- угрозы, связанные с
нарушением процедур установки/обновления программного обеспечения и
оборудования;
- угрозы эксплуатации
уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИСПДн,
микропрограммном обеспечении;
- угрозы, связанные с
отсутствием системы регистрации событий информационной безопасности;
- угрозы, связанные с
перехватом защищаемой информации при ее передаче по каналам связи.
7. Меры, направленные на
минимизацию УБ ПДн в ИСПДн
При обработке ПДн в
ИСПДн Органы (Организации) применяют правовые, организационные и технические
меры, установленные Концепцией информационной безопасности Нижегородской
области, утвержденной постановлением Правительства Нижегородской области от 31
декабря 2015 года № 920, и действующим законодательством, а также
руководствуются положениями следующих нормативных правовых актов:
- Федеральный закон
Российской Федерации от 27 июля 2006 года № 152-ФЗ "О персональных
данных";
- постановление
Правительства Российской Федерации от 1 ноября 2012 года № 1119 "Об
утверждении требований к защите персональных данных при их обработке в информационных
системах персональных данных";
- постановление
Правительства Российской Федерации от 21 марта 2012 года № 211 "Об
утверждении перечня мер, направленных на обеспечение выполнения обязанностей,
предусмотренных Федеральным законом "О персональных данных" и
принятыми в соответствии с ним нормативными правовыми актами, операторами,
являющимися государственными или муниципальными органами";
- приказ ФСТЭК России
от 18 февраля 2013 года № 21 "Об утверждении Состава и содержания
организационных и технических мер по обеспечению безопасности персональных
данных при их обработке в информационных системах персональных данных";
- приказ ФСТЭК России
от 11 февраля 2013 года № 17 "Об утверждении Требований о защите
информации, не составляющей государственную тайну, содержащейся в
государственных информационных системах";
- приказ ФСБ России от
10 июля 2014 года № 378 "Об утверждении Состава и содержания
организационных и технических мер по обеспечению безопасности персональных
данных при их обработке в информационных системах персональных данных с
использованием средств криптографической защиты информации, необходимых для
выполнения установленных Правительством Российской Федерации требований к
защите персональных данных для каждого из уровней защищенности";
- Базовая модель угроз
безопасности персональных данных при их обработке в информационных системах
персональных данных, утвержденная заместителем директора ФСТЭК России 15
февраля 2008 года;
- Методика определения
актуальных угроз безопасности персональных данных при их обработке в
информационных системах персональных данных, утвержденная заместителем
директора ФСТЭК России 14 февраля 2008 года;
- Методические
рекомендации по составлению Частной модели угроз безопасности персональных
данных при их обработке в информационных системах персональных данных
учреждений здравоохранения, социальной сферы, труда и занятости,
Минздравсоцразвития России, согласованные с ФСТЭК России 22 декабря 2009 года;
- Модель угроз типовой
медицинской информационной системы (МИС) типового лечебного профилактического
учреждения (ЛПУ), Минздравсоцразвития России, согласованная с ФСТЭК России 27
ноября 2009 года;
- Модель угроз и
нарушителя безопасности персональных данных, обрабатываемых в типовых
информационных системах персональных данных отрасли, согласованная с ФСТЭК
России, ФСБ России и одобренная Решением секции № 1 Научно-технического совета
Минкомсвязи России "Научно-техническое и стратегическое развитие
отрасли" от 21 апреля 2010 года №
2;
- Руководящий документ
"Автоматизированные системы. Защита от несанкционированного доступа к
информации. Классификация информационных систем и требования по защите
информации", утвержденный решением Государственной технической комиссии
при Президенте Российской Федерации от 30 марта 1992 года;
- "Специальные
требования и рекомендации по технической защите конфиденциальной информации
(СТР-К)", утвержденные решением Коллегии Гостехкомиссии России
№7.2/02.03.01;
- Методические
рекомендации по разработке нормативных правовых актов, определяющих угрозы
безопасности персональных данных, актуальные при обработке персональных данных
в информационных системах персональных данных, эксплуатируемых при
осуществлении соответствующих видов деятельности, утвержденные руководством 8
Центра ФСБ России (№149/7/2/6-432 от 31 марта 2015 года).
Реализация правовых,
организационных и технических мер, направленных на минимизацию УБ ПДн в ИСПДн,
осуществляется специалистами по информационной безопасности (специалистами по
защите (технической защите) информации) Органов (Организаций), ответственными
за планирование, организацию и реализацию мероприятий по обеспечению
информационной безопасности в Органе (Организации).
№ п/п
|
Наименование УБ ПДн в ИСПДн
|
Источники УБ ПДн
|
Объект воздействия
|
1.
|
Угрозы утечки информации по техническим каналам
|
1.1
|
Угрозы утечки акустической информации
|
1.1.1
|
Использование направленных (ненаправленных) микрофонов воздушной
проводимости для съема акустического излучения информативного речевого
сигнала
|
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с
высоким потенциалом
|
Файлы БД системы, файлы сканов документов в виде электромагнитного
излучения
|
1.1.2
|
Использование "контактных микрофонов" для съема
виброакустических сигналов
|
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с
высоким потенциалом
|
Файлы БД системы, файлы сканов документов в виде электромагнитного
излучения
|
1.1.3
|
Использование "лазерных микрофонов" для съема
виброакустических сигналов
|
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с
высоким потенциалом
|
Файлы БД системы, файлы сканов документов в виде электромагнитного
излучения
|
1.1.4
|
Использование средств ВЧ-навязывания для съема электрических
сигналов, возникающих за счет "микрофонного эффекта" в ТС обработки
информации и ВТСС (распространяются по проводам и линиям, выходящим за
пределы служебных помещений)
|
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с
высоким потенциалом
|
Файлы БД системы, файлы сканов документов в виде электромагнитного
излучения
|
1.1.5
|
Применение средств ВЧ-облучения для съема радиоизлучения,
модулированного информативным сигналом, возникающего при непосредственном
облучении ТС обработки информации и ВТСС ВЧ-сигналом
|
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с
высоким потенциалом
|
Файлы БД системы, файлы сканов документов в виде электромагнитного
излучения
|
1.1.6
|
Применение акустооптических модуляторов на базе
волоконно-оптической, находящихся в поле акустического сигнала
("оптических микрофонов")
|
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с
высоким потенциалом
|
Файлы БД системы, файлы сканов документов в виде электромагнитного
излучения
|
1.2
|
Угрозы утечки видовой информации
|
1.2.1
|
Визуальный просмотр на экранах дисплеев и других средств
отображения СВТ, ИВК, входящих в состав ИC
|
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с
высоким потенциалом
|
Файлы БД системы, файлы сканов документов в виде электромагнитного
излучения
|
1.2.2
|
Визуальный просмотр с помощью оптических (оптикоэлектронных)
средств с экранов дисплеев и других средств отображения СВТ, ИВК, входящих в
состав ИС
|
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с
высоким потенциалом
|
Файлы БД системы, файлы сканов документов в виде электромагнитного
излучения
|
1.2.3
|
Использование специальных электронных устройств съема видовой
информации (видеозакладки)
|
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с
высоким потенциалом
|
Файлы БД системы, файлы сканов документов в виде электромагнитного
излучения
|
1.3
|
Угрозы утечки информации по каналам ПЭМИН
|
1.3.1
|
Применение специальных средств регистрации ПЭМИН, от ТС и линий
передачи информации (программно-аппаратный комплекс (далее - ПАК), сканерные
приемники, цифровые анализаторы спектра, селективные микровольтметры)
|
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с
высоким потенциалом
|
Файлы БД системы, файлы сканов документов в виде электромагнитного
излучения
|
1.3.2
|
Применение токосъемников для регистрации наводок информативного
сигналов, обрабатываемых ТС, на цепи электропитания и линии связи, выходящие
за пределы служебных помещений
|
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с
высоким потенциалом
|
Файлы БД системы, файлы сканов документов в виде электромагнитного
излучения
|
1.3.3
|
Применение специальных средств регистрации радиоизлучений,
модулированных информативным сигналом, возникающих при работе различных
генераторов, входящих в состав ТС ИС, или при наличии паразитной генерации в
узлах ТС
|
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с
высоким потенциалом
|
Файлы БД системы, файлы сканов документов в виде электромагнитного
излучения
|
1.3.4
|
Применение специальных средств регистрации радиоизлучений, формируемых
в результате ВЧ-облучения ТС ИС, в которых проводится обработка информативных
сигналов - параметрических каналов утечки
|
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с
высоким потенциалом
|
Файлы БД системы, файлы сканов документов в виде электромагнитного
излучения
|
2
|
Угрозы использования штатных средств ИС с целью совершения НСД
к информации
|
2.1
|
Угроза некорректного использования функционала программного
обеспечения
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
СПО, ППО, сетевое ПО, микропрограммное обеспечение, аппаратное
обеспечение
|
2.2
|
Угроза неправомерного/некорректного использования интерфейса
взаимодействия с приложением
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
СПО, ППО, сетевое ПО, микропрограммное обеспечение, реестр
|
2.3
|
Угроза несанкционированного изменения аутентификационной
информации
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО, объекты файловой системы, учётные данные пользователя, реестр
|
2.4
|
Угроза несанкционированного использования привилегированных
функций BIOS
|
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Аппаратное обеспечение, микропрограммное обеспечение BIOS/UEFI
|
2.5
|
Доступ в операционную среду (локальную ОС отдельного ТС ИС) с
возможностью выполнения НСД вызовом штатных процедур или запуска специально
разработанных программ
|
|
|
3.
