Откройте актуальную версию документа прямо сейчас
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение N 1
"Актуальные угрозы безопасности персональных данных
при обработке в информационных системах персональных данных"
Перечень угроз безопасности персональных данных в информационных системах персональных данных
N п/п |
Наименование УБ ПДн в ИСПДн |
Источники УБ ПДн |
Объект воздействия |
1 |
2 |
3 |
4 |
1. |
Угрозы утечки информации по техническим каналам |
||
1.1 |
Угрозы утечки акустической информации |
||
1.1.1 |
Использование направленных (ненаправленных) микрофонов воздушной проводимости для съема акустического излучения информативного речевого сигнала |
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом |
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
1.1.2 |
Использование "контактных микрофонов" для съема виброакустических сигналов |
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом |
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
1.1.3 |
Использование "лазерных микрофонов" для съема виброакустических сигналов |
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом |
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
1.1.4 |
Использование средств ВЧ-навязывания для съема электрических сигналов, возникающих за счет "микрофонного эффекта" в ТС обработки информации и ВТСС (распространяются по проводам и линиям, выходящим за пределы служебных помещений) |
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом |
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
1.1.5 |
Применение средств ВЧ-облучения для съема радиоизлучения, модулированного информативным сигналом, возникающего при непосредственном облучении ТС обработки информации и ВТСС ВЧ-сигналом |
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом |
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
1.1.6 |
Применение акустооптических модуляторов на базе волоконно-оптической, находящихся в поле акустического сигнала ("оптических микрофонов") |
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом |
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
1.2 |
Угрозы утечки видовой информации |
||
1.2.1 |
Визуальный просмотр на экранах дисплеев и других средств отображения СВТ, ИВК, входящих в состав ИС |
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом |
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
1.2.2 |
Визуальный просмотр с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения СВТ, ИВК, входящих в состав ИС |
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом |
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
1.2.3 |
Использование специальных электронных устройств съема видовой информации (видеозакладки) |
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом |
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
1.3 |
Угрозы утечки информации по каналам ПЭМИН |
||
1.3.1 |
Применение специальных средств регистрации ПЭМИН, от ТС и линий передачи информации (программно-аппаратный комплекс (далее - ПАК), сканерные приемники, цифровые анализаторы спектра, селективные микровольтметры) |
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом |
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
1.3.2 |
Применение токосъемников для регистрации наводок информативного сигнала, обрабатываемых ТС, на цепи электропитания и линии связи, выходящие за пределы служебных помещений |
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом |
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
1.3.3 |
Применение специальных средств регистрации радиоизлучений, модулированных информативным сигналом, возникающих при работе различных генераторов, входящих в состав ТС ИС, или при наличии паразитной генерации в узлах ТС |
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом |
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
1.3.4 |
Применение специальных средств регистрации радиоизлучений, формируемых в результате ВЧ-облучения ТС ИС, в которых проводится обработка информативных сигналов - параметрических каналов утечки |
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом |
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения |
2 |
Угрозы использования штатных средств ИС с целью совершения НСД к информации |
||
2.1 |
Угроза некорректного использования функционала программного обеспечения |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, аппаратное обеспечение |
2.2 |
Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, реестр |
2.3 |
Угроза несанкционированного изменения аутентификационной информации |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, объекты файловой системы, учётные данные пользователя, реестр |
2.4 |
Угроза несанкционированного использования привилегированных функций BIOS |
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с низким потенциалом |
Аппаратное обеспечение, микропрограммное обеспечение BIOS/UEFI |
2.5 |
Доступ в операционную среду (локальную ОС отдельного ТС ИС) с возможностью выполнения НСД вызовом штатных процедур или запуска специально разработанных программ |
|
|
3. |
Угрозы нарушения доступности информации |
||
3.1 |
Угроза длительного удержания вычислительных ресурсов пользователями |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Информационная система, сетевой узел, носитель информации, системное программное обеспечение, сетевое программное обеспечение, сетевой трафик |
3.2 |
Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Грид-система, сетевой трафик |
3.3 |
Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Гипервизор |
3.4 |
Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных |
Внутренний нарушитель с низким потенциалом |
Хранилище больших данных, метаданные |
3.5 |
Угроза отказа в обслуживании системой хранения данных суперкомпьютера |
Внутренний нарушитель с низким потенциалом |
Система хранения данных суперкомпьютера |
3.6 |
Угроза перегрузки грид-системы вычислительными заданиями |
Внутренний нарушитель с низким потенциалом |
Ресурсные центры грид-системы |
3.7 |
Угроза повреждения системного реестра |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Объекты файловой системы, реестр |
3.8 |
Угроза приведения системы в состояние "отказ в обслуживании" |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Информационная система, сетевой узел, системное программное обеспечение, сетевое программное обеспечение, сетевой трафик |
3.9 |
Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Информационная система, сетевой узел, системное программное обеспечение, сетевое программное обеспечение |
3.10 |
Угроза утраты вычислительных ресурсов |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Информационная система, сетевой узел, носитель информации, системное программное обеспечение, сетевое программное обеспечение, сетевой трафик |
3.11 |
Угроза вывода из строя/выхода из строя отдельных технических средств* |
|
|
3.12 |
Угроза вывода из строя незарезервированных технических/программных средств/каналов связи |
|
|
3.13 |
Угроза отсутствия актуальных резервных копий информации* |
|
|
3.14 |
Угроза потери информации в процессе ее обработки технически и (или) программными средствами и при передаче по каналам связи* |
|
|
3.15 |
Угроза переполнения канала связи вследствие множества параллельных попыток авторизации* |
|
|
3.16 |
