№
п/п
|
Наименование УБ ПДн в ИСПДн
|
Источники УБ ПДн
|
Объект воздействия
|
1
|
2
|
3
|
4
|
1.
|
Угрозы утечки информации по техническим
каналам
|
1.1
|
Угрозы утечки акустической информации
|
1.1.1
|
Использование
направленных (ненаправленных) микрофонов воздушной проводимости для съема
акустического излучения информативного речевого сигнала
|
Внешний нарушитель
с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
|
Файлы БД системы,
файлы сканов документов в виде электромагнитного излучения
|
1.1.2
|
Использование
«контактных микрофонов» для съема виброакустических
сигналов
|
Внешний нарушитель
с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
|
Файлы БД системы,
файлы сканов документов в виде электромагнитного излучения
|
1.1.3
|
Использование
«лазерных микрофонов» для съема виброакустических
сигналов
|
Внешний нарушитель
с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
|
Файлы БД системы,
файлы сканов документов в виде электромагнитного излучения
|
1.1.4
|
Использование
средств ВЧ-навязывания для съема электрических сигналов, возникающих за счет
«микрофонного эффекта» в ТС обработки информации и ВТСС (распространяются по
проводам и линиям, выходящим за пределы служебных помещений)
|
Внешний нарушитель
с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
|
Файлы БД системы,
файлы сканов документов в виде электромагнитного излучения
|
1.1.5
|
Применение средств
ВЧ-облучения для съема радиоизлучения, модулированного информативным
сигналом, возникающего при непосредственном облучении ТС обработки информации
и ВТСС ВЧ-сигналом
|
Внешний нарушитель
с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
|
Файлы БД системы,
файлы сканов документов в виде электромагнитного излучения
|
1.1.6
|
Применение
акустооптических модуляторов на базе волоконно-оптической, находящихся в поле
акустического сигнала («оптических микрофонов»)
|
Внешний нарушитель
с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
|
Файлы БД системы,
файлы сканов документов в виде электромагнитного излучения
|
1.2
|
Угрозы утечки видовой информации
|
1.2.1
|
Визуальный просмотр
на экранах дисплеев и других средств отображения СВТ, ИВК, входящих в состав
ИC
|
Внешний нарушитель
с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
|
Файлы БД системы,
файлы сканов документов в виде электромагнитного излучения
|
1.2.2
|
Визуальный просмотр
с помощью оптических (оптикоэлектронных) средств с
экранов дисплеев и других средств отображения СВТ, ИВК, входящих в состав ИС
|
Внешний нарушитель
с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
|
Файлы БД системы,
файлы сканов документов в виде электромагнитного излучения
|
1.2.3
|
Использование
специальных электронных устройств съема видовой информации (видеозакладки)
|
Внешний нарушитель
с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
|
Файлы БД системы,
файлы сканов документов в виде электромагнитного излучения
|
1.3
|
Угрозы утечки информации по каналам ПЭМИН
|
1.3.1
|
Применение
специальных средств регистрации ПЭМИН, от ТС и линий передачи информации
(программно-аппаратный комплекс (далее – ПАК), сканерные приемники, цифровые
анализаторы спектра, селективные микровольтметры)
|
Внешний нарушитель
с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
|
Файлы БД системы,
файлы сканов документов в виде электромагнитного излучения
|
1.3.2
|
Применение
токосъемников для регистрации наводок информативного сигнала, обрабатываемых
ТС, на цепи электропитания и линии связи, выходящие за пределы служебных
помещений
|
Внешний нарушитель
с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
|
Файлы БД системы,
файлы сканов документов в виде электромагнитного излучения
|
1.3.3
|
Применение
специальных средств регистрации радиоизлучений, модулированных информативным
сигналом, возникающих при работе различных генераторов, входящих в состав ТС
ИС, или при наличии паразитной генерации в узлах ТС
|
Внешний нарушитель
с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
|
Файлы БД системы,
файлы сканов документов в виде электромагнитного излучения
|
1.3.4
|
Применение
специальных средств регистрации радиоизлучений, формируемых в результате
ВЧ-облучения ТС ИС, в которых проводится обработка информативных сигналов –
параметрических каналов утечки
|
Внешний нарушитель
с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
|
Файлы БД системы,
файлы сканов документов в виде электромагнитного излучения
|
2
|
Угрозы использования штатных средств ИС с
целью совершения НСД к информации
|
2.1
|
Угроза
некорректного использования функционала программного обеспечения
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Системное программное
обеспечение, прикладное программное обеспечение, сетевое программное
обеспечение, микропрограммное обеспечение, аппаратное обеспечение
|
2.2
|
Угроза
неправомерного/некорректного использования интерфейса взаимодействия с
приложением
|
Внешний нарушитель со
средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, сетевое
программное обеспечение, микропрограммное обеспечение, реестр
|
2.3
|
Угроза
несанкционированного изменения аутентификационной
информации
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение, объекты файловой системы, учётные данные
пользователя, реестр
|
2.4
|
Угроза
несанкционированного использования привилегированных функций BIOS
|
Внешний нарушитель
с высоким потенциалом, Внутренний нарушитель с низким потенциалом
|
Аппаратное
обеспечение, микропрограммное обеспечение BIOS/UEFI
|
2.5
|
Доступ в
операционную среду (локальную ОС отдельного ТС ИС) с возможностью выполнения
НСД вызовом штатных процедур или запуска специально разработанных программ
|
|
|
3.
