персональных данных
в информационных системах персональных данных
Расширенный перечень
угроз безопасности персональных данных в информационной системе персональных данных
N |
Наименование УБ ПДн в ИСПДн |
Источники УБ ПДн |
Объект воздействия |
I. Угрозы утечки информации по техническим каналам | |||
1. Угрозы утечки акустической информации | |||
1. |
Использование направленных (ненаправленных) микрофонов воздушной проводимости для съема акустического излучения информативного речевого сигнала |
внешний нарушитель с высоким потенциалом, внутренний нарушитель с высоким потенциалом |
файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
2. |
Использование "контактных микрофонов" для съема виброакустических сигналов |
внешний нарушитель с высоким потенциалом, внутренний нарушитель с высоким потенциалом |
файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
3. |
Использование "лазерных микрофонов" для съема виброакустических сигналов |
внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом |
файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
4. |
Использование средств ВЧ-навязывания для съема электрических сигналов, возникающих за счет "микрофонного эффекта" в ТС обработки информации и ВТСС (распространяются по проводам и линиям, выходящим за пределы служебных помещений) |
внешний нарушитель с высоким потенциалом, внутренний нарушитель с высоким потенциалом |
файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
5. |
Применение средств ВЧ-облучения для съема радиоизлучения, модулированного информативным сигналом, возникающего при непосредственном облучении ТС обработки информации и ВТСС ВЧ-сигналом |
внешний нарушитель с высоким потенциалом, внутренний нарушитель с высоким потенциалом |
файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
6. |
Применение акустооптических модуляторов на базе волоконно-оптической, находящихся в поле акустического сигнала ( "оптических микрофонов") |
внешний нарушитель с высоким потенциалом, внутренний нарушитель с высоким потенциалом |
файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
2. Угрозы утечки видовой информации | |||
7. |
Визуальный просмотр на экранах дисплеев и других средств отображения СВТ, ИВК, входящих в состав ИC |
внешний нарушитель с высоким потенциалом, внутренний нарушитель с высоким потенциалом |
файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
8. |
Визуальный просмотр с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения СВТ, ИВК, входящих в состав ИС |
внешний нарушитель с высоким потенциалом, внутренний нарушитель с высоким потенциалом |
файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
9. |
Использование специальных электронных устройств съема видовой информации (видеозакладки) |
внешний нарушитель с высоким потенциалом, внутренний нарушитель с высоким потенциалом |
файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
3. Угрозы утечки информации по каналам ПЭМИН | |||
10. |
Применение специальных средств регистрации ПЭМИН, от ТС и линий передачи информации (программно-аппаратный комплекс (далее - ПАК), сканерные приемники, цифровые анализаторы спектра, селективные микровольтметры) |
внешний нарушитель с высоким потенциалом, внутренний нарушитель с высоким потенциалом |
файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
11. |
Применение токосъемников для регистрации наводок информативного сигналов, обрабатываемых ТС, на цепи электропитания и линии связи, выходящие за пределы служебных помещений |
внешний нарушитель с высоким потенциалом, внутренний нарушитель с высоким потенциалом |
файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
12. |
Применение специальных средств регистрации радиоизлучений, модулированных информативным сигналом, возникающих при работе различных генераторов, входящих в состав ТС ИС, или при наличии паразитной генерации в узлах ТС |
внешний нарушитель с высоким потенциалом, внутренний нарушитель с высоким потенциалом |
файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
13. |
Применение специальных средств регистрации радиоизлучений, формируемых в результате ВЧ-облучения ТС ИС, в которых проводится обработка информативных сигналов - параметрических каналов утечки |
внешний нарушитель с высоким потенциалом, внутренний нарушитель с высоким потенциалом |
файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
II. Угрозы использования штатных средств ИС с целью совершения НСД к информации | |||
14. |
Угроза некорректного использования функционала программного обеспечения |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
СПО, ППО, сетевое ПО, микропрограммное обеспечение, аппаратное обеспечение |
15. |
Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
СПО, ППО, сетевое ПО, микропрограммное обеспечение, реестр |
16. |
Угроза несанкционированного изменения аутентификационной информации |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
СПО, объекты файловой системы, учётные данные пользователя, реестр |
17. |
Угроза несанкционированного использования привилегированных функций BIOS |
внешний нарушитель с высоким потенциалом, внутренний нарушитель с низким потенциалом |
аппаратное обеспечение, микропрограммное обеспечение BIOS/UEFI |
18. |
Доступ в операционную среду (локальную ОС отдельного ТС ИС) с возможностью выполнения НСД вызовом штатных процедур или запуска специально разработанных программ |
|
|
III. Угрозы нарушения доступности информации | |||
19. |
Угроза длительного удержания вычислительных ресурсов пользователями |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
ИС, сетевой узел, носитель информации, СПО, сетевое ПО, сетевой трафик |
20. |
Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
грид-система, сетевой трафик |
21. |
Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
гипервизор |
22. |
Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных |
внутренний нарушитель с низким потенциалом |
хранилище больших данных, метаданные |
23. |
Угроза отказа в обслуживании системой хранения данных суперкомпьютера |
внутренний нарушитель с низким потенциалом |
система хранения данных суперкомпьютера |
24. |
Угроза перегрузки грид-системы вычислительными заданиями |
внутренний нарушитель с низким потенциалом |
ресурсные центры грид-системы |
25. |
Угроза повреждения системного реестра |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
объекты файловой системы, реестр |
26. |
Угроза приведения системы в состояние "отказ в обслуживании" |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
ИС, сетевой узел, СПО, сетевое ПО, сетевой трафик |
27. |
Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
ИС, сетевой узел, СПО, сетевое ПО |
28. |
Угроза утраты вычислительных ресурсов |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
ИС, сетевой узел, носитель информации, СПО, сетевое ПО, сетевой трафик |
29. |
Угроза вывода из строя/выхода из строя отдельных ТС* |
|
|
30. |
Угроза вывода из строя незарезервированных ТС/программных средств/каналов связи |
|
|
31. |
Угроза отсутствия актуальных резервных копий информации* |
|
|
32. |
Угроза потери информации в процессе ее обработки технически и(или) программными средствами и при передаче по каналам связи* |