Угроза нехватки ресурсов ИС для выполнения штатных задач в результате обработки множества параллельных задач, выполняемых одной учетной записью* |
|
|
3.17 |
Угроза вывода из строя информационной системы при подаче на интерфейсы информационного обмена "неожидаемой" информации* |
|
|
4. |
Угрозы нарушения целостности информации |
||
4.1 |
Угроза нарушения целостности данных кеша |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Сетевое программное обеспечение |
4.2 |
Угроза некорректного задания структуры данных транзакции |
Внутренний нарушитель со средним потенциалом |
Сетевой трафик, база данных, сетевое программное обеспечение |
4.3 |
Угроза переполнения целочисленных переменных |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение |
4.4 |
Угроза подмены содержимого сетевых ресурсов |
Внешний нарушитель с низким потенциалом |
Прикладное программное обеспечение, сетевое программное обеспечение, сетевой трафик |
4.5 |
Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных |
Внутренний нарушитель с низким потенциалом |
Информационная система, узлы хранилища больших данных |
4.6 |
Угроза сбоя обработки специальным образом изменённых файлов |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Метаданные, объекты файловой системы, системное программное обеспечение |
4.7 |
Угроза отсутствия контроля целостности обрабатываемой в ИС информации, применяемого программного обеспечения, в том числе средств защиты информации* |
|
|
4.8 |
Угроза отсутствия целостных резервных копий информации, программного обеспечения, средств защиты информации в случае реализации угроз информационной безопасности* |
|
|
4.9 |
Угроза отсутствия контроля за поступающими в информационную систему данными, в том числе незапрашиваемыми* |
|
|
4.10 |
Отсутствие средств централизованного управления за поступающими в информационную систему данными, в том числе незапрашиваемыми |
|
|
4.11 |
Отсутствие автоматизированных фильтров, осуществляющих обработку поступающей в ИС информации |
|
|
4.12 |
Угроза доступа в ИС информации от неаутентифицированных серверов/пользователей |
|
|
4.13 |
Угроза отсутствия контроля за данными, передаваемыми из информационной системы* |
|
|
4.14 |
Отсутствие резервного копирования информации, передаваемой из ИС |
|
|
4.15 |
Угроза передачи из ИС недопустимой информации |
|
|
4.16 |
Угроза отсутствия контроля за данными, вводимыми в систему пользователями* |
|
|
4.17 |
Угроза ввода/передачи недостоверных/ошибочных данных* |
|
|
4.18 |
Угроза подмены используемых информационной системой файлов* |
|
|
4.19 |
Угроза модификации/удаления файлов журналов системного, прикладного ПО, средств защиты* |
|
|
4.20 |
Угроза установки/запуска модифицированного программного обеспечения и (или) модифицированных обновлений программного обеспечения |
|
|
4.21 |
Угроза модификации/стирания/удаления данных системы регистрации событий информационной безопасности |
|
|
4.22 |
Отсутствие регламента/графика проведения контроля целостности применяемых программных средств, в том числе средств защиты информации |
|
|
4.23 |
Угроза отсутствия контроля целостности информации, обрабатываемой ИС, и ее структуры |
|
|
5. |
Угрозы НДВ в СПО и ППО |
||
5.1 |
Угроза перебора всех настроек и параметров приложения |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, реестр |
5.2 |
Угроза возникновения ошибок функционирования системного ПО, реализация недекларированных возможностей системного ПО |
|
|
5.3 |
Угроза использования встроенных недекларированных возможностей для получения несанкционированного доступа к ИС |
|
|
6. |
Угрозы, не являющиеся атаками |
||
6.1 |
Угроза исчерпания вычислительных ресурсов хранилища больших данных |
Внутренний нарушитель с низким потенциалом |
Информационная система |
6.2 |
Угроза неверного определения формата входных данных, поступающих в хранилище больших данных |
Внутренний нарушитель с низким потенциалом |
Хранилище больших данных, метаданные |
6.3 |
Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания |
Внутренний нарушитель с низким потенциалом |
Рабочая станция, носитель информации, системное программное обеспечение, метаданные, объекты файловой системы, реестр |
6.4 |
Угроза неконтролируемого копирования данных внутри хранилища больших данных |
Внутренний нарушитель с низким потенциалом |
Хранилище больших данных, метаданные, защищаемые данные |
6.5 |
Угроза неконтролируемого уничтожения информации хранилищем больших данных |
Внутренний нарушитель с низким потенциалом |
Хранилище больших данных, метаданные, защищаемые данные |
6.6 |
Угроза выхода из строя/отказа отдельных технических, программных средств, каналов связи |
|
|
7. |
Угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации |
||
7.1 |
Угроза аппаратного сброса пароля BIOS |
Внутренний нарушитель с низким потенциалом |
Микропрограммное и аппаратное обеспечение BIOS/UEFI |
7.2 |
Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Сетевой узел, сетевое программное обеспечение, метаданные, учётные данные пользователя |
7.3 |
Угроза обхода некорректно настроенных механизмов аутентификации |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, сетевое программное обеспечение |
7.4 |
Угроза программного сброса пароля BIOS |
Внутренний нарушитель с низким потенциалом |
Микропрограммное обеспечение BIOS/UEFI, системное программное обеспечение |
7.5 |
Угроза "кражи" учётной записи доступа к сетевым сервисам |
Внешний нарушитель с низким потенциалом |
Сетевое программное обеспечение |
7.6 |
Угроза получения доступа к ИС, компонентам ИС, информации, обрабатываемой ИС без прохождения процедуры идентификации и аутентификации* |
|
|
7.7 |
Угроза получения доступа к ИС вследствие ошибок подсистемы идентификации и аутентификации* |
|
|
7.8 |
Угроза получения несанкционированного доступа в результате сбоев/ошибок подсистемы идентификации и аутентификации* |
|
|
7.9 |
Угроза получения несанкционированного доступа сторонними лицами, устройствами* |
|
|
7.10 |
Угроза отсутствия/слабости процедур аутентификации при доступе пользователей/устройств к ресурсам ИС |
|
|
7.11 |
Угрозы авторизации с использованием устаревших, но не отключённых учетных записей* |
|
|
7.12 |
Угроза использования "слабых" методов идентификации и аутентификации пользователей, в том числе при использовании удаленного доступа |
|
|
7.13 |
Угроза применения только программных методов двухфакторной аутентификации |
|
|
7.14 |
Угроза использования долговременных паролей для подключения к ИС посредством удаленного доступа |
|
|
7.15 |
Угроза передачи аутентифицирующей информации по открытым каналам связи без использования криптографических средств защиты информации |
|
|
7.16 |
Угроза доступа к ИС неаутентифицированных устройств и пользователей |
|
|
7.17 |
Угроза повторного использования идентификаторов в течение как минимум 1 года |
|
|
7.18 |
Угроза использования идентификаторов, неиспользуемых более 45 дней |
|
|
7.19 |
Угроза раскрытия используемых идентификаторов пользователя в публичном доступе |
|
|
7.20 |
Отсутствие управления идентификаторами внешних пользователей |
|
|
7.21 |
Угроза использования "слабых"/предсказуемых паролей |
|
|
7.22 |
Отсутствие отказоустойчивой централизованной системы идентификации и аутентификации |
|
|
7.23 |
Угроза использования пользователями идентичных идентификаторов в разных информационных системах |
|
|
7.24 |
Угроза использования неподписанных программных средств |
|
|
7.25 |