|
Угрозы нарушения доступности информации
|
3.1
|
Угроза длительного удержания вычислительных ресурсов
пользователями
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
ИС, сетевой узел, носитель информации, СПО, сетевое ПО, сетевой
трафик
|
3.2
|
Угроза нарушения работоспособности грид-системы при нетипичной
сетевой нагрузке
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
Грид-система, сетевой трафик
|
3.3
|
Угроза несанкционированного доступа к гипервизору из виртуальной
машины и (или) физической сети
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
Гипервизор
|
3.4
|
Угроза отказа в загрузке входных данных неизвестного формата
хранилищем больших данных
|
Внутренний нарушитель с низким потенциалом
|
Хранилище больших данных, метаданные
|
3.5
|
Угроза отказа в обслуживании системой хранения данных
суперкомпьютера
|
Внутренний нарушитель с низким потенциалом
|
Система хранения данных суперкомпьютера
|
3.6
|
Угроза перегрузки грид-системы вычислительными заданиями
|
Внутренний нарушитель с низким потенциалом
|
Ресурсные центры грид-системы
|
3.7
|
Угроза повреждения системного реестра
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Объекты файловой системы, реестр
|
3.8
|
Угроза приведения системы в состояние "отказ в
обслуживании"
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
ИС, сетевой узел, СПО, сетевое ПО, сетевой трафик
|
3.9
|
Угроза усиления воздействия на вычислительные ресурсы
пользователей при помощи сторонних серверов
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
ИС, сетевой узел, СПО, сетевое ПО
|
3.10
|
Угроза утраты вычислительных ресурсов
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
ИС, сетевой узел, носитель информации, СПО, сетевое ПО, сетевой
трафик
|
3.11
|
Угроза вывода из строя/выхода из строя отдельных ТС*
|
|
|
3.12
|
Угроза вывода из строя незарезервированных ТС/программных средств/каналов
связи
|
|
|
3.13
|
Угроза отсутствия актуальных резервных копий информации*
|
|
|
3.14
|
Угроза потери информации в процессе ее обработки технически и(или)
программными средствами и при передаче по каналам связи*
|
|
|
3.15
|
Угроза переполнения канала связи вследствие множества параллельных
попыток авторизации*
|
|
|
3.16
|
Угроза нехватки ресурсов ИС для выполнения штатных задач в
результате обработки множества параллельных задач, выполняемых одной учетной
записью*
|
|
|
3.17
|
Угроза вывода из строя ИС при подаче на интерфейсы информационного
обмена "неожидаемой" информации*
|
|
|
4.
|
Угрозы нарушения целостности информации
|
4.1
|
Угроза нарушения целостности данных кеша
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Сетевое ПО
|
4.2
|
Угроза некорректного задания структуры данных транзакции
|
Внутренний нарушитель со средним потенциалом
|
Сетевой трафик, база данных, сетевое ПО
|
4.3
|
Угроза переполнения целочисленных переменных
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
СПО, ППО, сетевое ПО
|
4.4
|
Угроза подмены содержимого сетевых ресурсов
|
Внешний нарушитель с низким потенциалом
|
ППО, сетевое ПО, сетевой трафик
|
4.5
|
Угроза потери информации вследствие несогласованности работы узлов
хранилища больших данных
|
Внутренний нарушитель с низким потенциалом
|
ИС, узлы хранилища больших данных
|
4.6
|
Угроза сбоя обработки специальным образом изменённых файлов
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
Метаданные, объекты файловой системы, СПО
|
4.7
|
Угроза отсутствия контроля целостности обрабатываемой в ИС
информации, применяемого программного обеспечения, в том числе СЗИ*
|
|
|
4.8
|
Угроза отсутствия целостных резервных копий информации, программного
обеспечения, СЗИ в случае реализации угроз информационной безопасности*
|
|
|
4.9
|
Угроза отсутствия контроля за поступающими в информационную
систему данными, в том числе незапрашиваемыми*
|
|
|
4.10
|
Отсутствие средств централизованного управления за поступающими в
информационную систему данными, в том числе незапрашиваемыми
|
|
|
4.11
|
Отсутствие автоматизированных фильтров, осуществляющих обработку
поступающей в ИС информации
|
|
|
4.12
|
Угроза доступа в ИС информации от неаутентифицированных
серверов/пользователей
|
|
|
4.13
|
Угроза отсутствия контроля за данными, передаваемыми из ИС*
|
|
|
4.14
|
Отсутствие резервного копирования информации, передаваемой из ИС
|
|
|
4.15
|
Угроза передачи из ИС недопустимой информации
|
|
|
4.16
|
Угроза отсутствия контроля за данными вводимыми в систему
пользователями*
|
|
|
4.17
|
Угроза ввода/передачи недостоверных/ошибочных данных*
|
|
|
4.18
|
Угроза подмены используемых ИС файлов*
|
|
|
4.19
|
Угроза модификации/удаления файлов журналов системного,
прикладного ПО, средств защиты*
|
|
|
4.20
|
Угроза установки/запуска модифицированного программного
обеспечения и (или) модифицированных обновлений программного обеспечения
|
|
|
4.21
|
Угроза модификации/стирания/удаления данных системы регистрации
событий информационной безопасности
|
|
|
4.22
|
Отсутствие регламента/графика проведения контроля целостности
применяемых программных средств, в том числе СЗИ
|
|
|
4.23
|
Угроза отсутствия контроля целостности информации, обрабатываемой
ИС, и ее структуры
|
|
|
5.
|
Угрозы НДВ в СПО и ППО
|
5.1
|
Угроза перебора всех настроек и параметров приложения
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
СПО, ППО, сетевое ПО, микропрограммное обеспечение, реестр
|
5.2
|
Угроза возникновения ошибок функционирования СПО, реализация недекларированных
возможностей системного ПО
|
|
|
5.3
|
Угроза использования встроенных недекларированных возможностей для
получения несанкционированного доступа к ИС
|
|
|
6.
|
Угрозы, не являющиеся атаками
|
6.1
|
Угроза исчерпания вычислительных ресурсов хранилища больших данных
|
Внутренний нарушитель с низким потенциалом
|
ИС
|
6.2
|
Угроза неверного определения формата входных данных, поступающих в
хранилище больших данных
|
Внутренний нарушитель с низким потенциалом
|
Хранилище больших данных, метаданные
|
6.3
|
Угроза невозможности восстановления сессии работы на ПЭВМ при
выводе из промежуточных состояний питания
|
Внутренний нарушитель с низким потенциалом
|
Рабочая станция, носитель информации, СПО, метаданные, объекты
файловой системы, реестр
|
6.4
|
Угроза неконтролируемого копирования данных внутри хранилища
больших данных
|
Внутренний нарушитель с низким потенциалом
|
Хранилище больших данных, метаданные, защищаемые данные
|
6.5
|
Угроза неконтролируемого уничтожения информации хранилищем больших
данных
|
Внутренний нарушитель с низким потенциалом
|
Хранилище больших данных, метаданные, защищаемые данные
|
6.6
|
Угроза выхода из строя/отказа отдельных ТС, программных средств,
каналов связи
|
|
|
7.