|
|
33. |
Угроза переполнения канала связи вследствие множества параллельных попыток авторизации* |
|
|
34. |
Угроза нехватки ресурсов ИС для выполнения штатных задач в результате обработки множества параллельных задач, выполняемых одной учетной записью* |
|
|
35. |
Угроза вывода из строя ИС при подаче на интерфейсы информационного обмена "неожидаемой" информации* |
|
|
IV. Угрозы нарушения целостности информации | |||
36. |
Угроза нарушения целостности данных кеша |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
сетевое ПО |
37. |
Угроза некорректного задания структуры данных транзакции |
внутренний нарушитель со средним потенциалом |
сетевой трафик, база данных, сетевое ПО |
38. |
Угроза переполнения целочисленных переменных |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
СПО, ППО, сетевое ПО |
39. |
Угроза подмены содержимого сетевых ресурсов |
внешний нарушитель с низким потенциалом |
ППО, сетевое ПО, сетевой трафик |
40. |
Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных |
внутренний нарушитель с низким потенциалом |
ИС, узлы хранилища больших данных |
41. |
Угроза сбоя обработки специальным образом изменённых файлов |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
метаданные, объекты файловой системы, СПО |
42. |
Угроза отсутствия контроля целостности обрабатываемой в ИС информации, применяемого программного обеспечения, в том числе СЗИ* |
|
|
43. |
Угроза отсутствия целостных резервных копий информации, программного обеспечения, СЗИ в случае реализации угроз информационной безопасности* |
|
|
44. |
Угроза отсутствия контроля за поступающими в информационную систему данными, в том числе незапрашиваемыми* |
|
|
45. |
Отсутствие средств централизованного управления за поступающими в информационную систему данными, в том числе незапрашиваемыми |
|
|
46. |
Отсутствие автоматизированных фильтров, осуществляющих обработку поступающей в ИС информации |
|
|
47. |
Угроза доступа в ИС информации от не аутентифицированных серверов/пользователей |
|
|
48. |
Угроза отсутствия контроля за данными, передаваемыми из ИС* |
|
|
49. |
Отсутствие резервного копирования информации, передаваемой из ИС |
|
|
50. |
Угроза передачи из ИС недопустимой информации |
|
|
51. |
Угроза отсутствия контроля за данными вводимыми в систему пользователями* |
|
|
52. |
Угроза ввода/передачи недостоверных/ошибочных данных* |
|
|
53. |
Угроза подмены используемых ИС файлов* |
|
|
54. |
Угроза модификации/удаления файлов журналов системного, прикладного ПО, средств защиты* |
|
|
55. |
Угроза установки/запуска модифицированного программного обеспечения и (или) модифицированных обновлений программного обеспечения |
|
|
56. |
Угроза модификации/стирания/удаления данных системы регистрации событий информационной безопасности |
|
|
57. |
Отсутствие регламента/графика проведения контроля целостности применяемых программных средств, в том числе СЗИ |
|
|
58. |
Угроза отсутствия контроля целостности информации, обрабатываемой ИС, и ее структуры |
|
|
V. Угрозы НДВ в СПО и ППО | |||
59. |
Угроза перебора всех настроек и параметров приложения |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
СПО, ППО, сетевое ПО, микропрограммное обеспечение, реестр |
60. |
Угроза возникновения ошибок функционирования СПО, реализация недекларированных возможностей системного ПО |
|
|
61. |
Угроза использования встроенных недекларированных возможностей для получения несанкционированного доступа к ИС |
|
|
VI. Угрозы, не являющиеся атаками | |||
62. |
Угроза исчерпания вычислительных ресурсов хранилища больших данных |
внутренний нарушитель с низким потенциалом |
ИС |
63. |
Угроза неверного определения формата входных данных, поступающих в хранилище больших данных |
внутренний нарушитель с низким потенциалом |
хранилище больших данных, метаданные |
64. |
Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания |
внутренний нарушитель с низким потенциалом |
рабочая станция, носитель информации, СПО, метаданные, объекты файловой системы, реестр |
65. |
Угроза неконтролируемого копирования данных внутри хранилища больших данных |
внутренний нарушитель с низким потенциалом |
хранилище больших данных, метаданные, защищаемые данные |
66. |
Угроза неконтролируемого уничтожения информации хранилищем больших данных |
внутренний нарушитель с низким потенциалом |
хранилище больших данных, метаданные, защищаемые данные |
67. |
Угроза выхода из строя/отказа отдельных ТС, программных средств, каналов связи |
|
|
VII. Угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации | |||
68. |
Угроза аппаратного сброса пароля BIOS |
внутренний нарушитель с низким потенциалом |
микропрограммное и аппаратное обеспечение BIOS/UEFI |
69. |
Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
сетевой узел, сетевое ПО, метаданные, учётные данные пользователя |
70. |
Угроза обхода некорректно настроенных механизмов аутентификации |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
СПО, сетевое ПО |
71. |
Угроза программного сброса пароля BIOS |
внутренний нарушитель с низким потенциалом |
микропрограммное обеспечение BIOS/UEFI, СПО |
72. |
Угроза "кражи" учётной записи доступа к сетевым сервисам |
внешний нарушитель с низким потенциалом |
сетевое ПО |
73. |
Угроза получения доступа к ИС, компонентам ИС, информации, обрабатываемой ИС без прохождения процедуры идентификации и аутентификации* |
|
|
74. |
Угроза получения доступа к ИС вследствие ошибок подсистемы идентификации и аутентификации* |
|
|
75. |
Угроза получения несанкционированного доступа в результате сбоев/ошибок подсистемы идентификация и аутентификация* |
|
|
76. |
Угроза получения несанкционированного доступа сторонними лицами, устройствами* |
|
|
77. |
Угроза отсутствия/слабости процедур аутентификации при доступе пользователей/устройств к ресурсам ИС |
|
|
78. |
Угрозы авторизации с использованием устаревших, но не отключённых учетных записей* |
|
|
79. |
Угроза использования "слабых" методов идентификации и аутентификации пользователей, в том числе при использовании удаленного доступа |
|
|
80. |
Угроза применения только программных методов двухфакторной аутентификации |
|
|
81. |
Угроза использования долговременных паролей для подключения к ИС посредством удаленного доступа |
|
|
82. |
Угроза передачи аутентифицирующей информации по открытым каналам связи без использования криптографических СЗИ |
|
|
83. |
Угроза доступа к ИС неаутентифицированных устройств и пользователей |
|
|
84. |
Угроза повторного использования идентификаторов в течение как минимум 1 года |
|
|
85. |
Угроза использования идентификаторов, неиспользуемых более 45 дней |
|
|
86. |
Угроза раскрытия используемых идентификаторов пользователя в публичном доступе |
|
|
87. |
Отсутствие управления идентификаторами внешних пользователей |
|
|
88. |
Угроза использования "слабых"/предсказуемых паролей |
|
|
89. |
Отсутствие отказоустойчивой централизованной системы идентификации и аутентификации |
|
|
90. |
Угроза использования пользователями идентичных идентификаторов в разных информационных системах |
|
|
91. |
Угроза использования неподписанных программных средств |
|
|
92. |
Угроза запуска несанкционированных процессов и служб от имени системных пользователей |