Угроза запуска несанкционированных процессов и служб от имени системных пользователей |
|
|
7.26 |
Угроза отсутствия регламента работы с персональными идентификаторами |
|
|
7.27 |
Отсутствие в централизованной системе идентификации и аутентификации атрибутов, позволяющих однозначно определить внешних и внутренних пользователей |
|
|
7.28 |
Угроза бесконтрольного доступа пользователей к процессу загрузки |
|
|
7.29 |
Угроза подмены/модификации базовой системы ввода-вывода, программного обеспечения телекоммуникационного оборудования |
|
|
8. |
Угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом |
||
8.1 |
Угроза воздействия на программы с высокими привилегиями |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Информационная система, виртуальная машина, сетевое программное обеспечение, сетевой трафик |
8.2 |
Угроза доступа к защищаемым файлам с использованием обходного пути |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Объекты файловой системы |
8.3 |
Угроза доступа к локальным файлам сервера при помощи URL |
Внешний нарушитель со средним потенциалом |
Сетевое программное обеспечение |
8.4 |
Угроза загрузки нештатной операционной системы |
Внутренний нарушитель с низким потенциалом |
Микропрограммное обеспечение BIOS/UEFI |
8.5 |
Угроза изменения режимов работы аппаратных элементов компьютера |
Внутренний нарушитель с высоким потенциалом |
Микропрограммное и аппаратное обеспечение BIOS/UEFI |
8.6 |
Угроза изменения системных и глобальных переменных |
Внутренний нарушитель со средним потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение |
8.7 |
Угроза использования альтернативных путей доступа к ресурсам |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Сетевой узел, объекты файловой системы, прикладное программное обеспечение, системное программное обеспечение |
8.8 |
Угроза использования информации идентификации/аутентификации, заданной по умолчанию |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель с низким потенциалом |
Средства защиты информации, системное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, программно-аппаратные средства со встроенными функциями защиты |
8.9 |
Угроза использования механизмов авторизации для повышения привилегий |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение |
8.10 |
Угроза нарушения изоляции среды исполнения BIOS |
Внутренний нарушитель с низким потенциалом |
Микропрограммное и аппаратное обеспечение BIOS/UEFI |
8.11 |
Угроза невозможности управления правами пользователей BIOS |
Внутренний нарушитель с низким потенциалом |
Микропрограммное обеспечение BIOS/UEFI |
8.12 |
Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера |
Внешний нарушитель с низким потенциалом |
Сетевое программное обеспечение |
8.13 |
Угроза неправомерного ознакомления с защищаемой информацией |
Внутренний нарушитель с низким потенциалом |
Аппаратное обеспечение, носители информации, объекты файловой системы |
8.14 |
Угроза несанкционированного доступа к аутентификационной информации |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, объекты файловой системы, учётные данные пользователя, реестр, машинные носители информации |
8.15 |
Угроза несанкционированного доступа к системе по беспроводным каналам |
Внешний нарушитель с низким потенциалом |
Сетевой узел, учётные данные пользователя, сетевой трафик, аппаратное обеспечение |
8.16 |
Угроза несанкционированного копирования защищаемой информации |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Объекты файловой системы, машинный носитель информации |
8.17 |
Угроза несанкционированного редактирования реестра |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, использующее реестр, реестр |
8.18 |
Угроза несанкционированного создания учётной записи пользователя |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение |
8.19 |
Угроза несанкционированного управления буфером |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение |
8.20 |
Угроза несанкционированного управления синхронизацией и состоянием |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение |
8.21 |
Угроза несанкционированного управления указателями |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение |
8.22 |
Угроза передачи запрещённых команд на оборудование с числовым программным управлением |
Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, прикладное программное обеспечение |
8.23 |
Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, аппаратное обеспечение |
8.24 |
Угроза перехвата привилегированного потока |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение |
8.25 |
Угроза перехвата привилегированного процесса |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение |
8.26 |
Угроза повышения привилегий |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Системное программное обеспечение, сетевое программное обеспечение, информационная система |
8.27 |
Угроза подбора пароля BIOS |
Внутренний нарушитель с низким потенциалом |
Микропрограммное обеспечение BIOS/UEFI |
8.28 |
Угроза подделки записей журнала регистрации событий |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение |
8.29 |
Угроза сбоя автоматического управления системой разграничения доступа хранилища больших данных |
|
Информационная система, система разграничения доступа хранилища больших данных |
8.30 |
Угроза удаления аутентификационной информации |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, микропрограммное обеспечение, учётные данные пользователя |
8.31 |
Угроза "форсированного веб-браузинга" |
Внешний нарушитель с низким потенциалом |
Сетевой узел, сетевое программное обеспечение |
8.32 |
Угроза эксплуатации цифровой подписи программного кода |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, прикладное программное обеспечение |
8.33 |
Угроза доступа к информации и командам, хранящимся в BIOS, с возможностью перехвата управления загрузкой ОС и получения прав доверенного пользователя* |
|
|
8.34 |
Угроза получения несанкционированного доступа к средствам управления персональными идентификаторами/учетными записями, в том числе с повышенными правами доступа* |
|
|
8.35 |
Угроза получения доступа к данным в обход механизмов разграничения доступа, в том числе с повышенными правами доступа* |
|
|
8.36 |
Угроза бесконтрольной передачи данных как внутри ИС, так и между ИС* |
|
|
8.37 |
Угроза получения дополнительных данных, не предусмотренных технологией обработки* |
|
|
8.38 |
Угроза получения разными пользователями, лицами, обеспечивающими функционирование, доступа к данным и полномочиям, не предназначенным для данных лиц, в связи с их должностными обязанностями* |
|
|
8.39 |
Угроза предоставления прав доступа, не являющихся необходимыми для исполнения должностных обязанностей и функционирования ИС, для совершения деструктивных действий* |
|
|
8.40 |
Отсутствие ограничения на количество неудачных попыток входа в информационную систему* |
|
|
8.41 |
Угроза использования (подключения) к открытому (незаблокированному) сеансу пользователя* |
|
|
8.42 |
Угроза использования ресурсов ИС до прохождения процедур идентификации и авторизации* |
|
|
8.43 |
Угрозы несанкционированного подключения к ИС с использованием санкционированной сессии удаленного доступа* |
|
|
8.44 |
Угроза подбора идентификационных данных для удаленного доступа к ИС* |
|
|
8.45 |
Угроза использования слабостей/уязвимостей защиты протоколов удаленного доступа* |