|
Угрозы нарушения доступности информации
|
3.1
|
Угроза длительного
удержания вычислительных ресурсов пользователями
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Информационная
система, сетевой узел, носитель информации, системное программное
обеспечение, сетевое программное обеспечение, сетевой трафик
|
3.2
|
Угроза нарушения
работоспособности грид-системы при нетипичной
сетевой нагрузке
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Грид-система,
сетевой трафик
|
3.3
|
Угроза
несанкционированного доступа к гипервизору из виртуальной машины и (или)
физической сети
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Гипервизор
|
3.4
|
Угроза отказа в
загрузке входных данных неизвестного формата хранилищем больших данных
|
Внутренний
нарушитель с низким потенциалом
|
Хранилище больших
данных, метаданные
|
3.5
|
Угроза отказа в
обслуживании системой хранения данных суперкомпьютера
|
Внутренний
нарушитель с низким потенциалом
|
Система хранения
данных суперкомпьютера
|
3.6
|
Угроза перегрузки грид-системы вычислительными заданиями
|
Внутренний
нарушитель с низким потенциалом
|
Ресурсные центры грид-системы
|
3.7
|
Угроза повреждения
системного реестра
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Объекты файловой
системы, реестр
|
3.8
|
Угроза приведения
системы в состояние «отказ в обслуживании»
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Информационная
система, сетевой узел, системное программное обеспечение, сетевое программное
обеспечение, сетевой трафик
|
3.9
|
Угроза усиления
воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Информационная
система, сетевой узел, системное программное обеспечение, сетевое программное
обеспечение
|
3.10
|
Угроза утраты
вычислительных ресурсов
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Информационная
система, сетевой узел, носитель информации, системное программное
обеспечение, сетевое программное обеспечение, сетевой трафик
|
3.11
|
Угроза вывода из
строя/выхода из строя отдельных технических средств*
|
|
|
3.12
|
Угроза вывода из
строя незарезервированных технических/программных средств/каналов связи
|
|
|
3.13
|
Угроза отсутствия
актуальных резервных копий информации*
|
|
|
3.14
|
Угроза потери
информации в процессе ее обработки технически и(или) программными средствами
и при передаче по каналам связи*
|
|
|
3.15
|
Угроза переполнения
канала связи вследствие множества параллельных попыток авторизации*
|
|
|
3.16
|
Угроза нехватки
ресурсов ИС для выполнения штатных задач в результате обработки множества
параллельных задач, выполняемых одной учетной записью*
|
|
|
3.17
|
Угроза вывода из
строя информационной системы при подаче на интерфейсы информационного обмена
«неожидаемой» информации*
|
|
|
4.