|
|
93. |
Угроза отсутствия регламента работы с персональными идентификаторами |
|
|
94. |
Отсутствие в централизованной системе идентификации и аутентификации атрибутов, позволяющих однозначно определить внешних и внутренних пользователей |
|
|
95. |
Угроза бесконтрольного доступа пользователей к процессу загрузки |
|
|
96. |
Угроза подмены/модификации базовой системы ввода-вывода, программного обеспечения телекоммуникационного оборудования |
|
|
VIII. Угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом | |||
97. |
Угроза воздействия на программы с высокими привилегиями |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
ИС, виртуальная машина, сетевое ПО, сетевой трафик |
98. |
Угроза доступа к защищаемым файлам с использованием обходного пути |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
объекты файловой системы |
99. |
Угроза доступа к локальным файлам сервера при помощи URL |
внешний нарушитель со средним потенциалом |
сетевое ПО |
100. |
Угроза загрузки нештатной ОС |
внутренний нарушитель с низким потенциалом |
микропрограммное обеспечение BIOS/UEFI |
101. |
Угроза изменения режимов работы аппаратных элементов компьютера |
внутренний нарушитель с высоким потенциалом |
микропрограммное и аппаратное обеспечение BIOS/UEFI |
102. |
Угроза изменения системных и глобальных переменных |
внутренний нарушитель со средним потенциалом |
СПО, ППО, сетевое ПО |
103. |
Угроза использования альтернативных путей доступа к ресурсам |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
сетевой узел, объекты файловой системы, ППО, СПО |
104. |
Угроза использования информации идентификации/аутентификации, заданной по умолчанию |
внешний нарушитель со средним потенциалом, внутренний нарушитель с низким потенциалом |
СЗИ, СПО, сетевое ПО, микропрограммное обеспечение, программно-аппаратные средства со встроенными функциями защиты |
105. |
Угроза использования механизмов авторизации для повышения привилегий |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
СПО, ППО, сетевое ПО |
106. |
Угроза нарушения изоляции среды исполнения BIOS |
внутренний нарушитель с низким потенциалом |
микропрограммное и аппаратное обеспечение BIOS/UEFI |
107. |
Угроза невозможности управления правами пользователей BIOS |
внутренний нарушитель с низким потенциалом |
микропрограммное обеспечение BIOS/UEFI |
108. |
Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера |
внешний нарушитель с низким потенциалом |
сетевое ПО |
109. |
Угроза неправомерного ознакомления с защищаемой информацией |
внутренний нарушитель с низким потенциалом |
аппаратное обеспечение, носители информации, объекты файловой системы |
110. |
Угроза несанкционированного доступа к аутентификационной информации |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
СПО, объекты файловой системы, учётные данные пользователя, реестр, машинные носители информации |
111. |
Угроза несанкционированного доступа к системе по беспроводным каналам |
внешний нарушитель с низким потенциалом |
сетевой узел, учётные данные пользователя, сетевой трафик, аппаратное обеспечение |
112. |
Угроза несанкционированного копирования защищаемой информации |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
объекты файловой системы, машинный носитель информации |
113. |
Угроза несанкционированного редактирования реестра |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
СПО, использующее реестр, реестр |
114. |
Угроза несанкционированного создания учётной записи пользователя |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
СПО |
115. |
Угроза несанкционированного управления буфером |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
СПО, ППО, сетевое ПО |
116. |
Угроза несанкционированного управления синхронизацией и состоянием |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
СПО, ППО, сетевое ПО, микропрограммное обеспечение |
117. |
Угроза несанкционированного управления указателями |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
СПО, ППО, сетевое ПО |
118. |
Угроза передачи запрещённых команд на оборудование с числовым программным управлением |
внутренний нарушитель с низким потенциалом |
СПО, ППО |
119. |
Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
СПО, аппаратное обеспечение |
120. |
Угроза перехвата привилегированного потока |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
СПО, ППО, сетевое ПО |
121. |
Угроза перехвата привилегированного процесса |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
СПО, ППО, сетевое ПО |
122. |
Угроза повышения привилегий |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
СПО, сетевое ПО, ИС |
123. |
Угроза подбора пароля BIOS |
внутренний нарушитель с низким потенциалом |
микропрограммное обеспечение BIOS/UEFI |
124. |
Угроза подделки записей журнала регистрации событий |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
СПО |
125. |
Угроза сбоя автоматического управления системой разграничения доступа хранилища больших данных |
|
ИС, система разграничения доступа хранилища больших данных |
126. |
Угроза удаления аутентификационной информации |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
СПО, микропрограммное обеспечение, учётные данные пользователя |
127. |
Угроза "форсированного веб-браузинга" |
внешний нарушитель с низким потенциалом |
сетевой узел, сетевое ПО |
128. |
Угроза эксплуатации цифровой подписи программного кода |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
СПО, ППО |
129. |
Угроза доступа к информации и командам, хранящимся в BIOS, с возможностью перехвата управления загрузкой ОС и получения прав доверенного пользователя* |
|
|
130. |
Угроза получения несанкционированного доступа к средствам управления персональными идентификаторов/учетными записями, в том числе с повышенными правами доступа* |
|
|
131. |
Угроза получения доступа к данным в обход механизмов разграничения доступа, в том числе с повышенными правами доступа* |
|
|
132. |
Угроза бесконтрольной передачи данных как внутри ИС, так и между ИС* |
|
|
133. |
Угроза получения дополнительных данных, не предусмотренных технологией обработки* |
|
|
134. |
Угроза получения разными пользователей, лицами, обеспечивающими функционирование, доступа к данным и полномочиям, не предназначенными для данных лиц в связи с их должностными обязанностями* |
|
|
135. |
Угроза предоставления прав доступа, не необходимых для исполнения должностных обязанностей и функционирования ИС, для совершения деструктивных действий* |
|
|
136. |
Отсутствие ограничения на количество неудачных попыток входа в информационную систему* |
|
|
137. |
Угроза использования (подключения) к открытому (незаблокированному) сеансу пользователя* |
|
|
138. |
Угроза использования ресурсов ИС до прохождения процедур идентификации и авторизации* |
|
|
139. |
Угрозы несанкционированного подключения к ИС с использованием санкционированной сессии удаленного доступа* |
|
|
140. |
Угроза подбора идентификационных данных для удаленного доступа к ИС* |
|
|
141. |
Угроза использования слабостей/уязвимостей защиты протоколов удаленного доступа* |
|
|
142. |
Угроза бесконтрольного использования технологий беспроводного доступа, в том числе с мобильных устройств* |