|
Угрозы НСД, создающие предпосылки для реализации НСД в
результате нарушения процедуры авторизации и аутентификации
|
7.1
|
Угроза аппаратного сброса пароля BIOS
|
Внутренний нарушитель с низким потенциалом
|
Микропрограммное и аппаратное обеспечение BIOS/UEFI
|
7.2
|
Угроза нарушения процедуры аутентификации субъектов виртуального информационного
взаимодействия
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Сетевой узел, сетевое ПО, метаданные, учётные данные пользователя
|
7.3
|
Угроза обхода некорректно настроенных механизмов аутентификации
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО, сетевое ПО
|
7.4
|
Угроза программного сброса пароля BIOS
|
Внутренний нарушитель с низким потенциалом
|
Микропрограммное обеспечение BIOS/UEFI, СПО
|
7.5
|
Угроза "кражи" учётной записи доступа к сетевым сервисам
|
Внешний нарушитель с низким потенциалом
|
Сетевое ПО
|
7.6
|
Угроза получения доступа к ИС, компонентам ИС, информации,
обрабатываемой ИС без прохождения процедуры идентификации и аутентификации*
|
|
|
7.7
|
Угроза получения доступа к ИС вследствие ошибок подсистемы
идентификации и аутентификации*
|
|
|
7.8
|
Угроза получения несанкционированного доступа в результате
сбоев/ошибок подсистемы идентификация и аутентификация*
|
|
|
7.9
|
Угроза получения несанкционированного доступа сторонними лицами,
устройствами*
|
|
|
7.10
|
Угроза отсутствия/слабости процедур аутентификации при доступе
пользователей/устройств к ресурсам ИС
|
|
|
7.11
|
Угрозы авторизации с использованием устаревших, но не отключённых
учетных записей*
|
|
|
7.12
|
Угроза использования "слабых" методов идентификации и
аутентификации пользователей, в том числе при использовании удаленного
доступа
|
|
|
7.13
|
Угроза применения только программных методов двухфакторной
аутентификации
|
|
|
7.14
|
Угроза использования долговременных паролей для подключения к ИС
посредством удаленного доступа
|
|
|
7.15
|
Угроза передачи аутентифицирующей информации по открытым каналам
связи без использования криптографических СЗИ
|
|
|
7.16
|
Угроза доступа к ИС неаутентифицированных устройств и пользователей
|
|
|
7.17
|
Угроза повторного использования идентификаторов в течение как
минимум 1 года
|
|
|
7.18
|
Угроза использования идентификаторов, неиспользуемых более 45 дней
|
|
|
7.19
|
Угроза раскрытия используемых идентификаторов пользователя в
публичном доступе
|
|
|
7.20
|
Отсутствие управления идентификаторами внешних пользователей
|
|
|
7.21
|
Угроза использования "слабых"/предсказуемых паролей
|
|
|
7.22
|
Отсутствие отказоустойчивой централизованной системы идентификации
и аутентификации
|
|
|
7.23
|
Угроза использования пользователями идентичных идентификаторов в
разных информационных системах
|
|
|
7.24
|
Угроза использования неподписанных программных средств
|
|
|
7.25
|
Угроза запуска несанкционированных процессов и служб от имени
системных пользователей
|
|
|
7.26
|
Угроза отсутствия регламента работы с персональными
идентификаторами
|
|
|
7.27
|
Отсутствие в централизованной системе идентификации и
аутентификации атрибутов, позволяющих однозначно определить внешних и
внутренних пользователей
|
|
|
7.28
|
Угроза бесконтрольного доступа пользователей к процессу загрузки
|
|
|
7.29
|
Угроза подмены/модификации базовой системы ввода-вывода,
программного обеспечения телекоммуникационного оборудования
|
|
|
8.
|
Угрозы НСД к информации в результате слабости процедур
разграничения ролей и полномочий, правил управления доступом
|
8.1
|
Угроза воздействия на программы с высокими привилегиями
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
ИС, виртуальная машина, сетевое ПО, сетевой трафик
|
8.2
|
Угроза доступа к защищаемым файлам с использованием обходного пути
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Объекты файловой системы
|
8.3
|
Угроза доступа к локальным файлам сервера при помощи URL
|
Внешний нарушитель со средним потенциалом
|
Сетевое ПО
|
8.4
|
Угроза загрузки нештатной ОС
|
Внутренний нарушитель с низким потенциалом
|
Микропрограммное обеспечение BIOS/UEFI
|
8.5
|
Угроза изменения режимов работы аппаратных элементов компьютера
|
Внутренний нарушитель с высоким потенциалом
|
Микропрограммное и аппаратное обеспечение BIOS/UEFI
|
8.6
|
Угроза изменения системных и глобальных переменных
|
Внутренний нарушитель со средним потенциалом
|
СПО, ППО, сетевое ПО
|
8.7
|
Угроза использования альтернативных путей доступа к ресурсам
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Сетевой узел, объекты файловой системы, ППО, СПО
|
8.8
|
Угроза использования информации идентификации/аутентификации,
заданной по умолчанию
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель с
низким потенциалом
|
СЗИ, СПО, сетевое ПО, микропрограммное обеспечение, программно-
аппаратные средства со встроенными функциями защиты
|
8.9
|
Угроза использования механизмов авторизации для повышения
привилегий
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО, ППО, сетевое ПО
|
8.10
|
Угроза нарушения изоляции среды исполнения BIOS
|
Внутренний нарушитель с низким потенциалом
|
Микропрограммное и аппаратное обеспечение BIOS/UEFI
|
8.11
|
Угроза невозможности управления правами пользователей BIOS
|
Внутренний нарушитель с низким потенциалом
|
Микропрограммное обеспечение BIOS/UEFI
|
8.12
|
Угроза некорректного использования прозрачного прокси-сервера за
счёт плагинов браузера
|
Внешний нарушитель с низким потенциалом
|
Сетевое ПО
|
8.13
|
Угроза неправомерного ознакомления с защищаемой информацией
|
Внутренний нарушитель с низким потенциалом
|
Аппаратное обеспечение, носители информации, объекты файловой
системы
|
8.14
|
Угроза несанкционированного доступа к аутентификационной
информации
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО, объекты файловой системы, учётные данные пользователя,
реестр, машинные носители информации
|
8.15
|
Угроза несанкционированного доступа к системе по беспроводным
каналам
|
Внешний нарушитель с низким потенциалом
|
Сетевой узел, учётные данные пользователя, сетевой трафик,
аппаратное обеспечение
|
8.16
|
Угроза несанкционированного копирования защищаемой информации
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Объекты файловой системы, машинный носитель информации
|
8.17
|
Угроза несанкционированного редактирования реестра
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким
потенциалом
|
СПО, использующее реестр, реестр
|
8.18
|
Угроза несанкционированного создания учётной записи пользователя
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО
|
8.19
|
Угроза несанкционированного управления буфером
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО, ППО, сетевое ПО
|
8.20
|
Угроза несанкционированного управления синхронизацией и состоянием
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
СПО, ППО, сетевое ПО, микропрограммное обеспечение
|
8.21
|
Угроза несанкционированного управления указателями
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
СПО, ППО, сетевое ПО
|
8.22
|
Угроза передачи запрещённых команд на оборудование с числовым
программным управлением
|
Внутренний нарушитель с низким потенциалом
|
СПО, ППО
|
8.23
|
Угроза перезагрузки аппаратных и программно-аппаратных средств
вычислительной техники
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО, аппаратное обеспечение
|
8.24
|
Угроза перехвата привилегированного потока
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
СПО, ППО, сетевое ПО
|
8.25
|
Угроза перехвата привилегированного процесса
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
СПО, ППО, сетевое ПО
|
8.26
|
Угроза повышения привилегий
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
СПО, сетевое ПО, ИС
|
8.27
|
Угроза подбора пароля BIOS
|
Внутренний нарушитель с низким потенциалом
|
Микропрограммное обеспечение BIOS/UEFI
|
8.28
|
Угроза подделки записей журнала регистрации событий
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО
|
8.29
|
Угроза сбоя автоматического управления системой разграничения
доступа хранилища больших данных
|
|
ИС, система разграничения доступа хранилища больших данных
|
8.30
|
Угроза удаления аутентификационной информации
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО, микропрограммное обеспечение, учётные данные пользователя
|
8.31
|
Угроза "форсированного веб-браузинга"
|
Внешний нарушитель с низким потенциалом
|
Сетевой узел, сетевое ПО
|
8.32
|
Угроза эксплуатации цифровой подписи программного кода
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО, ППО
|
8.33
|
Угроза доступа к информации и командам, хранящимся в BIOS, с
возможностью перехвата управления загрузкой ОС и получения прав доверенного
пользователя*
|
|
|
8.34
|
Угроза получения несанкционированного доступа к средствам
управления персональными идентификаторов/учетными записями, в том числе с
повышенными правами доступа*
|
|
|
8.35
|
Угроза получения доступа к данным в обход механизмов разграничения
доступа, в том числе с повышенными правами доступа*
|
|
|
8.36
|
Угроза бесконтрольной передачи данных как внутри ИС, так и между
ИС*
|
|
|
8.37
|
Угроза получения дополнительных данных, не предусмотренных
технологией обработки*
|
|
|
8.38
|
Угроза получения разными пользователей, лицами, обеспечивающими
функционирование, доступа к данным и полномочиям, не предназначенными для
данных лиц в связи с их должностными обязанностями*
|
|
|
8.39
|
Угроза предоставления прав доступа, не необходимых для исполнения
должностных обязанностей и функционирования ИС, для совершения деструктивных
действий*
|
|
|
8.40
|
Отсутствие ограничения на количество неудачных попыток входа в
информационную систему*
|
|
|
8.41
|
Угроза использования (подключения) к открытому(незаблокированному)
сеансу пользователя*
|
|
|
8.42
|
Угроза использования ресурсов ИС до прохождения процедур
идентификации и авторизации*
|
|
|
8.43
|
Угрозы несанкционированного подключения к ИС с использованием
санкционированной сессии удаленного доступа*
|
|
|
8.44
|
Угроза подбора идентификационных данных для удаленного доступа к
ИС*
|
|
|
8.45
|
Угроза использования слабостей/уязвимостей защиты протоколов
удаленного доступа*
|
|
|
8.46
|
Угроза бесконтрольного использования технологий беспроводного
доступа, в том числе с мобильных устройств*
|
|
|
8.47
|
Угроза получения доступа к ИС с использованием технологий
беспроводного доступа, в том числе мобильных устройств без прохождения
процедуры идентификации и авторизации*
|
|
|
8.48
|
Угроза получения доступа к ИС с использованием технологий
беспроводного доступа, с неконтролируемых устройств*
|
|
|
8.49
|
Угроза несанкционированной автоматической передачи
конфиденциальной информации на запросы сторонних информационных систем*
|
|
|
8.50
|
Угроза получения несанкционированного доступа к средствам
управления персональными идентификаторов/учетными записями, в том числе с
повышенными правами доступа*
|
|
|
8.51
|
Угроза получения несанкционированного доступа к средствам
управления средствами идентификации и аутентификации*
|
|
|
8.52
|
Угроза перехвата идентифицирующих и аутентифицирующих данных в
процессе идентификации и аутентификации пользователей*
|
|
|
8.53
|
Угроза бесконтрольного доступа к информации неопределенным кругом
лиц*
|
|
|
8.54
|
Угроза получения доступа к данным, не предназначенным для
пользователя*
|
|
|
8.55
|
Угроза удаленного управления и использования периферийных
устройств для получения информации или выполнения иных деструктивных целей*
|
|
|
8.56
|
Угроза модификации, подмены, удаления атрибутов безопасности
(меток безопасности) при взаимодействии с иными информационными системами*
|
|
|
8.57
|
Угроза использования технологий мобильного кода для совершения
попыток несанкционированного доступа к ИС при использовании в ИС мобильных
устройств*
|
|
|
8.58
|
Угроза использования встроенных в информационную систему
недекларированных возможностей, скрытых каналов передачи информации в обход
реализованных мер защиты
|
|
|
8.59
|
Отсутствие отказоустойчивых централизованных средств управления
учетными записями
|
|
|
8.60
|
Отсутствие автоматического блокирования учетных записей по
истечении их срока действия, в результате исчерпания попыток доступа к ИС,
выявления попыток НСД
|
|
|
8.61
|
Угроза отсутствия необходимых методов управления доступом для
разграничения прав доступа в соответствии с технологией обработки и угрозами
безопасности информации
|
|
|
8.62
|
Угроза передачи информации разной степени конфиденциальности без
разграничения информационных потоков
|
|
|
8.63
|
Угроза передачи информации без соблюдения атрибутов(меток)
безопасности, связанных с передаваемой информацией
|
|
|
8.64
|
Отсутствие динамического анализа и управления информационными
потоками в зависимости от состояния ИС, условий ее функционирования,
изменений в технологии обработки, передаваемых данных
|
|
|
8.65
|
Угроза обхода правил управления информационными потоками за счет
манипуляций с передаваемыми данными
|
|
|
8.66
|
Угроза несанкционированного доступа к средствам управления
информационными потоками
|
|
|
8.67
|
Угроза возложения функционально различных должностных
обязанностей/ролей на одно должностное лицо
|
|
|
8.68
|
Угроза предоставления расширенных прав и привилегий пользователям,
в том числе внешним
|
|
|
8.69
|
Отсутствие информирования пользователя о применении СЗИ и
необходимости соблюдения установленных оператором правил и ограничений на
работу с информацией, о предыдущем успешном доступе к ИС, о количестве
успешных/неуспешных попыток доступа, об изменении сведений об учетной записи
пользователя, о превышении числа параллельных сеансов доступа
|
|
|
8.70
|
Отсутствие информирования администратора о превышении числа
параллельных сеансов доступа пользователями
|
|
|
8.71
|
Угроза использования одних и тех же учетных записей для
параллельного доступа к ИС (с 2 и более) различных устройств
|
|
|
8.72
|
Отсутствие блокирования сеанса пользователя (на мониторе
пользователя не должна отображаться информация сеанса пользователя) после
времени бездействия 5 минут
|
|
|
8.73
|
Угроза использования незавершенных сеансов пользователей
|
|
|
8.74
|
Угроза наличия удаленного доступа от имени привилегированных
пользователей для администрирования ИС, системы защиты, в том числе с
использованием технологий беспроводного доступа
|
|
|
8.75
|
Отсутствие автоматизированного мониторинга и контроля удаленного
доступа
|
|
|
8.76
|
Угроза использования уязвимых/незащищенных технологий удаленного
доступа
|
|
|
8.77
|
Угроза взаимодействия с иными информационными системами, не
обеспеченными системой защиты
|
|
|
8.78
|
Отсутствие механизмов автоматизированного контроля параметров
настройки компонентов программного обеспечения, влияющих на безопасность
информации
|
|
|
8.79
|
Отсутствие механизмов автоматизированного реагирования на
несанкционированное изменение параметров настройки компонентов программного
обеспечения, влияющих на безопасность информации
|
|
|
8.80
|
Отсутствие контроля за используемыми интерфейсами ввода/вывода
|
|
|
9.
|
Угрозы ошибок/внесения уязвимостей при проектировании,
внедрении ИС/системы защиты ИС
|
9.1
|
Угроза передачи данных по скрытым каналам
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
Сетевой узел, сетевое ПО, сетевой трафик
|
9.2
|
Угроза включения в проект не испытанных достоверно компонентов
|
Внутренний нарушитель со средним потенциалом
|
ПО, ТС, ИС, ключевая система информационной инфраструктуры
|
9.3
|
Угроза внедрения системной избыточности
|
Внутренний нарушитель со средним потенциалом
|
ПО, ИС, ключевая система информационной инфраструктуры
|
9.4
|
Угроза ошибок при моделировании угроз и нарушителей информационной
безопасности*
|
|
|
9.5
|
Угроза внедрения системы защиты, не обеспечивающей нивелирования
актуальных угроз и нарушителей информационной безопасности*
|
|
|
10.