|
|
8.46 |
Угроза бесконтрольного использования технологий беспроводного доступа, в том числе с мобильных устройств* |
|
|
8.47 |
Угроза получения доступа к ИС с использованием технологий беспроводного доступа, в том числе мобильных устройств, без прохождения процедуры идентификации и авторизации* |
|
|
8.48 |
Угроза получения доступа к ИС с использованием технологий беспроводного доступа, с неконтролируемых устройств* |
|
|
8.49 |
Угроза несанкционированной автоматической передачи конфиденциальной информации на запросы сторонних информационных систем* |
|
|
8.50 |
Угроза получения несанкционированного доступа к средствам управления персональными идентификаторами/учетными записями, в том числе с повышенными правами доступа* |
|
|
8.51 |
Угроза получения несанкционированного доступа к средствам управления средствами идентификации и аутентификации* |
|
|
8.52 |
Угроза перехвата идентифицирующих и аутентифицирующих данных в процессе идентификации и аутентификации пользователей* |
|
|
8.53 |
Угроза бесконтрольного доступа к информации неопределенного круга лиц* |
|
|
8.54 |
Угроза получения доступа к данным, не предназначенным для пользователя* |
|
|
8.55 |
Угроза удаленного управления и использования периферийных устройств для получения информации или выполнения иных деструктивных целей* |
|
|
8.56 |
Угроза модификации, подмены, удаления атрибутов безопасности (меток безопасности) при взаимодействии с иными информационными системами* |
|
|
8.57 |
Угроза использования технологий мобильного кода для совершения попыток несанкционированного доступа к ИС при использовании в ИС мобильных устройств* |
|
|
8.58 |
Угроза использования встроенных в информационную систему недекларированных возможностей, скрытых каналов передачи информации в обход реализованных мер защиты |
|
|
8.59 |
Отсутствие отказоустойчивых централизованных средств управления учетными записями |
|
|
8.60 |
Отсутствие автоматического блокирования учетных записей по истечении их срока действия, в результате исчерпания попыток доступа к ИС, выявления попыток НСД |
|
|
8.61 |
Угроза отсутствия необходимых методов управления доступом для разграничения прав доступа в соответствии с технологией обработки и угрозами безопасности информации |
|
|
8.62 |
Угроза передачи информации разной степени конфиденциальности без разграничения информационных потоков |
|
|
8.63 |
Угроза передачи информации без соблюдения атрибутов (меток) безопасности, связанных с передаваемой информацией |
|
|
8.64 |
Отсутствие динамического анализа и управления информационными потоками в зависимости от состояния ИС, условий ее функционирования, изменений в технологии обработки передаваемых данных |
|
|
8.65 |
Угроза обхода правил управления информационными потоками за счет манипуляций с передаваемыми данными |
|
|
8.66 |
Угроза несанкционированного доступа к средствам управления информационными потоками |
|
|
8.67 |
Угроза возложения функционально различных должностных обязанностей/ролей на одно должностное лицо |
|
|
8.68 |
Угроза предоставления расширенных прав и привилегий пользователям, в том числе внешним |
|
|
8.69 |
Отсутствие информирования пользователя о применении средств защиты информации и необходимости соблюдения установленных оператором правил и ограничений на работу с информацией, о предыдущем успешном доступе к ИС, о количестве успешных/неуспешных попыток доступа, об изменении сведений об учетной записи пользователя, о превышении числа параллельных сеансов доступа |
|
|
8.70 |
Отсутствие информирования администратора о превышении числа параллельных сеансов доступа пользователями |
|
|
8.71 |
Угроза использования одних и тех же учетных записей для параллельного доступа к ИС (с 2 и более) различных устройств |
|
|
8.72 |
Отсутствие блокирования сеанса пользователя (на мониторе пользователя не должна отображаться информация сеанса пользователя) после времени бездействия - 5 минут |
|
|
8.73 |
Угроза использования незавершенных сеансов пользователей |
|
|
8.74 |
Угроза наличия удаленного доступа от имени привилегированных пользователей для администрирования ИС, системы защиты, в том числе с использованием технологий беспроводного доступа |
|
|
8.75 |
Отсутствие автоматизированного мониторинга и контроля удаленного доступа |
|
|
8.76 |
Угроза использования уязвимых/незащищенных технологий удаленного доступа |
|
|
8.77 |
Угроза взаимодействия с иными информационными системами, не обеспеченными системой защиты |
|
|
8.78 |
Отсутствие механизмов автоматизированного контроля параметров настройки компонентов программного обеспечения, влияющих на безопасность информации |
|
|
8.79 |
Отсутствие механизмов автоматизированного реагирования на несанкционированное изменение параметров настройки компонентов программного обеспечения, влияющих на безопасность информации |
|
|
8.80 |
Отсутствие контроля за используемыми интерфейсами ввода/вывода |
|
|
9. |
Угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИС/системы информационной безопасности ИС |
||
9.1 |
Угроза передачи данных по скрытым каналам |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Сетевой узел, сетевое программное обеспечение, сетевой трафик |
9.2 |
Угроза включения в проект не испытанных достоверно компонентов |
Внутренний нарушитель со средним потенциалом |
Программное обеспечение, техническое средство, информационная система, ключевая система информационной инфраструктуры |
9.3 |
Угроза внедрения системной избыточности |
Внутренний нарушитель со средним потенциалом |
Программное обеспечение, информационная система, ключевая система информационной инфраструктуры |
9.4 |
Угроза ошибок при моделировании угроз и нарушителей информационной безопасности* |
|
|
9.5 |
Угроза внедрения системы защиты, не обеспечивающей нивелирования актуальных угроз и нарушителей информационной безопасности* |
|
|
10. |
Угрозы ошибочных/деструктивных действий лиц |
||
10.1 |
Угроза подмены действия пользователя путём обмана |
Внешний нарушитель со средним потенциалом |
Прикладное программное обеспечение, сетевое программное обеспечение |
10.2 |
Угроза "фишинга" |
Внешний нарушитель с низким потенциалом |
Рабочая станция, сетевое программное обеспечение, сетевой трафик |
10.3 |
Реализация угроз с использованием возможности по непосредственному доступу к техническим и части программных средств ИС, СрЗИ и СКЗИ в соответствии с установленными для них административными полномочиями* |
|
|
10.4 |
Внесение изменений в конфигурацию программных и технических средств в соответствии с установленными полномочиями, приводящими к отключению/частичному отключению ИС/модулей/компонентов/сегментов ЕСЭДД, СЗИ (в случае сговора с внешними нарушителями безопасности информации)* |
|
|
10.5 |
Создание неконтролируемых точек доступа (лазейки) в систему, для удаленного доступа к ИС* |
|
|
10.6 |
Переконфигурирование СЗИ и СКЗИ для реализации угроз ИС* |
|
|
10.7 |
Осуществление угроз с использованием локальных линий связи, систем электропитания и заземления* |
|
|
10.8 |
Хищение ключей шифрования, идентификаторов и известных паролей* |
|
|
10.9 |
Внесение программно-аппаратных закладок в программно-аппаратные средства ИС, обеспечивающих съем информации, с использованием непосредственного подключения к техническим средствам обработки информации* |
|
|
10.10 |
Создание методов и средств реализации атак, а также самостоятельное проведение атаки |