|
|
143. |
Угроза получения доступа к ИС с использованием технологий беспроводного доступа, в том числе мобильных устройств без прохождения процедуры идентификации и авторизации* |
|
|
144. |
Угроза получения доступа к ИС с использованием технологий беспроводного доступа, с неконтролируемых устройств* |
|
|
145. |
Угроза несанкционированной автоматической передачи конфиденциальной информации на запросы сторонних информационных систем* |
|
|
146. |
Угроза получения несанкционированного доступа к средствам управления персональными идентификаторов/учетными записями, в том числе с повышенными правами доступа* |
|
|
147. |
Угроза получения несанкционированного доступа к средствам управления средствами идентификации и аутентификации* |
|
|
148. |
Угроза перехвата идентифицирующих и аутентифицирующих данных в процессе идентификации и аутентификации пользователей* |
|
|
149. |
Угроза бесконтрольного доступа к информации неопределенным кругом лиц* |
|
|
150. |
Угроза получения доступа к данным, не предназначенным для пользователя* |
|
|
151. |
Угроза удаленного управления и использования периферийных устройств для получения информации или выполнения иных деструктивных целей* |
|
|
152. |
Угроза модификации, подмены, удаления атрибутов безопасности (меток безопасности) при взаимодействии с иными информационными системами* |
|
|
153. |
Угроза использования технологий мобильного кода для совершения попыток несанкционированного доступа к ИС при использовании в ИС мобильных устройств* |
|
|
154. |
Угроза использования встроенных в информационную систему недекларированных возможностей, скрытых каналов передачи информации в обход реализованных мер защиты |
|
|
155. |
Отсутствие отказоустойчивых централизованных средств управления учетными записями |
|
|
156. |
Отсутствие автоматического блокирования учетных записей по истечении их срока действия, в результате исчерпания попыток доступа к ИС, выявления попыток НСД |
|
|
157. |
Угроза отсутствия необходимых методов управления доступом для разграничения прав доступа в соответствии с технологией обработки и угрозами безопасности информации |
|
|
158. |
Угроза передачи информации разной степени конфиденциальности без разграничения информационных потоков |
|
|
159. |
Угроза передачи информации без соблюдения атрибутов (меток) безопасности, связанных с передаваемой информацией |
|
|
160. |
Отсутствие динамического анализа и управления информационными потоками в зависимости от состояния ИС, условий ее функционирования, изменений в технологии обработки, передаваемых данных |
|
|
161. |
Угроза обхода правил управления информационными потоками за счет манипуляций с передаваемыми данными |
|
|
162. |
Угроза несанкционированного доступа к средствам управления информационными потоками |
|
|
163. |
Угроза возложения функционально различных должностных обязанностей/ролей на одно должностное лицо |
|
|
164. |
Угроза предоставления расширенных прав и привилегий пользователям, в том числе внешним |
|
|
165. |
Отсутствие информирования пользователя о применении СЗИ и необходимости соблюдения установленных оператором правил и ограничений на работу с информацией, о предыдущем успешном доступе к ИС, о количестве успешных/неуспешных попыток доступа, об изменении сведений об учетной записи пользователя, о превышении числа параллельных сеансов доступа |
|
|
166. |
Отсутствие информирования администратора о превышении числа параллельных сеансов доступа пользователями |
|
|
167. |
Угроза использования одних и тех же учетных записей для параллельного доступа к ИС (с 2 и более) различных устройств |
|
|
168. |
Отсутствие блокирования сеанса пользователя (на мониторе пользователя не должна отображаться информация сеанса пользователя) после времени бездействия 5 минут |
|
|
169. |
Угроза использования незавершенных сеансов пользователей |
|
|
170. |
Угроза наличия удаленного доступа от имени привилегированных пользователей для администрирования ИС, системы защиты, в том числе с использованием технологий беспроводного доступа |
|
|
171. |
Отсутствие автоматизированного мониторинга и контроля удаленного доступа |
|
|
172. |
Угроза использования уязвимых/незащищенных технологий удаленного доступа |
|
|
173. |
Угроза взаимодействия с иными информационными системами, не обеспеченными системой защиты |
|
|
174. |
Отсутствие механизмов автоматизированного контроля параметров настройки компонентов программного обеспечения, влияющих на безопасность информации |
|
|
175. |
Отсутствие механизмов автоматизированного реагирования на несанкционированное изменение параметров настройки компонентов программного обеспечения, влияющих на безопасность информации |
|
|
176. |
Отсутствие контроля за используемыми интерфейсами ввода/вывода |
|
|
IX. Угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИС/системы защиты ИС | |||
177. |
Угроза передачи данных по скрытым каналам |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
сетевой узел, сетевое ПО, сетевой трафик |
178. |
Угроза включения в проект не испытанных достоверно компонентов |
внутренний нарушитель со средним потенциалом |
ПО, ТС, ИС, ключевая система информационной инфраструктуры |
179. |
Угроза внедрения системной избыточности |
внутренний нарушитель со средним потенциалом |
ПО, ИС, ключевая система информационной инфраструктуры |
180. |
Угроза ошибок при моделировании угроз и нарушителей информационной безопасности* |
|
|
181. |
Угроза внедрения системы защиты, не обеспечивающей нивелирования актуальных угроз и нарушителей информационной безопасности* |
|
|
X. Угрозы ошибочных/деструктивных действий лиц | |||
182. |
Угроза подмены действия пользователя путём обмана |
внешний нарушитель со средним потенциалом |
ППО, сетевое ПО |
183. |
Угроза "фишинга" |
внешний нарушитель с низким потенциалом |
рабочая станция, сетевое ПО, сетевой трафик |
184. |
Реализация угроз с использованием возможности по непосредственному доступу к техническим и части программных средств ИС, СЗИ и СКЗИ, в соответствии с установленными для них административными полномочиями* |
|
|
185. |
Внесение изменений в конфигурацию программных средств и ТС, приводящими к отключению/частичному отключению ИС/модулей/компонентов/сегментов ИС, СЗИ (в случае сговора с внешними нарушителями безопасности информации) * |
|
|
186. |
Создание неконтролируемых точек доступа (лазейки) в систему, для удаленного доступа к ИС* |
|
|
187. |
Переконфигурирование СЗИ и СКЗИ для реализации угроз ИС* |
|
|
188. |
Осуществление угроз с использованием локальных линий связи, систем электропитания и заземления* |
|
|
189. |
Хищение ключей шифрования, идентификаторов и известных паролей* |
|
|
190. |
Внесение программно-аппаратных закладок в программного - аппаратные средства ИС, обеспечивающих съем информации, используя непосредственное подключение к техническим средствам обработки информации* |
|
|
191. |
Создание методов и средств реализации атак, а также самостоятельное проведение атаки |
|
|
192. |
Ошибки при конфигурировании и обслуживании модулей/компонентов ИС |
|
|
193. |
Создание ситуаций, препятствующих функционированию сети (остановка, сбой серверов; уничтожение и/или модификация программного обеспечения; создание множественных, ложных информационных сообщений). |