|
Угрозы ошибочных/деструктивных действий лиц
|
10.1
|
Угроза подмены действия пользователя путём обмана
|
Внешний нарушитель со средним потенциалом
|
ППО, сетевое ПО
|
10.2
|
Угроза "фишинга"
|
Внешний нарушитель с низким потенциалом
|
Рабочая станция, сетевое ПО, сетевой трафик
|
10.3
|
Реализация угроз с использованием возможности по непосредственному
доступу к техническим и части программных средств ИС, СЗИ и СКЗИ, в
соответствии с установленными для них административными полномочиями*
|
|
|
10.4
|
Внесение изменений в конфигурацию программных средств и ТС,
приводящими к отключению/частичному отключению
ИС/модулей/компонентов/сегментов ИС, СЗИ (в случае сговора с внешними
нарушителями безопасности информации) *
|
|
|
10.5
|
Создание неконтролируемых точек доступа (лазейки) в систему, для
удаленного доступа к ИС*
|
|
|
10.6
|
Переконфигурирование СЗИ и СКЗИ для реализации угроз ИС*
|
|
|
10.7
|
Осуществление угроз с использованием локальных линий связи, систем
электропитания и заземления*
|
|
|
10.8
|
Хищение ключей шифрования, идентификаторов и известных паролей*
|
|
|
10.9
|
Внесение программно-аппаратных закладок в программного -
аппаратные средства ИС, обеспечивающих съем информации, используя
непосредственное подключение к техническим средствам обработки информации*
|
|
|
10.10
|
Создание методов и средств реализации атак, а также
самостоятельное проведение атаки
|
|
|
10.11
|
Ошибки при конфигурировании и обслуживании модулей/компонентов ИС
|
|
|
10.12
|
Создание ситуаций, препятствующих функционированию сети
(остановка, сбой серверов; уничтожение и/или модификация программного
обеспечения; создание множественных, ложных информационных сообщений).
|
|
|
10.13
|
Несанкционированный съем информации, блокирование работы отдельных
пользователей, перестройка планов маршрутизации и политик доступа сети.
|
|
|
10.14
|
Непреднамеренное разглашение ПДн лицам, не имеющим права доступа к
ним
|
|
|
10.15
|
Нарушение правил хранения ключевой информации
|
|
|
10.16
|
Передача защищаемой информации по открытым каналам связи
|
|
|
10.17
|
Несанкционированная модификация/уничтожение информации легитимным
пользователем
|
|
|
10.18
|
Копирование информации на незарегистрированный носитель
информации, в том числе печать
|
|
|
10.19
|
Несанкционированное отключение средств защиты
|
|
|
10.20
|
Угрозы вербовки (социальной инженерии)
|
|
|
11.
|
Угрозы нарушения конфиденциальности
|
11.1
|
Угроза исследования механизмов работы программы
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
СПО, ППО, сетевое ПО, микропрограммное обеспечение
|
11.2
|
Угроза исследования приложения через отчёты об ошибках
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
СПО, ППО, сетевое ПО, микропрограммное обеспечение
|
11.3
|
Угроза обнаружения открытых портов и идентификации привязанных к
нему сетевых служб
|
Внешний нарушитель с низким потенциалом
|
Сетевой узел, сетевое ПО, сетевой трафик
|
11.4
|
Угроза обнаружения хостов
|
Внешний нарушитель с низким потенциалом
|
Сетевой узел, сетевое ПО, сетевой трафик
|
11.5
|
Угроза определения типов объектов защиты
|
Внешний нарушитель с низким потенциалом
|
Сетевой узел, сетевое ПО, сетевой трафик
|
11.6
|
Угроза определения топологии вычислительной сети
|
Внешний нарушитель с низким потенциалом
|
Сетевой узел, сетевое ПО, сетевой трафик
|
11.7
|
Угроза получения предварительной информации об объекте защиты
|
Внешний нарушитель со средним потенциалом
|
Сетевой узел, сетевое ПО, сетевой трафик, ППО
|
11.8
|
Угроза получения сведений о владельце беспроводного устройства
|
Внешний нарушитель с низким потенциалом
|
Сетевой узел, метаданные
|
11.9
|
Угроза сканирования веб-сервисов, разработанных на основе языка
описания WSDL
|
Внешний нарушитель с низким потенциалом
|
Сетевое ПО, сетевой узел
|
11.10
|
Сканирование сети для изучения логики работы ИС, выявления
протоколов, портов*
|
|
|
11.11
|
Анализ сетевого трафика для изучения логики работы ИС, выявления
протоколов, портов, перехвата служебных данных (в том числе, идентификаторов
и паролей), их подмены*
|
|
|
11.12
|
Применение специальных программ для выявления пароля (IP-спуффинг,
разные виды перебора) *
|
|
|
11.13
|
Угроза получения нарушителем сведений о структуре, конфигурации и
настройках ИС и ее системы защиты
|
|
|
11.14
|
Угроза получения нарушителем конфиденциальных сведений,
обрабатываемых в ИС
|
|
|
11.15
|
Угроза получения нарушителем идентификационных данных легальных
пользователей ИС
|
|
|
11.16
|
Разглашение сведений конфиденциального характера
|
|
|
12
|
Угрозы программно-математических воздействий
|
12.1
|
Угроза автоматического распространения вредоносного кода в
грид-системе
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
Ресурсные центры грид-системы
|
12.2
|
Угроза внедрения кода или данных
|
Внешний нарушитель с низким потенциалом
|
СПО, ППО, сетевое ПО
|
12.3
|
Угроза восстановления аутентификационной информации
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО, микропрограммное обеспечение, учётные данные пользователя
|
12.4
|
Угроза деструктивного изменения конфигурации/среды окружения
программ
|
Внутренний нарушитель с низким потенциалом
|
СПО, ППО, сетевое ПО, микропрограммное обеспечение, метаданные,
объекты файловой системы, реестр
|
12.5
|
Угроза избыточного выделения оперативной памяти
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Аппаратное обеспечение, СПО, сетевое ПО
|
12.6
|
Угроза искажения XML-схемы
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
Сетевой узел, сетевое ПО, сетевой трафик
|
12.7
|
Угроза искажения вводимой и выводимой на периферийные устройства
информации
|
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО, ППО, сетевое ПО, аппаратное обеспечение
|
12.8
|
Угроза использования слабостей кодирования входных данных
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
СПО, ППО, сетевое ПО, микропрограммное обеспечение, реестр
|
12.9
|
Угроза межсайтового скриптинга
|
Внешний нарушитель с низким потенциалом
|
Сетевой узел, сетевое ПО
|
12.10
|
Угроза межсайтовой подделки запроса
|
Внешний нарушитель со средним потенциалом
|
Сетевой узел, сетевое ПО
|
12.11
|
Угроза несанкционированного выключения или обхода механизма защиты
от записи в BIOS
|
Внутренний нарушитель с низким потенциалом
|
Микропрограммное и аппаратное обеспечение BIOS/UEFI
|
12.12
|
Угроза перехвата вводимой и выводимой на периферийные устройства
информации
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО, ППО, аппаратное обеспечение
|
12.13
|
Угроза подмены резервной копии программного обеспечения BIOS
|
Внутренний нарушитель с низким потенциалом
|
Микропрограммное и аппаратное обеспечение BIOS/UEFI
|
12.14
|
Угроза пропуска проверки целостности программного обеспечения
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО, ППО, сетевое ПО
|
12.15
|
Угроза заражения компьютера при посещении неблагонадёжных сайтов
|
Внутренний нарушитель с низким потенциалом
|
Сетевой узел, сетевое ПО
|
12.16
|
Угроза неправомерного шифрования информации
|
Внешний нарушитель с низким потенциалом
|
Объект файловой системы
|
12.17
|
Угроза скрытного включения вычислительного устройства в состав
бот-сети
|
Внешний нарушитель с низким потенциалом
|
Сетевой узел, сетевое ПО
|
12.18
|
Угроза распространения "почтовых червей"
|
Внешний нарушитель с низким потенциалом
|
Сетевое ПО
|
12.19
|
Внедрение программных закладок/закладок*
|
|
|
12.20
|
Угроза внедрения в ИС вредоносного программного обеспечения с
устройств, подключаемых с использованием технологий беспроводного доступа*
|
|
|
12.21
|
Применение специально созданных программных продуктов для НСД*
|
|
|
12.22
|
Угроза внедрения через легитимные схемы информационного обмена
между информационными системами вредоносного программного обеспечения*
|
|
|
12.23
|
Отсутствие централизованной системы управления средствами
антивирусной защиты
|
|
|
13
|
Угрозы, связанные с использованием облачных услуг
|
13.1
|
Угроза злоупотребления возможностями, предоставленными
потребителям облачных услуг
|
Внутренний нарушитель с низким потенциалом
|
Облачная система, виртуальная машина
|
13.2
|