|
|
10.11 |
Ошибки при конфигурировании и обслуживании модулей/компонентов ИС |
|
|
10.12 |
Создание ситуаций, препятствующих функционированию сети (остановка, сбой серверов; уничтожение и/или модификация программного обеспечения; создание множественных, ложных информационных сообщений) |
|
|
10.13 |
Несанкционированный съем информации, блокирование работы отдельных пользователей, перестройка планов маршрутизации и политик доступа сети |
|
|
10.14 |
Непреднамеренное разглашение ПДн лицам, не имеющим права доступа к ним |
|
|
10.15 |
Нарушение правил хранения ключевой информации |
|
|
10.16 |
Передача защищаемой информации по открытым каналам связи |
|
|
10.17 |
Несанкционированная модификация/уничтожение информации легитимным пользователем |
|
|
10.18 |
Копирование информации на незарегистрированный носитель информации, в том числе печать |
|
|
10.19 |
Несанкционированное отключение средств защиты |
|
|
10.20 |
Угрозы вербовки (социальной инженерии) |
|
|
11. |
Угрозы нарушения конфиденциальности |
||
11.1 |
Угроза исследования механизмов работы программы |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение |
11.2 |
Угроза исследования приложения через отчёты об ошибках |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение |
11.3 |
Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб |
Внешний нарушитель с низким потенциалом |
Сетевой узел, сетевое программное обеспечение, сетевой трафик |
11.4 |
Угроза обнаружения хостов |
Внешний нарушитель с низким потенциалом |
Сетевой узел, сетевое программное обеспечение, сетевой трафик |
11.5 |
Угроза определения типов объектов защиты |
Внешний нарушитель с низким потенциалом |
Сетевой узел, сетевое программное обеспечение, сетевой трафик |
11.6 |
Угроза определения топологии вычислительной сети |
Внешний нарушитель с низким потенциалом |
Сетевой узел, сетевое программное обеспечение, сетевой трафик |
11.7 |
Угроза получения предварительной информации об объекте защиты |
Внешний нарушитель со средним потенциалом |
Сетевой узел, сетевое программное обеспечение, сетевой трафик, прикладное программное обеспечение |
11.8 |
Угроза получения сведений о владельце беспроводного устройства |
Внешний нарушитель с низким потенциалом |
Сетевой узел, метаданные |
11.9 |
Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL |
Внешний нарушитель с низким потенциалом |
Сетевое программное обеспечение, сетевой узел |
11.10 |
Сканирование сети для изучения логики работы ИС, выявления протоколов, портов* |
|
|
11.11 |
Анализ сетевого трафика для изучения логики работы ИС, выявления протоколов, портов, перехвата служебных данных (в том числе идентификаторов и паролей), их подмены* |
|
|
11.12 |
Применение специальных программ для выявления пароля (IP-спуффинг, разные виды перебора)* |
|
|
11.13 |
Угроза получения нарушителем сведений о структуре, конфигурации и настройках ИС и ее системы защиты |
|
|
11.14 |
Угроза получения нарушителем конфиденциальных сведений, обрабатываемых в ИС |
|
|
11.15 |
Угроза получения нарушителем идентификационных данных легальных пользователей ИС |
|
|
11.16 |
Разглашение сведений конфиденциального характера |
|
|
12 |
Угрозы программно-математических воздействий |
||
12.1 |
Угроза автоматического распространения вредоносного кода в грид-системе |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Ресурсные центры грид-системы |
12.2 |
Угроза внедрения кода или данных |
Внешний нарушитель с низким потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение |
12.3 |
Угроза восстановления аутентификационной информации |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, микропрограммное обеспечение, учётные данные пользователя |
12.4 |
Угроза деструктивного изменения конфигурации/среды окружения программ |
Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, метаданные, объекты файловой системы, реестр |
12.5 |
Угроза избыточного выделения оперативной памяти |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Аппаратное обеспечение, системное программное обеспечение, сетевое программное обеспечение |
12.6 |
Угроза искажения XML-схемы |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Сетевой узел, сетевое программное обеспечение, сетевой трафик |
12.7 |
Угроза искажения вводимой и выводимой на периферийные устройства информации |
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, аппаратное обеспечение |
12.8 |
Угроза использования слабостей кодирования входных данных |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, реестр |
12.9 |
Угроза межсайтового скриптинга |
Внешний нарушитель с низким потенциалом |
Сетевой узел, сетевое программное обеспечение |
12.10 |
Угроза межсайтовой подделки запроса |
Внешний нарушитель со средним потенциалом |
Сетевой узел, сетевое программное обеспечение |
12.11 |
Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS |
Внутренний нарушитель с низким потенциалом |
Микропрограммное и аппаратное обеспечение BIOS/UEFI |
12.12 |
Угроза перехвата вводимой и выводимой на периферийные устройства информации |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, аппаратное обеспечение |
12.13 |
Угроза подмены резервной копии программного обеспечения BIOS |
Внутренний нарушитель с низким потенциалом |
Микропрограммное и аппаратное обеспечение BIOS/UEFI |
12.14 |
Угроза пропуска проверки целостности программного обеспечения |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение |
12.15 |
Угроза заражения компьютера при посещении неблагонадёжных сайтов |
Внутренний нарушитель с низким потенциалом |
Сетевой узел, сетевое программное обеспечение |
12.16 |
Угроза неправомерного шифрования информации |
Внешний нарушитель с низким потенциалом |
Объект файловой системы |
12.17 |
Угроза скрытного включения вычислительного устройства в состав бот-сети |
Внешний нарушитель с низким потенциалом |
Сетевой узел, сетевое программное обеспечение |
12.18 |
Угроза распространения "почтовых червей" |
Внешний нарушитель с низким потенциалом |
Сетевое программное обеспечение |
12.19 |
Внедрение программных закладок/закладок* |
|
|
12.20 |
Угроза внедрения в ИС вредоносного программного обеспечения с устройств, подключаемых с использованием технологий беспроводного доступа* |
|
|
12.21 |
Применение специально созданных программных продуктов для НСД* |
|
|
12.22 |
Угроза внедрения через легитимные схемы информационного обмена между информационными системами вредоносного программного обеспечения* |
|
|
12.23 |
Отсутствие централизованной системы управления средствами антивирусной защиты |
|
|
13 |
Угрозы, связанные с использованием облачных услуг |
||
13.1 |
Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг |
Внутренний нарушитель с низким потенциалом |
Облачная система, виртуальная машина |
13.2 |
Угроза злоупотребления доверием потребителей облачных услуг |
Внешний нарушитель с низким потенциалом |
Облачная система |
13.3 |
Угроза конфликта юрисдикций различных стран |
Внешний нарушитель с низким потенциалом |
Облачная система |
13.4 |
Угроза нарушения доступности облачного сервера |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Облачная система, облачный сервер |
13.5 |
Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения |
Внешний нарушитель с низким потенциалом |
Облачная инфраструктура, виртуальная машина, аппаратное обеспечение, системное программное обеспечение |
13.6 |