|
|
194. |
Несанкционированный съем информации, блокирование работы отдельных пользователей, перестройка планов маршрутизации и политик доступа сети. |
|
|
195. |
Непреднамеренное разглашение ПДн лицам, не имеющим права доступа к ним |
|
|
196. |
Нарушение правил хранения ключевой информации |
|
|
197. |
Передача защищаемой информации по открытым каналам связи |
|
|
198. |
Несанкционированная модификация/уничтожение информации легитимным пользователем |
|
|
199. |
Копирование информации на незарегистрированный носитель информации, в том числе печать |
|
|
200. |
Несанкционированное отключение средств защиты |
|
|
201. |
Угрозы вербовки (социальной инженерии) |
|
|
XI. Угрозы нарушения конфиденциальности | |||
202. |
Угроза исследования механизмов работы программы |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
СПО, ППО, сетевое ПО, микропрограммное обеспечение |
203. |
Угроза исследования приложения через отчёты об ошибках |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
СПО, ППО, сетевое ПО, микропрограммное обеспечение |
204. |
Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб |
внешний нарушитель с низким потенциалом |
сетевой узел, сетевое ПО, сетевой трафик |
205. |
Угроза обнаружения хостов |
внешний нарушитель с низким потенциалом |
сетевой узел, сетевое ПО, сетевой трафик |
206. |
Угроза определения типов объектов защиты |
внешний нарушитель с низким потенциалом |
сетевой узел, сетевое ПО, сетевой трафик |
207. |
Угроза определения топологии вычислительной сети |
внешний нарушитель с низким потенциалом |
сетевой узел, сетевое ПО, сетевой трафик |
208. |
Угроза получения предварительной информации об объекте защиты |
внешний нарушитель со средним потенциалом |
сетевой узел, сетевое ПО, сетевой трафик, ППО |
209. |
Угроза получения сведений о владельце беспроводного устройства |
внешний нарушитель с низким потенциалом |
сетевой узел, метаданные |
210. |
Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL |
внешний нарушитель с низким потенциалом |
сетевое ПО, сетевой узел |
211. |
Сканирование сети для изучения логики работы ИС, выявления протоколов, портов* |
|
|
212. |
Анализ сетевого трафика для изучения логики работы ИС, выявления протоколов, портов, перехвата служебных данных (в том числе, идентификаторов и паролей), их подмены* |
|
|
213. |
Применение специальных программ для выявления пароля (IP-спуффинг, разные виды перебора) * |
|
|
214. |
Угроза получения нарушителем сведений о структуре, конфигурации и настройках ИС и ее системы защиты |
|
|
215. |
Угроза получения нарушителем конфиденциальных сведений, обрабатываемых в ИС |
|
|
216. |
Угроза получения нарушителем идентификационных данных легальных пользователей ИС |
|
|
217. |
Разглашение сведений конфиденциального характера |
|
|
XII. Угрозы программно-математических воздействий | |||
218. |
Угроза автоматического распространения вредоносного кода в грид-системе |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
ресурсные центры грид-системы |
219. |
Угроза внедрения кода или данных |
внешний нарушитель с низким потенциалом |
СПО, ППО, сетевое ПО |
220. |
Угроза восстановления аутентификационной информации |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
СПО, микропрограммное обеспечение, учётные данные пользователя |
221. |
Угроза деструктивного изменения конфигурации/среды окружения программ |
внутренний нарушитель с низким потенциалом |
СПО, ППО, сетевое ПО, микропрограммное обеспечение, метаданные, объекты файловой системы, реестр |
222. |
Угроза избыточного выделения оперативной памяти |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
аппаратное обеспечение, СПО, сетевое ПО |
223. |
Угроза искажения XML-схемы |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
сетевой узел, сетевое ПО, сетевой трафик |
224. |
Угроза искажения вводимой и выводимой на периферийные устройства информации |
внешний нарушитель с высоким потенциалом, внутренний нарушитель с низким потенциалом |
СПО, ППО, сетевое ПО, аппаратное обеспечение |
225. |
Угроза использования слабостей кодирования входных данных |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
СПО, ППО, сетевое ПО, микропрограммное обеспечение, реестр |
226. |
Угроза межсайтового скриптинга |
внешний нарушитель с низким потенциалом |
сетевой узел, сетевое ПО |
227. |
Угроза межсайтовой подделки запроса |
внешний нарушитель со средним потенциалом |
сетевой узел, сетевое ПО |
228. |
Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS |
внутренний нарушитель с низким потенциалом |
микропрограммное и аппаратное обеспечение BIOS/UEFI |
229. |
Угроза перехвата вводимой и выводимой на периферийные устройства информации |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
СПО, ППО, аппаратное обеспечение |
230. |
Угроза подмены резервной копии программного обеспечения BIOS |
внутренний нарушитель с низким потенциалом |
микропрограммное и аппаратное обеспечение BIOS/UEFI |
231. |
Угроза пропуска проверки целостности программного обеспечения |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
СПО, ППО, сетевое ПО |
232. |
Угроза заражения компьютера при посещении неблагонадёжных сайтов |
внутренний нарушитель с низким потенциалом |
сетевой узел, сетевое ПО |
233. |
Угроза неправомерного шифрования информации |
внешний нарушитель с низким потенциалом |
объект файловой системы |
234. |
Угроза скрытного включения вычислительного устройства в состав бот-сети |
внешний нарушитель с низким потенциалом |
сетевой узел, сетевое ПО |
235. |
Угроза распространения "почтовых червей" |
внешний нарушитель с низким потенциалом |
сетевое ПО |
236. |
Внедрение программных закладок/закладок* |
|
|
237. |
Угроза внедрения в ИС вредоносного программного обеспечения с устройств, подключаемых с использованием технологий беспроводного доступа* |
|
|
238. |
Применение специально созданных программных продуктов для НСД* |
|
|
239. |
Угроза внедрения через легитимные схемы информационного обмена между информационными системами вредоносного программного обеспечения* |
|
|
240. |
Отсутствие централизованной системы управления средствами антивирусной защиты |
|
|
XIII. Угрозы, связанные с использованием облачных услуг | |||
241. |
Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг |
внутренний нарушитель с низким потенциалом |
облачная система, виртуальная машина |
242. |
Угроза злоупотребления доверием потребителей облачных услуг |
внешний нарушитель с низким потенциалом |
облачная система |
243. |
Угроза конфликта юрисдикций различных стран |
внешний нарушитель с низким потенциалом |
облачная система |
244. |
Угроза нарушения доступности облачного сервера |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
облачная система, облачный сервер |
245. |
Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения |
внешний нарушитель с низким потенциалом |
облачная инфраструктура, виртуальная машина, аппаратное обеспечение, СПО |
246. |
Угроза недобросовестного исполнения обязательств поставщиками облачных услуг |
внешний нарушитель с низким потенциалом |
ИС, сервер, носитель информации, метаданные, объекты файловой системы |