Угроза злоупотребления доверием потребителей облачных услуг
|
Внешний нарушитель с низким потенциалом
|
Облачная система
|
13.3
|
Угроза конфликта юрисдикций различных стран
|
Внешний нарушитель с низким потенциалом
|
Облачная система
|
13.4
|
Угроза нарушения доступности облачного сервера
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Облачная система, облачный сервер
|
13.5
|
Угроза невозможности миграции образов виртуальных машин из-за
несовместимости аппаратного и программного обеспечения
|
Внешний нарушитель с низким потенциалом
|
Облачная инфраструктура, виртуальная машина, аппаратное
обеспечение, СПО
|
13.6
|
Угроза недобросовестного исполнения обязательств поставщиками
облачных услуг
|
Внешний нарушитель с низким потенциалом
|
ИС, сервер, носитель информации, метаданные, объекты файловой
системы
|
13.7
|
Угроза незащищённого администрирования облачных услуг
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Облачная система, рабочая станция, сетевое ПО
|
13.8
|
Угроза некачественного переноса инфраструктуры в облако
|
Внешний нарушитель с низким потенциалом
|
ИС, иммигрированная в облако, облачная система
|
13.9
|
Угроза неконтролируемого роста числа виртуальных машин
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Облачная система, консоль управления облачной инфраструктурой,
облачная инфраструктура
|
13.10
|
Угроза некорректной реализации политики лицензирования в облаке
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО, ППО, сетевое ПО
|
13.11
|
Угроза неопределённости в распределении ответственности между
ролями в облаке
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО
|
13.12
|
Угроза неопределённости ответственности за обеспечение
безопасности облака
|
Внешний нарушитель с низким потенциалом
|
Облачная система
|
13.13
|
Угроза непрерывной модернизации облачной инфраструктуры
|
Внутренний нарушитель со средним потенциалом
|
Облачная инфраструктура
|
13.14
|
Угроза несогласованности политик безопасности элементов облачной
инфраструктуры
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО, облачная система
|
13.15
|
Угроза общедоступности облачной инфраструктуры
|
Внешний нарушитель со средним потенциалом
|
Объекты файловой системы, аппаратное обеспечение, облачный сервер
|
13.16
|
Угроза потери доверия к поставщику облачных услуг
|
Внутренний нарушитель со средним потенциалом
|
Объекты файловой системы, ИС, иммигрированная в облако
|
13.17
|
Угроза потери и утечки данных, обрабатываемых в облаке
|
Внутренний нарушитель с низким потенциалом
|
СПО, метаданные, объекты файловой системы
|
13.18
|
Угроза потери управления облачными ресурсами
|
Внешний нарушитель с высоким потенциалом
|
Сетевой трафик, объекты файловой системы
|
13.19
|
Угроза потери управления собственной инфраструктурой при переносе
её в облако
|
Внутренний нарушитель со средним потенциалом
|
ИС, иммигрированная в облако, СПО, ППО, сетевое ПО
|
13.20
|
Угроза привязки к поставщику облачных услуг
|
Внутренний нарушитель с низким потенциалом
|
ИС, иммигрированная в облако, СПО, сетевое ПО, сетевой трафик,
объекты файловой системы
|
13.21
|
Угроза приостановки оказания облачных услуг вследствие технических
сбоев
|
|
СПО, аппаратное обеспечение, канал связи
|
13.22
|
Угроза распространения состояния "отказ в обслуживании"
в облачной инфраструктуре
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Облачная инфраструктура, созданная с использованием технологий
виртуализации
|
14.
|
Угрозы, связанные с использованием суперкомпьютерных технологий
|
14.1
|
Угроза использования вычислительных ресурсов суперкомпьютера
"паразитными" процессами
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Вычислительные узлы суперкомпьютера
|
14.2
|
Угроза несанкционированного доступа к сегментам вычислительного
поля
|
Внутренний нарушитель со средним потенциалом
|
Вычислительный узел суперкомпьютера
|
14.3
|
Угроза прямого обращения к памяти вычислительного поля
суперкомпьютера
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
Вычислительные узлы суперкомпьютера, каналы передачи данных
суперкомпьютера, СПО
|
14.4
|
Угроза чрезмерного использования вычислительных ресурсов
суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями
|
Внутренний нарушитель с низким потенциалом
|
Вычислительные узлы суперкомпьютера
|
15.
|
Угрозы, связанные с использованием технологий виртуализации
|
15.1
|
Угроза выхода процесса за пределы виртуальной машины
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
ИС, сетевой узел, носитель информации, объекты файловой системы,
учётные данные пользователя, образ виртуальной машины
|
15.2
|
Угроза нарушения изоляции пользовательских данных внутри
виртуальной машины
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
Виртуальная машина, гипервизор
|
15.3
|
Угроза нарушения технологии обработки информации путём
несанкционированного внесения изменений в образы виртуальных машин
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
Образ виртуальной машины, сетевой узел, сетевое ПО, виртуальная
машина
|
15.4
|
Угроза неконтролируемого роста числа зарезервированных
вычислительных ресурсов
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
ИС, сервер
|
15.5
|
Угроза несанкционированного доступа к виртуальным каналам передачи
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Сетевое ПО, сетевой трафик, виртуальные устройства
|
15.6
|
Угроза несанкционированного доступа к данным за пределами
зарезервированного адресного пространства, в том числе выделенного под
виртуальное аппаратное обеспечение
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
Сервер, рабочая станция, виртуальная машина, гипервизор, машинный
носитель информации, метаданные
|
15.7
|
Угроза несанкционированного доступа к защищаемым виртуальным
машинам из виртуальной и (или) физической сети
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Виртуальная машина
|
15.8
|
Угроза несанкционированного доступа к защищаемым виртуальным
машинам со стороны других виртуальных машин
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Виртуальная машина
|
15.9
|
Угроза несанкционированного доступа к защищаемым виртуальным
устройствам из виртуальной и (или) физической сети
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
Виртуальные устройства хранения, обработки и передачи данных
|
15.10
|
Угроза несанкционированного доступа к системе хранения данных из
виртуальной и (или) физической сети
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Виртуальные устройства хранения данных, виртуальные диски
|
15.11
|
Угроза несанкционированного доступа к хранимой в виртуальном
пространстве защищаемой информации
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
Носитель информации, объекты файловой системы
|
15.12
|
Угроза ошибки обновления гипервизора
|
Внутренний нарушитель с низким потенциалом
|
СПО, гипервизор
|
15.13
|
Угроза перехвата управления гипервизором
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
СПО, гипервизор, консоль управления гипервизором
|
15.14
|
Угроза перехвата управления средой виртуализации
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
ИС, СПО
|
15.15
|
Нарушение доверенной загрузки виртуальных серверов ИС, перехват
загрузки*
|
|
|
15.16
|
Нарушение целостности конфигурации виртуальных серверов -
подмена/искажение образов (данных и оперативной памяти) *
|
|
|
15.17
|
Несанкционированный доступ к консоли управления виртуальной
инфраструктурой*
|
|
|
15.18
|
Несанкционированный доступ к виртуальному серверу ИС, в т.ч. -
несанкционированное сетевое подключение и проведение сетевых атак на
виртуальный сервер ИС*
|
|
|
15.19
|
Несанкционированный удаленный доступ к ресурсам гипервизора
вследствие сетевых атак типа "переполнение буфера"*
|
|
|
15.20
|
Угроза несанкционированного доступа к объектам виртуальной
инфраструктуры без прохождения процедуры идентификации и аутентификации*
|
|
|
15.21
|
Угроза несанкционированного доступа к виртуальной
инфраструктуре/компонентам виртуальной инфраструктуры/виртуальным
машинам/объектам внутри виртуальных машин*
|
|
|
15.22
|
Угроза отсутствия средств регистрации событий в виртуальной
инфраструктуре*
|
|
|
16.