Угроза недобросовестного исполнения обязательств поставщиками облачных услуг |
Внешний нарушитель с низким потенциалом |
Информационная система, сервер, носитель информации, метаданные, объекты файловой системы |
13.7 |
Угроза незащищённого администрирования облачных услуг |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Облачная система, рабочая станция, сетевое программное обеспечение |
13.8 |
Угроза некачественного переноса инфраструктуры в облако |
Внешний нарушитель с низким потенциалом |
Информационная система, иммигрированная в облако, облачная система |
13.9 |
Угроза неконтролируемого роста числа виртуальных машин |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Облачная система, консоль управления облачной инфраструктурой, облачная инфраструктура |
13.10 |
Угроза некорректной реализации политики лицензирования в облаке |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение |
13.11 |
Угроза неопределённости в распределении ответственности между ролями в облаке |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение |
13.12 |
Угроза неопределённости ответственности за обеспечение безопасности облака |
Внешний нарушитель с низким потенциалом |
Облачная система |
13.13 |
Угроза непрерывной модернизации облачной инфраструктуры |
Внутренний нарушитель со средним потенциалом |
Облачная инфраструктура |
13.14 |
Угроза несогласованности политик безопасности элементов облачной инфраструктуры |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, облачная система |
13.15 |
Угроза общедоступности облачной инфраструктуры |
Внешний нарушитель со средним потенциалом |
Объекты файловой системы, аппаратное обеспечение, облачный сервер |
13.16 |
Угроза потери доверия к поставщику облачных услуг |
Внутренний нарушитель со средним потенциалом |
Объекты файловой системы, информационная система, иммигрированная в облако |
13.17 |
Угроза потери и утечки данных, обрабатываемых в облаке |
Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, метаданные, объекты файловой системы |
13.18 |
Угроза потери управления облачными ресурсами |
Внешний нарушитель с высоким потенциалом |
Сетевой трафик, объекты файловой системы |
13.19 |
Угроза потери управления собственной инфраструктурой при переносе её в облако |
Внутренний нарушитель со средним потенциалом |
Информационная система, иммигрированная в облако, системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение |
13.20 |
Угроза привязки к поставщику облачных услуг |
Внутренний нарушитель с низким потенциалом |
Информационная система, иммигрированная в облако, системное программное обеспечение, сетевое программное обеспечение, сетевой трафик, объекты файловой системы |
13.21 |
Угроза приостановки оказания облачных услуг вследствие технических сбоев |
|
Системное программное обеспечение, аппаратное обеспечение, канал связи |
13.22 |
Угроза распространения состояния "отказ в обслуживании" в облачной инфраструктуре |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Облачная инфраструктура, созданная с использованием технологий виртуализации |
14. |
Угрозы, связанные с использованием суперкомпьютерных технологий |
||
14.1 |
Угроза использования вычислительных ресурсов суперкомпьютера "паразитными" процессами |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Вычислительные узлы суперкомпьютера |
14.2 |
Угроза несанкционированного доступа к сегментам вычислительного поля |
Внутренний нарушитель со средним потенциалом |
Вычислительный узел суперкомпьютера |
14.3 |
Угроза прямого обращения к памяти вычислительного поля суперкомпьютера |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Вычислительные узлы суперкомпьютера, каналы передачи данных суперкомпьютера, системное программное обеспечение |
14.4 |
Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями |
Внутренний нарушитель с низким потенциалом |
Вычислительные узлы суперкомпьютера |
15. |
Угрозы, связанные с использованием технологий виртуализации |
||
15.1 |
Угроза выхода процесса за пределы виртуальной машины |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Информационная система, сетевой узел, носитель информации, объекты файловой системы, учётные данные пользователя, образ виртуальной машины |
15.2 |
Угроза нарушения изоляции пользовательских данных внутри виртуальной машины |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Виртуальная машина, гипервизор |
15.3 |
Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Образ виртуальной машины, сетевой узел, сетевое программное обеспечение, виртуальная машина |
15.4 |
Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Информационная система, сервер |
15.5 |
Угроза несанкционированного доступа к виртуальным каналам передачи |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Сетевое программное обеспечение, сетевой трафик, виртуальные устройства |
15.6 |
Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Сервер, рабочая станция, виртуальная машина, гипервизор, машинный носитель информации, метаданные |
15.7 |
Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Виртуальная машина |
15.8 |
Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Виртуальная машина |
15.9 |
Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Виртуальные устройства хранения, обработки и передачи данных |
15.10 |
Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Виртуальные устройства хранения данных, виртуальные диски |
15.11 |
Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Носитель информации, объекты файловой системы |
15.12 |
Угроза ошибки обновления гипервизора |
Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, гипервизор |
15.13 |
Угроза перехвата управления гипервизором |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Системное программное обеспечение, гипервизор, консоль управления гипервизором |
15.14 |
Угроза перехвата управления средой виртуализации |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Информационная система, системное программное обеспечение |
15.15 |
Нарушение доверенной загрузки виртуальных серверов ИС, перехват загрузки* |
|
|
15.16 |
Нарушение целостности конфигурации виртуальных серверов - подмена/искажение образов (данных и оперативной памяти)* |
|
|
15.17 |
Несанкционированный доступ к консоли управления виртуальной инфраструктурой* |
|
|
15.18 |
Несанкционированный доступ к виртуальному серверу ИС, в том числе несанкционированное сетевое подключение и проведение сетевых атак на виртуальный сервер ИС* |
|
|
15.19 |
Несанкционированный удаленный доступ к ресурсам гипервизора вследствие сетевых атак типа "переполнение буфера"* |
|
|
15.20 |
Угроза несанкционированного доступа к объектам виртуальной инфраструктуры без прохождения процедуры идентификации и аутентификации* |
|
|
15.21 |
Угроза несанкционированного доступа к виртуальной инфраструктуре/компонентам виртуальной инфраструктуры/виртуальным машинам/объектам внутри виртуальных машин* |
|
|
15.22 |
Угроза отсутствия средств регистрации событий в виртуальной инфраструктуре* |
|
|
16. |
Угрозы, связанные с нарушением правил эксплуатации машинных носителей |
||
16.1 |
Угроза несанкционированного восстановления удалённой защищаемой информации |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Машинный носитель информации |
16.2 |
Угроза несанкционированного удаления защищаемой информации |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Метаданные, объекты файловой системы, реестр |