247. |
Угроза незащищённого администрирования облачных услуг |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
облачная система, рабочая станция, сетевое ПО |
248. |
Угроза некачественного переноса инфраструктуры в облако |
внешний нарушитель с низким потенциалом |
ИС, иммигрированная в облако, облачная система |
249. |
Угроза неконтролируемого роста числа виртуальных машин |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
облачная система, консоль управления облачной инфраструктурой, облачная инфраструктура |
250. |
Угроза некорректной реализации политики лицензирования в облаке |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
СПО, ППО, сетевое ПО |
251. |
Угроза неопределённости в распределении ответственности между ролями в облаке |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
СПО |
252. |
Угроза неопределённости ответственности за обеспечение безопасности облака |
внешний нарушитель с низким потенциалом |
облачная система |
253. |
Угроза непрерывной модернизации облачной инфраструктуры |
внутренний нарушитель со средним потенциалом |
облачная инфраструктура |
254. |
Угроза несогласованности политик безопасности элементов облачной инфраструктуры |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
СПО, облачная система |
255. |
Угроза общедоступности облачной инфраструктуры |
внешний нарушитель со средним потенциалом |
объекты файловой системы, аппаратное обеспечение, облачный сервер |
256. |
Угроза потери доверия к поставщику облачных услуг |
внутренний нарушитель со средним потенциалом |
объекты файловой системы, ИС, иммигрированная в облако |
257. |
Угроза потери и утечки данных, обрабатываемых в облаке |
внутренний нарушитель с низким потенциалом |
СПО, метаданные, объекты файловой системы |
258. |
Угроза потери управления облачными ресурсами |
внешний нарушитель с высоким потенциалом |
сетевой трафик, объекты файловой системы |
259. |
Угроза потери управления собственной инфраструктурой при переносе её в облако |
внутренний нарушитель со средним потенциалом |
ИС, иммигрированная в облако, СПО, ППО, сетевое ПО |
260. |
Угроза привязки к поставщику облачных услуг |
внутренний нарушитель с низким потенциалом |
ИС, иммигрированная в облако, СПО, сетевое ПО, сетевой трафик, объекты файловой системы |
261. |
Угроза приостановки оказания облачных услуг вследствие технических сбоев |
|
СПО, аппаратное обеспечение, канал связи |
262. |
Угроза распространения состояния "отказ в обслуживании" в облачной инфраструктуре |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
облачная инфраструктура, созданная с использованием технологий виртуализации |
XIV. Угрозы, связанные с использованием суперкомпьютерных технологий | |||
263. |
Угроза использования вычислительных ресурсов суперкомпьютера "паразитными" процессами |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
вычислительные узлы суперкомпьютера |
264. |
Угроза несанкционированного доступа к сегментам вычислительного поля |
внутренний нарушитель со средним потенциалом |
вычислительный узел суперкомпьютера |
265. |
Угроза прямого обращения к памяти вычислительного поля суперкомпьютера |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
вычислительные узлы суперкомпьютера, каналы передачи данных суперкомпьютера, СПО |
266. |
Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями |
внутренний нарушитель с низким потенциалом |
вычислительные узлы суперкомпьютера |
XV. Угрозы, связанные с использованием технологий виртуализации | |||
267. |
Угроза выхода процесса за пределы виртуальной машины |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
ИС, сетевой узел, носитель информации, объекты файловой системы, учётные данные пользователя, образ виртуальной машины |
268. |
Угроза нарушения изоляции пользовательских данных внутри виртуальной машины |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
виртуальная машина, гипервизор |
269. |
Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
образ виртуальной машины, сетевой узел, сетевое ПО, виртуальная машина |
270. |
Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
ИС, сервер |
271. |
Угроза несанкционированного доступа к виртуальным каналам передачи |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
сетевое ПО, сетевой трафик, виртуальные устройства |
272. |
Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
сервер, рабочая станция, виртуальная машина, гипервизор, машинный носитель информации, метаданные |
273. |
Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
виртуальная машина |
274. |
Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
виртуальная машина |
275. |
Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
виртуальные устройства хранения, обработки и передачи данных |
276. |
Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
виртуальные устройства хранения данных, виртуальные диски |
277. |
Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
носитель информации, объекты файловой системы |
278. |
Угроза ошибки обновления гипервизора |
внутренний нарушитель с низким потенциалом |
СПО, гипервизор |
279. |
Угроза перехвата управления гипервизором |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
СПО, гипервизор, консоль управления гипервизором |
280. |
Угроза перехвата управления средой виртуализации |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
ИС, СПО |
281. |
Нарушение доверенной загрузки виртуальных серверов ИС, перехват загрузки* |
|
|
282. |
Нарушение целостности конфигурации виртуальных серверов - подмена/искажение образов (данных и оперативной памяти) * |
|
|
283. |
Несанкционированный доступ к консоли управления виртуальной инфраструктурой* |
|
|
284. |
Несанкционированный доступ к виртуальному серверу ИС, в т.ч. - несанкционированное сетевое подключение и проведение сетевых атак на виртуальный сервер ИС* |
|
|
285. |
Несанкционированный удаленный доступ к ресурсам гипервизора вследствие сетевых атак типа "переполнение буфера"* |
|
|
286. |
Угроза несанкционированного доступа к объектам виртуальной инфраструктуры без прохождения процедуры идентификации и аутентификации* |
|
|
287. |
Угроза несанкционированного доступа к виртуальной инфраструктуре/компонентам виртуальной инфраструктуры/виртуальным машинам/объектам внутри виртуальных машин* |
|
|
288. |
Угроза отсутствия средств регистрации событий в виртуальной инфраструктуре* |
|
|
XVI. Угрозы, связанные с нарушением правил эксплуатации машинных носителей | |||
289. |
Угроза несанкционированного восстановления удалённой защищаемой информации |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
машинный носитель информации |
290. |
Угроза несанкционированного удаления защищаемой информации |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
метаданные, объекты файловой системы, реестр |
291. |
Угроза утраты носителей информации |
внутренний нарушитель с низким потенциалом |
носитель информации |
292. |
Угроза форматирования носителей информации |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
носитель информации |
293. |
Повреждение носителя информации |
|
|
294. |
Доступ к снятым с эксплуатации носителям информации (содержащим остаточные данные) |
|