|
Угрозы, связанные с нарушением правил эксплуатации машинных
носителей
|
16.1
|
Угроза несанкционированного восстановления удалённой защищаемой
информации
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Машинный носитель информации
|
16.2
|
Угроза несанкционированного удаления защищаемой информации
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Метаданные, объекты файловой системы, реестр
|
16.3
|
Угроза утраты носителей информации
|
Внутренний нарушитель с низким потенциалом
|
Носитель информации
|
16.4
|
Угроза форматирования носителей информации
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Носитель информации
|
16.5
|
Повреждение носителя информации
|
|
|
16.6
|
Доступ к снятым с эксплуатации носителям информации (содержащим
остаточные данные)
|
|
|
16.7
|
Угроза подключения к ИС неучтенных машинных носителей*
|
|
|
16.8
|
Угроза подключения к ИС неперсонифицированных машинных носителей
|
|
|
16.9
|
Угроза несанкционированного копирования информации на машинные
носители*
|
|
|
16.10
|
Угроза несанкционированной модификации/удаления информации на
машинных носителях*
|
|
|
16.11
|
Угроза хищения машинных носителей*
|
|
|
16.12
|
Угроза подмены машинных носителей*
|
|
|
16.13
|
Угроза встраивания программно-аппаратных закладок в машинные
носители*
|
|
|
16.14
|
Угроза несанкционированного доступа к информации, хранящейся на
машинном носителе*
|
|
|
16.15
|
Угроза использования машинных носителей для хранения информации
разных уровней конфиденциальности и целей обработки
|
|
|
16.16
|
Угроза использования неконтролируемых портом СВТ для вывода
информации на сторонние машинные носители*
|
|
|
16.17
|
Угроза передачи информации/фрагментов информации между
пользователями, сторонними организациями при неполном уничтожении/стирании
информации с машинных носителей*
|
|
|
16.18
|
Угроза несанкционированного использования машинных носителей
|
|
|
16.19
|
Угроза несанкционированного выноса машинных носителей за пределы
контролируемой зоны
|
|
|
17
|
Угрозы, связанные с нарушением процедур установки/обновления
программного обеспечения и оборудования
|
17.1
|
Угроза внедрения вредоносного кода в BIOS
|
Внутренний нарушитель с высоким потенциалом
|
Микропрограммное и аппаратное обеспечение BIOS/UEFI
|
17.2
|
Угроза изменения компонентов системы
|
Внутренний нарушитель с низким потенциалом
|
ИС, сервер, рабочая станция, виртуальная машина, СПО, ППО,
аппаратное обеспечение
|
17.3
|
Угроза исчерпания запаса ключей, необходимых для обновления BIOS
|
Внешний нарушитель со средним потенциалом
|
Микропрограммное обеспечение BIOS/UEFI
|
17.4
|
Угроза установки на мобильные устройства вредоносных/уязвимых
программных продуктов*
|
|
|
17.5
|
Угроза запуска/установки вредоносного/шпионского/неразрешенного
программного обеспечения и(или) обновлений программного обеспечения*
|
|
|
17.6
|
Установка программного обеспечения, содержащего известные
уязвимости*
|
|
|
17.7
|
Установка нелицензионного программного обеспечения*
|
|
|
17.8
|
Угроза ошибочного запуска/установки
программного обеспечения*
|
|
|
17.9
|
Угроза неправильной установки программного обеспечения*
|
|
|
17.10
|
Угроза автоматического запуска
вредоносного/шпионского/неразрешенного программного обеспечения при запуске
ОС и(или) обновлений программного обеспечения
|
|
|
17.11
|
Угроза удаленного запуска/установки вредоносного/шпионского/неразрешенного
программного обеспечения
|
|
|
17.12
|
Угроза несанкционированного запуска программного обеспечения в
нерабочее время
|
|
|
18.
|
Угрозы физического доступа к компонентам ИС
|
18.1
|
Угроза преодоления физической защиты
|
Внешний нарушитель со средним потенциалом
|
Сервер, рабочая станция, носитель информации, аппаратное
обеспечение
|
18.2
|
Угроза физического выведения из строя средств хранения, обработки
и (или) ввода/вывода/передачи информации
|
Внешний нарушитель с низким потенциалом
|
Сервер, рабочая станция, носитель информации, аппаратное
обеспечение
|
18.3
|
Угроза хищения средств хранения, обработки и (или)
ввода/вывода/передачи информации
|
Внешний нарушитель с низким потенциалом
|
Сервер, рабочая станция, носитель информации, аппаратное
обеспечение
|
18.4
|
Угроза несанкционированного доступа к системам криптографической
защиты информации (СКЗИ)*
|
|
|
18.5
|
Угроза нарушение функционирования НЖМД и других систем хранения
данных*
|
|
|
18.6
|
Угроза доступа к системам обеспечения, их повреждение*
|
|
|
18.7
|
Угроза нарушения функционирования кабельных линий связи, ТС*
|
|
|
18.8
|
Угроза несанкционированного доступа в контролируемую зону*
|
|
|
18.9
|
Отсутствие средств автоматизированного контроля доступа
|
|
|
19.
|
Угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ,
аппаратных компонентах ИС, микропрограммном обеспечении
|
19.1
|
Угроза анализа криптографических алгоритмов и их реализации
|
Внешний нарушитель со средним потенциалом
|
Метаданные, СПО
|
19.2
|
Угроза восстановления предыдущей уязвимой версии BIOS
|
Внутренний нарушитель с низким потенциалом
|
Микропрограммное обеспечение BIOS/UEFI
|
19.3
|
Угроза деструктивного использования декларированного функционала
BIOS
|
Внутренний нарушитель с низким потенциалом
|
Микропрограммное обеспечение BIOS/UEFI
|
19.4
|
Угроза использования поддельных цифровых подписей BIOS
|
Внешний нарушитель со средним потенциалом
|
Микропрограммное и аппаратное обеспечение BIOS/UEFI
|
19.5
|
Угроза использования слабых криптографических алгоритмов BIOS
|
Внешний нарушитель с высоким потенциалом
|
Микропрограммное обеспечение BIOS/UEFI
|
19.6
|
Угроза несанкционированного доступа к активному и (или) пассивному
виртуальному и (или) физическому сетевому оборудованию из физической и (или)
виртуальной сети
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
Сетевое оборудование, микропрограммное обеспечение, сетевое ПО,
виртуальные устройства
|
19.7
|
Угроза несанкционированного доступа к локальному компьютеру через
клиента грид-системы
|
Внешний нарушитель со средним потенциалом
|
Узлы грид-системы
|
19.8
|
Угроза отключения контрольных датчиков
|
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО
|
19.9
|
Угроза программного выведения из строя средств хранения, обработки
и (или) ввода/вывода/передачи информации
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
Носитель информации, микропрограммное обеспечение, аппаратное
обеспечение
|
19.10
|
Угроза распространения несанкционированно повышенных прав на всю
грид-систему
|
Внутренний нарушитель со средним потенциалом
|
Ресурсные центры грид-системы, узлы грид-системы, грид-система,
сетевое ПО
|
19.11
|
Угроза сбоя процесса обновления BIOS
|
Внутренний нарушитель со средним потенциалом
|
Микропрограммное и аппаратное обеспечение BIOS/UEFI, каналы связи
|
19.12
|
Угроза установки уязвимых версий обновления программного
обеспечения BIOS
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
Микропрограммное обеспечение BIOS/UEFI
|
19.13
|
Угроза перехвата исключения/сигнала из привилегированного блока
функций
|
Внешний нарушитель со средним потенциалом, Внутренний нарушитель
со средним потенциалом
|
СПО
|
19.14
|
Угроза наличия механизмов разработчика
|
Внутренний нарушитель со средним потенциалом
|
ПО, ТС
|
19.15
|
Угроза "спама" веб-сервера
|
Внешний нарушитель с низким потенциалом
|
Сетевое ПО
|
20
|
Угрозы, связанные с использованием сетевых технологий
|