16.3 |
Угроза утраты носителей информации |
Внутренний нарушитель с низким потенциалом |
Носитель информации |
16.4 |
Угроза форматирования носителей информации |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Носитель информации |
16.5 |
Повреждение носителя информации |
|
|
16.6 |
Доступ к снятым с эксплуатации носителям информации (содержащим остаточные данные) |
|
|
16.7 |
Угроза подключения к ИС неучтенных машинных носителей* |
|
|
16.8 |
Угроза подключения к ИС неперсонифицированных машинных носителей |
|
|
16.9 |
Угроза несанкционированного копирования информации на машинные носители* |
|
|
16.10 |
Угроза несанкционированной модификации/удаления информации на машинных носителях* |
|
|
16.11 |
Угроза хищения машинных носителей* |
|
|
16.12 |
Угроза подмены машинных носителей* |
|
|
16.13 |
Угроза встраивания программно-аппаратных закладок в машинные носители* |
|
|
16.14 |
Угроза несанкционированного доступа к информации, хранящейся на машинном носителе* |
|
|
16.15 |
Угроза использования машинных носителей для хранения информации разных уровней конфиденциальности и целей обработки |
|
|
16.16 |
Угроза использования неконтролируемых портом СВТ для вывода информации на сторонние машинные носители* |
|
|
16.17 |
Угроза передачи информации/фрагментов информации между пользователями, сторонними организациями при неполном уничтожении/стирании информации с машинных носителей* |
|
|
16.18 |
Угроза несанкционированного использования машинных носителей |
|
|
16.19 |
Угроза несанкционированного выноса машинных носителей за пределы КЗ |
|
|
17 |
Угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования |
||
17.1 |
Угроза внедрения вредоносного кода в BIOS |
Внутренний нарушитель с высоким потенциалом |
Микропрограммное и аппаратное обеспечение BIOS/UEFI |
17.2 |
Угроза изменения компонентов системы |
Внутренний нарушитель с низким потенциалом |
Информационная система, сервер, рабочая станция, виртуальная машина, системное программное обеспечение, прикладное программное обеспечение, аппаратное обеспечение |
17.3 |
Угроза исчерпания запаса ключей, необходимых для обновления BIOS |
Внешний нарушитель со средним потенциалом |
Микропрограммное обеспечение BIOS/UEFI |
17.4 |
Угроза установки на мобильные устройства вредоносных/уязвимых программных продуктов* |
|
|
17.5 |
Угроза запуска/установки вредоносного/шпионского/неразрешенного программного обеспечения и(или) обновлений программного обеспечения* |
|
|
17.6 |
Установка программного обеспечения, содержащего известные уязвимости* |
|
|
17.7 |
Установка нелицензионного программного обеспечения* |
|
|
17.8 |
Угроза ошибочного запуска/установки программного обеспечения* |
|
|
17.9 |
Угроза неправильной установки программного обеспечения* |
|
|
17.10 |
Угроза автоматического запуска вредоносного/шпионского/неразрешенного программного обеспечения при запуске операционной системе и (или) обновлений программного обеспечения |
|
|
17.11 |
Угроза удаленного запуска/установки вредоносного/шпионского/неразрешенного программного обеспечения |
|
|
17.12 |
Угроза несанкционированного запуска программного обеспечения в нерабочее время |
|
|
18. |
Угрозы физического доступа к компонентам ИС |
||
18.1 |
Угроза преодоления физической защиты |
Внешний нарушитель со средним потенциалом |
Сервер, рабочая станция, носитель информации, аппаратное обеспечение |
18.2 |
Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
Внешний нарушитель с низким потенциалом |
Сервер, рабочая станция, носитель информации, аппаратное обеспечение |
18.3 |
Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации |
Внешний нарушитель с низким потенциалом |
Сервер, рабочая станция, носитель информации, аппаратное обеспечение |
18.4 |
Угроза несанкционированного доступа к системам криптографической защиты информации* |
|
|
18.5 |
Угроза нарушения функционирования НЖМД и других систем хранения данных* |
|
|
18.6 |
Угроза доступа к системам обеспечения, их повреждение* |
|
|
18.7 |
Угроза нарушения функционирования кабельных линий связи, ТС* |
|
|
18.8 |
Угроза несанкционированного доступа в КЗ* |
|
|
18.9 |
Отсутствие средств автоматизированного контроля доступа |
|
|
19. |
Угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИС, микропрограммном обеспечении |
||
19.1 |
Угроза анализа криптографических алгоритмов и их реализации |
Внешний нарушитель со средним потенциалом |
Метаданные, системное программное обеспечение |
19.2 |
Угроза восстановления предыдущей уязвимой версии BIOS |
Внутренний нарушитель с низким потенциалом |
Микропрограммное обеспечение BIOS/UEFI |
19.3 |
Угроза деструктивного использования декларированного функционала BIOS |
Внутренний нарушитель с низким потенциалом |
Микропрограммное обеспечение BIOS/UEFI |
19.4 |
Угроза использования поддельных цифровых подписей BIOS |
Внешний нарушитель со средним потенциалом |
Микропрограммное и аппаратное обеспечение BIOS/UEFI |
19.5 |
Угроза использования слабых криптографических алгоритмов BIOS |
Внешний нарушитель с высоким потенциалом |
Микропрограммное обеспечение BIOS/UEFI |
19.6 |
Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Сетевое оборудование, микропрограммное обеспечение, сетевое программное обеспечение, виртуальные устройства |
19.7 |
Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы |
Внешний нарушитель со средним потенциалом |
Узлы грид-системы |
19.8 |
Угроза отключения контрольных датчиков |
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение |
19.9 |
Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Носитель информации, микропрограммное обеспечение, аппаратное обеспечение |
19.10 |
Угроза распространения несанкционированно повышенных прав на всю грид-систему |
Внутренний нарушитель со средним потенциалом |
Ресурсные центры грид-системы, узлы грид-системы, грид-система, сетевое программное обеспечение |
19.11 |
Угроза сбоя процесса обновления BIOS |
Внутренний нарушитель со средним потенциалом |
Микропрограммное и аппаратное обеспечение BIOS/UEFI, каналы связи |
19.12 |
Угроза установки уязвимых версий обновления программного обеспечения BIOS |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Микропрограммное обеспечение BIOS/UEFI |
19.13 |
Угроза перехвата исключения/сигнала из привилегированного блока функций |
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом |
Системное программное обеспечение |
19.14 |
Угроза наличия механизмов разработчика |
Внутренний нарушитель со средним потенциалом |
Программное обеспечение, техническое средство |
19.15 |
Угроза "спама" веб-сервера |
Внешний нарушитель с низким потенциалом |
Сетевое программное обеспечение |
20 |
Угрозы, связанные с использованием сетевых технологий |
||
20.1 |
Угроза деавторизации санкционированного клиента беспроводной сети |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Сетевой узел |
20.2 |
Угроза заражения DNS-кеша |
Внешний нарушитель с низким потенциалом |
Сетевой узел, сетевое программное обеспечение, сетевой трафик |
20.3 |
Угроза использования слабостей протоколов сетевого/локального обмена данными |
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом |
Системное программное обеспечение, сетевое программное обеспечение, сетевой трафик |
20.4 |
Угроза неправомерных действий в каналах связи |
Внешний нарушитель с низким потенциалом |
Сетевой трафик |
20.5 |