|
295. |
Угроза подключения к ИС неучтенных машинных носителей* |
|
|
296. |
Угроза подключения к ИС неперсонифицированных машинных носителей |
|
|
297. |
Угроза несанкционированного копирования информации на машинные носители* |
|
|
298. |
Угроза несанкционированной модификации/удаления информации на машинных носителях* |
|
|
299. |
Угроза хищения машинных носителей* |
|
|
300. |
Угроза подмены машинных носителей* |
|
|
301. |
Угроза встраивания программно-аппаратных закладок в машинные носители* |
|
|
302. |
Угроза несанкционированного доступа к информации, хранящейся на машинном носителе* |
|
|
303. |
Угроза использования машинных носителей для хранения информации разных уровней конфиденциальности и целей обработки |
|
|
304. |
Угроза использования неконтролируемых портом СВТ для вывода информации на сторонние машинные носители* |
|
|
305. |
Угроза передачи информации/фрагментов информации между пользователями, сторонними организациями при неполном уничтожении/стирании информации с машинных носителей* |
|
|
306. |
Угроза несанкционированного использования машинных носителей |
|
|
307. |
Угроза несанкционированного выноса машинных носителей за пределы контролируемой зоны |
|
|
XVII. Угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования | |||
308. |
Угроза внедрения вредоносного кода в BIOS |
внутренний нарушитель с высоким потенциалом |
микропрограммное и аппаратное обеспечение BIOS/UEFI |
309. |
Угроза изменения компонентов системы |
внутренний нарушитель с низким потенциалом |
ИС, сервер, рабочая станция, виртуальная машина, СПО, ППО, аппаратное обеспечение |
310. |
Угроза исчерпания запаса ключей, необходимых для обновления BIOS |
внешний нарушитель со средним потенциалом |
микропрограммное обеспечение BIOS/UEFI |
311. |
Угроза установки на мобильные устройства вредоносных/уязвимых программных продуктов* |
|
|
312. |
Угроза запуска/установки вредоносного/шпионского/неразрешенного программного обеспечения и(или) обновлений программного обеспечения* |
|
|
313. |
Установка программного обеспечения, содержащего известные уязвимости* |
|
|
314. |
Установка нелицензионного программного обеспечения* |
|
|
315. |
Угроза ошибочного запуска/установки программного обеспечения* |
|
|
316. |
Угроза неправильной установки программного обеспечения* |
|
|
317. |
Угроза автоматического запуска вредоносного/шпионского/неразрешенного программного обеспечения при запуске ОС и(или) обновлений программного обеспечения |
|
|
318. |
Угроза удаленного запуска/установки вредоносного/шпионского/неразрешенного программного обеспечения |
|
|
319. |
Угроза несанкционированного запуска программного обеспечения в нерабочее время |
|
|
XVIII. Угрозы физического доступа к компонентам ИС | |||
320. |
Угроза преодоления физической защиты |
внешний нарушитель со средним потенциалом |
сервер, рабочая станция, носитель информации, аппаратное обеспечение |
321. |
Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
внешний нарушитель с низким потенциалом |
сервер, рабочая станция, носитель информации, аппаратное обеспечение |
322. |
Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации |
внешний нарушитель с низким потенциалом |
сервер, рабочая станция, носитель информации, аппаратное обеспечение |
323. |
Угроза несанкционированного доступа к системам криптографической защиты информации (СКЗИ)* |
|
|
324. |
Угроза нарушение функционирования НЖМД и других систем хранения данных* |
|
|
325. |
Угроза доступа к системам обеспечения, их повреждение* |
|
|
326. |
Угроза нарушения функционирования кабельных линий связи, ТС* |
|
|
327. |
Угроза несанкционированного доступа в контролируемую зону* |
|
|
328. |
Отсутствие средств автоматизированного контроля доступа |
|
|
XIX. Угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИС, микропрограммном обеспечении | |||
329. |
Угроза анализа криптографических алгоритмов и их реализации |
внешний нарушитель со средним потенциалом |
метаданные, СПО |
330. |
Угроза восстановления предыдущей уязвимой версии BIOS |
внутренний нарушитель с низким потенциалом |
микропрограммное обеспечение BIOS/UEFI |
331. |
Угроза деструктивного использования декларированного функционала BIOS |
внутренний нарушитель с низким потенциалом |
микропрограммное обеспечение BIOS/UEFI |
332. |
Угроза использования поддельных цифровых подписей BIOS |
внешний нарушитель со средним потенциалом |
микропрограммное и аппаратное обеспечение BIOS/UEFI |
333. |
Угроза использования слабых криптографических алгоритмов BIOS |
внешний нарушитель с высоким потенциалом |
микропрограммное обеспечение BIOS/UEFI |
334. |
Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
сетевое оборудование, микропрограммное обеспечение, сетевое ПО, виртуальные устройства |
335. |
Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы |
внешний нарушитель со средним потенциалом |
узлы грид-системы |
336. |
Угроза отключения контрольных датчиков |
внешний нарушитель с высоким потенциалом, внутренний нарушитель с низким потенциалом |
СПО |
337. |
Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
носитель информации, микропрограммное обеспечение, аппаратное обеспечение |
338. |
Угроза распространения несанкционированно повышенных прав на всю грид-систему |
внутренний нарушитель со средним потенциалом |
ресурсные центры грид-системы, узлы грид-системы, грид-система, сетевое ПО |
339. |
Угроза сбоя процесса обновления BIOS |
внутренний нарушитель со средним потенциалом |
микропрограммное и аппаратное обеспечение BIOS/UEFI, каналы связи |
340. |
Угроза установки уязвимых версий обновления программного обеспечения BIOS |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
микропрограммное обеспечение BIOS/UEFI |
341. |
Угроза перехвата исключения/сигнала из привилегированного блока функций |
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом |
СПО |
342. |
Угроза наличия механизмов разработчика |
внутренний нарушитель со средним потенциалом |
ПО, ТС |
343. |
Угроза "спама" веб-сервера |
внешний нарушитель с низким потенциалом |
сетевое ПО |
XX. Угрозы, связанные с использованием сетевых технологий | |||
344. |
Угроза деавторизации санкционированного клиента беспроводной сети |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
сетевой узел |
345. |
Угроза заражения DNS-кеша |
внешний нарушитель с низким потенциалом |
сетевой узел, сетевое ПО, сетевой трафик |
346. |
Угроза использования слабостей протоколов сетевого/локального обмена данными |
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом |
СПО, сетевое ПО, сетевой трафик |
347. |
Угроза неправомерных действий в каналах связи |
внешний нарушитель с низким потенциалом |
сетевой трафик |
348. |
Угроза несанкционированного удалённого внеполосного доступа к аппаратным средствам |
внешний нарушитель с высоким потенциалом |
ИС, аппаратное обеспечение |
349. |
Угроза подключения к беспроводной сети в обход процедуры идентификации/аутентификации |
внешний нарушитель с низким потенциалом |
сетевой узел, сетевое ПО |
350. |
Угроза подмены беспроводного клиента или точки доступа |
внешний нарушитель с низким потенциалом |
сетевой узел, сетевое ПО, аппаратное обеспечение, точка беспроводного доступа |