20.1
|
Угроза деавторизации санкционированного клиента беспроводной сети
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
Сетевой узел
|
20.2
|
Угроза заражения DNS-кеша
|
Внешний нарушитель с низким потенциалом
|
Сетевой узел, сетевое ПО, сетевой трафик
|
20.3
|
Угроза использования слабостей протоколов сетевого/локального
обмена данными
|
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с
низким потенциалом
|
СПО, сетевое ПО, сетевой трафик
|
20.4
|
Угроза неправомерных действий в каналах связи
|
Внешний нарушитель с низким потенциалом
|
Сетевой трафик
|
20.5
|
Угроза несанкционированного удалённого внеполосного доступа к
аппаратным средствам
|
Внешний нарушитель с высоким потенциалом
|
ИС, аппаратное обеспечение
|
20.6
|
Угроза подключения к беспроводной сети в обход процедуры идентификации/аутентификации
|
Внешний нарушитель с низким потенциалом
|
Сетевой узел, сетевое ПО
|
20.7
|
Угроза подмены беспроводного клиента или точки доступа
|
Внешний нарушитель с низким потенциалом
|
Сетевой узел, сетевое ПО, аппаратное обеспечение, точка беспроводного
доступа
|
20.8
|
Угроза подмены доверенного пользователя
|
Внешний нарушитель с низким потенциалом
|
Сетевой узел, сетевое ПО
|
20.9
|
Угроза подмены субъекта сетевого доступа
|
Внешний нарушитель со средним потенциалом
|
ППО, сетевое ПО, сетевой трафик
|
20.10
|
Угроза "фарминга"
|
Внешний нарушитель с низким потенциалом
|
Рабочая станция, сетевое ПО, сетевой трафик
|
20.11
|
Угроза агрегирования данных, передаваемых в грид-системе
|
Внешний нарушитель со средним потенциалом
|
Сетевой трафик
|
20.12
|
Угроза удаленного запуска приложений
|
|
|
20.13
|
Угроза навязывания ложных маршрутов*
|
|
|
20.14
|
Угроза внедрения ложных объектов сети*
|
|
|
20.15
|
Угроза проведения атак/попыток несанкционированного доступа на ИС
с использованием протоколов сетевого доступа*
|
|
|
20.16
|
Угроза отсутствия механизмов реагирования (блокирования)
атак/вторжений*
|
|
|
20.17
|
Угроза отсутствия системы анализа сетевого трафика при обмене
данными между информационными системами на наличие атак/вторжений*
|
|
|
20.18
|
Угроза отсутствия системы анализа сетевого трафика между сегментами ИС
на наличие атак/вторжений*
|
|
|
20.19
|
Угроза использования неактуальных версий сигнатур обнаружения
атак*
|
|
|
20.20
|
Угроза отсутствия централизованной системы управления средствами
защиты от атак/вторжений
|
|
|
20.21
|
Угроза использования слабостей/уязвимостей защиты протоколов
удаленного доступа*
|
|
|
20.22
|
Угроза бесконтрольного использования технологий беспроводного
доступа, в том числе с мобильных устройств *
|
|
|
20.23
|
Угроза подмены устройств, подключаемых к ИС с использованием
технологии удаленного доступа*
|
|
|
20.24
|
Угроза использования неконтролируемых сетевых протоколов для
модификации/перехвата управления ИС*
|
|
|
20.25
|
Угроза перехвата, искажения, модификации, подмены, перенаправления
трафика между разными категориями пользователей и СЗИ*
|
|
|
20.26
|
Угроза подмены сетевых адресов, определяемых по сетевым именам*
|
|
|
20.27
|
Угроза отсутствия проверки подлинности сетевых соединений*
|
|
|
20.28
|
Отсутствие подтверждения факта отправки/получения информации
конкретными пользователями*
|
|
|
20.29
|
Угроза получения несанкционированного доступа при двунаправленной
передаче информации между сегментами, информационными системами
|
|
|
20.30
|
Отсутствие контроля соединений между СВТ ИС
|
|
|
20.31
|
Угроза несанкционированного доступа к средствам управления
информационными потоками
|
|
|
20.32
|
Угроза отсутствия/неиспользования средств разделения
информационных потоков, содержащих
различные виды (категории) информации, а также отделение информации
управления от пользовательской
информации
|
|
|
20.33
|
Отсутствие средств анализа сетевого трафика на наличие
вредоносного программного обеспечения
|
|
|
20.34
|
Угроза доступа к ИС с использованием беспроводного доступа из-за
границ контролируемой зоны
|
|
|
21
|
Угрозы инженерной инфраструктуре
|
21.1
|
Угрозы сбоев в сети электропитания
|
|
|
21.2
|
Угроза выхода из строя ТС в результате нарушения климатических
параметров работы
|
|
|
21.3
|
Угрозы нарушения схем электропитания*
|
|
|
21.4
|
Угрозы связанные с отсутствием заземления/неправильным заземлением
*
|
|
|
22.
|
Угрозы, связанные с отсутствием системы регистрации событий
информационной безопасности
|
22.1
|
Угроза отсутствия системы регистрации событий информационной
безопасности*
|
|
|
22.2
|
Угроза автоматического удаления/затирания событий информационной
безопасности новыми события*
|
|
|
22.3
|
Угроза переполнения журналов информационной безопасности*
|
|
|
22.4
|
Угроза отсутствия централизованного подсистемы централизованного
сбора событий информационной безопасности от различных программных и
аппаратных продуктов, СЗИ*
|
|
|
22.5
|
Угроза неправильного отнесения событий, к событиям информационной
безопасности*
|
|
|
22.6
|
Угроза отсутствия централизованной системы анализа журналов
информационной безопасности от различных программных и аппаратных продуктов,
средсСЗИ*
|
|
|
22.7
|
Угроза отключения журналов информационной безопасности*
|
|
|
22.8
|
Угроза модификации/удаления журнала информационной безопасности*
|
|
|
22.9
|
Угроза задержек при получении журналов информационной безопасности
|
|
|
22.10
|
Угроза ошибок ведения журнала регистрации событий информационной
безопасности, в том числе связанных с неправильными настройками времени
|
|
|
22.11
|
Угроза отсутствия необходимых сведений в журналах информационной
безопасности для проведения проверки/расследования/анализа событий
информационной безопасности*
|
|
|
22.12
|
Угроза отключения/отказа системы регистрации событий
информационной безопасности
|
|
|
22.13
|
Угроза несанкционированного изменения правил ведения журнала
регистрации событий
|
|
|
22.14
|
Отсутствие оповещений (предупреждений) администратора о сбоях,
критических событиях в работе системы регистрации событий информационной
безопасности
|
|
|
23.
|
Угрозы, связанные с контролем защищенности ИС
|
23.1
|
Угроза отсутствия контроля за уязвимостями ИС, компонентов ИС,
наличием неразрешенного программного обеспечения *
|
|
|
23.2
|
Угроза использования неактуальных версий баз данных уязвимостей
средств анализа защищенности*
|
|
|
23.3
|
Угроза установки программного обеспечения/обновлений без
проведения анализа уязвимостей
|
|
|
23.4
|
Угроза отсутствия регулярного контроля за защищенностью ИС, в том
числе СЗИ с учетом новых угроз безопасности информации
|
|
|
23.5
|
Угроза отсутствия анализа изменения настроек ИС, компонентов ИС, в
том числе СЗИ на предмет появления уязвимостей*
|
|
|
23.6
|
Отсутствие журнала анализа защищенности
|
|
|
24.
|
Угрозы, связанные с перехватом защищаемой информации при ее
передаче по каналам связи
|
24.1
|
Угроза перехвата данных, передаваемых по вычислительной сети
|
Внешний нарушитель с низким потенциалом
|
Сетевой узел, сетевой трафик
|
24.2
|
Угроза доступа/перехвата/изменения HTTP cookies
|
Внешний нарушитель с низким потенциалом
|
ППО, сетевое ПО
|
24.3
|
Угроза перехвата данных *
|
|
|
24.4
|
Угроза перехвата данных, передаваемых по сетям внешнего и международного
информационного обмена
|
|
|
24.5
|
Угроза перехвата данных с сетевых портов
|
|
|
24.6
|
Угроза перехвата данных, передаваемых с использованием технологий
беспроводного доступа*
|
|
|