Угроза несанкционированного удалённого внеполосного доступа к аппаратным средствам |
Внешний нарушитель с высоким потенциалом |
Информационная система, аппаратное обеспечение |
20.6 |
Угроза подключения к беспроводной сети в обход процедуры идентификации/аутентификации |
Внешний нарушитель с низким потенциалом |
Сетевой узел, сетевое программное обеспечение |
20.7 |
Угроза подмены беспроводного клиента или точки доступа |
Внешний нарушитель с низким потенциалом |
Сетевой узел, сетевое программное обеспечение, аппаратное обеспечение, точка беспроводного доступа |
20.8 |
Угроза подмены доверенного пользователя |
Внешний нарушитель с низким потенциалом |
Сетевой узел, сетевое программное обеспечение |
20.9 |
Угроза подмены субъекта сетевого доступа |
Внешний нарушитель со средним потенциалом |
Прикладное программное обеспечение, сетевое программное обеспечение, сетевой трафик |
20.10 |
Угроза "фарминга" |
Внешний нарушитель с низким потенциалом |
Рабочая станция, сетевое программное обеспечение, сетевой трафик |
20.11 |
Угроза агрегирования данных, передаваемых в грид-системе |
Внешний нарушитель со средним потенциалом |
Сетевой трафик |
20.12 |
Угроза удаленного запуска приложений |
|
|
20.13 |
Угроза навязывания ложных маршрутов* |
|
|
20.14 |
Угроза внедрения ложных объектов сети* |
|
|
20.15 |
Угроза проведения атак/попыток несанкционированного доступа на ИС с использованием протоколов сетевого доступа* |
|
|
20.16 |
Угроза отсутствия механизмов реагирования (блокирования) атак/вторжений* |
|
|
20.17 |
Угроза отсутствия системы анализа сетевого трафика при обмене данными между информационными системами на наличие атак/вторжений* |
|
|
20.18 |
Угроза отсутствия системы анализа сетевого трафика между сегментами информационной системы на наличие атак/вторжений* |
|
|
20.19 |
Угроза использования неактуальных версий сигнатур обнаружения атак* |
|
|
20.20 |
Угроза отсутствия централизованной системы управления средствами защиты от атак/вторжений |
|
|
20.21 |
Угроза использования слабостей/уязвимостей защиты протоколов удаленного доступа* |
|
|
20.22 |
Угроза бесконтрольного использования технологий беспроводного доступа, в том числе с мобильных устройств* |
|
|
20.23 |
Угроза подмены устройств, подключаемых к ИС с использованием технологии удаленного доступа* |
|
|
20.24 |
Угроза использования неконтролируемых сетевых протоколов для модификации/перехвата управления информационной системой* |
|
|
20.25 |
Угроза перехвата, искажения, модификации, подмены, перенаправления трафика между разными категориями пользователей и средствами защиты информации* |
|
|
20.26 |
Угроза подмены сетевых адресов, определяемых по сетевым именам* |
|
|
20.27 |
Угроза отсутствия проверки подлинности сетевых соединений* |
|
|
20.28 |
Отсутствие подтверждения факта отправки/получения информации конкретными пользователями* |
|
|
20.29 |
Угроза получения несанкционированного доступа при двунаправленной передаче информации между сегментами, информационными системами |
|
|
20.30 |
Отсутствие контроля соединений между СВТ ИС |
|
|
20.31 |
Угроза несанкционированного доступа к средствам управления информационными потоками |
|
|
20.32 |
Угроза отсутствия/неиспользования средств разделения информационных потоков, содержащих различные виды (категории) информации, а также отделение информации управления от пользовательской информации |
|
|
20.33 |
Отсутствие средств анализа сетевого трафика на наличие вредоносного программного обеспечения |
|
|
20.34 |
Угроза доступа к ИС с использованием беспроводного доступа из-за границ КЗ |
|
|
21 |
Угрозы инженерной инфраструктуре |
||
21.1 |
Угрозы сбоев в сети электропитания |
|
|
21.2 |
Угроза выхода из строя ТС в результате нарушения климатических параметров работы |
|
|
21.3 |
Угрозы нарушения схем электропитания* |
|
|
21.4 |
Угрозы, связанные с отсутствием заземления/неправильным заземлением* |
|
|
22. |
Угрозы, связанные с отсутствием системы регистрации событий информационной безопасности |
||
22.1 |
Угроза отсутствия системы регистрации событий информационной безопасности* |
|
|
22.2 |
Угроза автоматического удаления/затирания событий информационной безопасности новыми события* |
|
|
22.3 |
Угроза переполнения журналов информационной безопасности* |
|
|
22.4 |
Угроза отсутствия централизованной подсистемы централизованного сбора событий информационной безопасности от различных программных и аппаратных продуктов, средств защиты информации* |
|
|
22.5 |
Угроза неправильного отнесения событий к событиям информационной безопасности* |
|
|
22.6 |
Угроза отсутствия централизованной системы анализа журналов информационной безопасности от различных программных и аппаратных продуктов, средств защиты информации* |
|
|
22.7 |
Угроза отключения журналов информационной безопасности* |
|
|
22.8 |
Угроза модификации/удаления журнала информационной безопасности* |
|
|
22.9 |
Угроза задержек при получении журналов информационной безопасности |
|
|
22.10 |
Угроза ошибок ведения журнала регистрации событий информационной безопасности, в том числе связанных с неправильными настройками времени |
|
|
22.11 |
Угроза отсутствия необходимых сведений в журналах информационной безопасности для проведения проверки/расследования/анализа событий информационной безопасности* |
|
|
22.12 |
Угроза отключения/отказа системы регистрации событий информационной безопасности |
|
|
22.13 |
Угроза несанкционированного изменения правил ведения журнала регистрации событий |
|
|
22.14 |
Отсутствие оповещений (предупреждений) администратора о сбоях, критических событиях в работе системы регистрации событий информационной безопасности |
|
|
23. |
Угрозы, связанные с контролем защищенности информационной системы |
||
23.1 |
Угроза отсутствия контроля за уязвимостями ИС, компонентов ИС, наличием неразрешенного программного обеспечения* |
|
|
23.2 |
Угроза использования неактуальных версий баз данных уязвимостей средств анализа защищенности* |
|
|
23.3 |
Угроза установки программного обеспечения/обновлений без проведения анализа уязвимостей |
|
|
23.4 |
Угроза отсутствия регулярного контроля за защищенностью информационной системы, в том числе средств защиты информации с учетом новых угроз безопасности информации |
|
|
23.5 |
Угроза отсутствия анализа изменения настроек информационной системы, компонентов информационной системы, в том числе средств защиты информации на предмет появления уязвимостей* |
|
|
23.6 |
Отсутствие журнала анализа защищенности |
|
|
24. |
Угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи |
||
24.1 |
Угроза перехвата данных, передаваемых по вычислительной сети |
Внешний нарушитель с низким потенциалом |
Сетевой узел, сетевой трафик |
24.2 |
Угроза доступа/перехвата/изменения HTTP cookies |
Внешний нарушитель с низким потенциалом |
Прикладное программное обеспечение, сетевое программное обеспечение |
24.3 |
Угроза перехвата данных* |
|
|
24.4 |
Угроза перехвата данных, передаваемых по сетям внешнего и международного информационного обмена |
|
|
24.5 |
Угроза перехвата данных с сетевых портов |
|
|
24.6 |
Угроза перехвата данных, передаваемых с использованием технологий беспроводного доступа* |
|
|
Примечание:
* - базовые УБ ПДн в ИСПДн.
Незаполненные ячейки вышеприведенной таблицы определяются в частных моделях угроз и нарушителя безопасности информации для каждой ИСПДн.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.