351. |
Угроза подмены доверенного пользователя |
внешний нарушитель с низким потенциалом |
сетевой узел, сетевое ПО |
352. |
Угроза подмены субъекта сетевого доступа |
внешний нарушитель со средним потенциалом |
ППО, сетевое ПО, сетевой трафик |
353. |
Угроза "фарминга" |
внешний нарушитель с низким потенциалом |
рабочая станция, сетевое ПО, сетевой трафик |
354. |
Угроза агрегирования данных, передаваемых в грид-системе |
внешний нарушитель со средним потенциалом |
сетевой трафик |
355. |
Угроза удаленного запуска приложений |
|
|
356. |
Угроза навязывания ложных маршрутов* |
|
|
357. |
Угроза внедрения ложных объектов сети* |
|
|
358. |
Угроза проведения атак/попыток несанкционированного доступа на ИС с использованием протоколов сетевого доступа* |
|
|
359. |
Угроза отсутствия механизмов реагирования (блокирования) атак/вторжений* |
|
|
360. |
Угроза отсутствия системы анализа сетевого трафика при обмене данными между информационными системами на наличие атак/вторжений* |
|
|
361. |
Угроза отсутствия системы анализа сетевого трафика между сегментами ИС на наличие атак/вторжений* |
|
|
362. |
Угроза использования неактуальных версий сигнатур обнаружения атак* |
|
|
363. |
Угроза отсутствия централизованной системы управления средствами защиты от атак/вторжений |
|
|
364. |
Угроза использования слабостей/уязвимостей защиты протоколов удаленного доступа* |
|
|
365. |
Угроза бесконтрольного использования технологий беспроводного доступа, в том числе с мобильных устройств * |
|
|
366. |
Угроза подмены устройств, подключаемых к ИС с использованием технологии удаленного доступа* |
|
|
367. |
Угроза использования неконтролируемых сетевых протоколов для модификации/перехвата управления ИС* |
|
|
368. |
Угроза перехвата, искажения, модификации, подмены, перенаправления трафика между разными категориями пользователей и СЗИ* |
|
|
369. |
Угроза подмены сетевых адресов, определяемых по сетевым именам* |
|
|
370. |
Угроза отсутствия проверки подлинности сетевых соединений* |
|
|
371. |
Отсутствие подтверждения факта отправки/получения информации конкретными пользователями* |
|
|
372. |
Угроза получения несанкционированного доступа при двунаправленной передаче информации между сегментами, информационными системами |
|
|
373. |
Отсутствие контроля соединений между СВТ ИС |
|
|
374. |
Угроза несанкционированного доступа к средствам управления информационными потоками |
|
|
375. |
Угроза отсутствия/неиспользования средств разделения информационных потоков, содержащих различные виды (категории) информации, а также отделение информации управления от пользовательской информации |
|
|
376. |
Отсутствие средств анализа сетевого трафика на наличие вредоносного программного обеспечения |
|
|
377. |
Угроза доступа к ИС с использованием беспроводного доступа из-за границ контролируемой зоны |
|
|
XXI. Угрозы инженерной инфраструктуре | |||
378. |
Угрозы сбоев в сети электропитания |
|
|
379. |
Угроза выхода из строя ТС в результате нарушения климатических параметров работы |
|
|
380. |
Угрозы нарушения схем электропитания* |
|
|
381. |
Угрозы связанные с отсутствием заземления/неправильным заземлением * |
|
|
XXII. Угрозы, связанные с отсутствием системы регистрации событий информационной безопасности | |||
382. |
Угроза отсутствия системы регистрации событий информационной безопасности* |
|
|
383. |
Угроза автоматического удаления/затирания событий информационной безопасности новыми события* |
|
|
384. |
Угроза переполнения журналов информационной безопасности* |
|
|
385. |
Угроза отсутствия централизованного подсистемы централизованного сбора событий информационной безопасности от различных программных и аппаратных продуктов, СЗИ* |
|
|
386. |
Угроза неправильного отнесения событий, к событиям информационной безопасности* |
|
|
387. |
Угроза отсутствия централизованной системы анализа журналов информационной безопасности от различных программных и аппаратных продуктов, средств СЗИ* |
|
|
388. |
Угроза отключения журналов информационной безопасности* |
|
|
389. |
Угроза модификации/удаления журнала информационной безопасности* |
|
|
390. |
Угроза задержек при получении журналов информационной безопасности |
|
|
391. |
Угроза ошибок ведения журнала регистрации событий информационной безопасности, в том числе связанных с неправильными настройками времени |
|
|
392. |
Угроза отсутствия необходимых сведений в журналах информационной безопасности для проведения проверки/расследования/анализа событий информационной безопасности* |
|
|
393. |
Угроза отключения/отказа системы регистрации событий информационной безопасности |
|
|
394. |
Угроза несанкционированного изменения правил ведения журнала регистрации событий |
|
|
395. |
Отсутствие оповещений (предупреждений) администратора о сбоях, критических событиях в работе системы регистрации событий информационной безопасности |
|
|
XXIII. Угрозы, связанные с контролем защищенности ИС | |||
396. |
Угроза отсутствия контроля за уязвимостями ИС, компонентов ИС, наличием неразрешенного программного обеспечения * |
|
|
397. |
Угроза использования неактуальных версий баз данных уязвимостей средств анализа защищенности* |
|
|
398. |
Угроза установки программного обеспечения/обновлений без проведения анализа уязвимостей |
|
|
399. |
Угроза отсутствия регулярного контроля за защищенностью ИС, в том числе СЗИ с учетом новых угроз безопасности информации |
|
|
400. |
Угроза отсутствия анализа изменения настроек ИС, компонентов ИС, в том числе СЗИ на предмет появления уязвимостей* |
|
|
401. |
Отсутствие журнала анализа защищенности |
|
|
XXIV. Угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи | |||
402. |
Угроза перехвата данных, передаваемых по вычислительной сети |
внешний нарушитель с низким потенциалом |
сетевой узел, сетевой трафик |
403. |
Угроза доступа/перехвата/изменения HTTP cookies |
внешний нарушитель с низким потенциалом |
ППО, сетевое ПО |
404. |
Угроза перехвата данных * |
|
|
405. |
Угроза перехвата данных, передаваемых по сетям внешнего и международного информационного обмена |
|
|
406. |
Угроза перехвата данных с сетевых портов |
|
|
407. |
Угроза перехвата данных, передаваемых с использованием технологий беспроводного доступа* |
|
|
Примечание: незаполненные ячейки вышеуказанной таблицы определяются в частных моделях угроз и нарушителя безопасности информации для каждой ИСПДн
* - базовые УБ ПДн в ИСПДн
"ИС" - ИСПДн
"ВЧ" - высокочастотное
"ТС" - технические средства
"БД" - базы данных
"реестр" - стандартный реестр операционной системы
"ВТСС" - вспомогательные технические средства и системы
"СВТ" - средства вычислительной техники
"НСД" - несанкционированный доступ
"НДВ" - недекларированные возможности
"СПО" - системное программное обеспечение
"ППО" - прикладное программное обеспечение
"СЗИ" - средства защиты информации
"СКЗИ" - средства криптографической защиты информации
"ИВК" - измерительно-вычислительный комплекс
"ПЭМИН" - побочные электромагнитные излучения и наводки
"ПО" - программное обеспечение
"ОС" - операционная система
"ПЭВМ" - персональная электронно-вычислительная машина (АРМ)
"НЖМД" - накопитель на жёстких магнитных дисках
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.