|
Угрозы нарушения целостности информации
|
4.1
|
Угроза нарушения
целостности данных кеша
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Сетевое программное
обеспечение
|
4.2
|
Угроза
некорректного задания структуры данных транзакции
|
Внутренний
нарушитель со средним потенциалом
|
Сетевой трафик,
база данных, сетевое программное обеспечение
|
4.3
|
Угроза переполнения
целочисленных переменных
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, сетевое
программное обеспечение
|
4.4
|
Угроза подмены
содержимого сетевых ресурсов
|
Внешний нарушитель
с низким потенциалом
|
Прикладное
программное обеспечение, сетевое программное обеспечение, сетевой трафик
|
4.5
|
Угроза потери
информации вследствие несогласованности работы узлов хранилища больших данных
|
Внутренний
нарушитель с низким потенциалом
|
Информационная
система, узлы хранилища больших данных
|
4.6
|
Угроза сбоя
обработки специальным образом изменённых файлов
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Метаданные, объекты
файловой системы, системное программное обеспечение
|
4.7
|
Угроза отсутствия
контроля целостности обрабатываемой в ИС информации, применяемого
программного обеспечения, в том числе средств защиты информации*
|
|
|
4.8
|
Угроза отсутствия
целостных резервных копий информации, программного обеспечения, средств
защиты информации в случае реализации угроз информационной безопасности*
|
|
|
4.9
|
Угроза отсутствия
контроля за поступающими в информационную систему данными, в том числе
незапрашиваемыми*
|
|
|
4.10
|
Отсутствие средств
централизованного управления за поступающими в информационную систему
данными, в том числе незапрашиваемыми
|
|
|
4.11
|
Отсутствие
автоматизированных фильтров, осуществляющих обработку поступающей в ИС
информации
|
|
|
4.12
|
Угроза доступа в ИС
информации от неаутентифицированных
серверов/пользователей
|
|
|
4.13
|
Угроза отсутствия
контроля за данными, передаваемыми из информационной системы*
|
|
|
4.14
|
Отсутствие
резервного копирования информации, передаваемой из ИС
|
|
|
4.15
|
Угроза передачи из
ИС недопустимой информации
|
|
|
4.16
|
Угроза отсутствия
контроля за данными, вводимыми в систему пользователями*
|
|
|
4.17
|
Угроза
ввода/передачи недостоверных/ошибочных данных*
|
|
|
4.18
|
Угроза подмены
используемых информационной системой файлов*
|
|
|
4.19
|
Угроза
модификации/удаления файлов журналов системного, прикладного ПО, средств
защиты*
|
|
|
4.20
|
Угроза
установки/запуска модифицированного программного обеспечения и (или)
модифицированных обновлений программного обеспечения
|
|
|
4.21
|
Угроза
модификации/стирания/удаления данных системы регистрации событий
информационной безопасности
|
|
|
4.22
|
Отсутствие
регламента/графика проведения контроля целостности применяемых программных
средств, в том числе средств защиты информации
|
|
|
4.23
|
Угроза отсутствия
контроля целостности информации, обрабатываемой ИС, и ее структуры
|
|
|
5.
|
Угрозы НДВ в СПО и ППО
|
5.1
|
Угроза перебора
всех настроек и параметров приложения
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, сетевое
программное обеспечение, микропрограммное обеспечение, реестр
|
5.2
|
Угроза
возникновения ошибок функционирования системного ПО, реализация недекларированных возможностей системного ПО
|
|
|
5.3
|
Угроза
использования встроенных недекларированных
возможностей для получения несанкционированного доступа к ИС
|
|
|
6.
|
Угрозы, не являющиеся атаками
|
6.1
|
Угроза исчерпания
вычислительных ресурсов хранилища больших данных
|
Внутренний
нарушитель с низким потенциалом
|
Информационная
система
|
6.2
|
Угроза неверного
определения формата входных данных, поступающих в хранилище больших данных
|
Внутренний
нарушитель с низким потенциалом
|
Хранилище больших
данных, метаданные
|
6.3
|
Угроза
невозможности восстановления сессии работы на ПЭВМ при выводе из
промежуточных состояний питания
|
Внутренний
нарушитель с низким потенциалом
|
Рабочая станция,
носитель информации, системное программное обеспечение, метаданные, объекты
файловой системы, реестр
|
6.4
|
Угроза
неконтролируемого копирования данных внутри хранилища больших данных
|
Внутренний
нарушитель с низким потенциалом
|
Хранилище больших
данных, метаданные, защищаемые данные
|
6.5
|
Угроза
неконтролируемого уничтожения информации хранилищем больших данных
|
Внутренний
нарушитель с низким потенциалом
|
Хранилище больших
данных, метаданные, защищаемые данные
|
6.6
|
Угроза выхода из
строя/отказа отдельных технических, программных средств, каналов связи
|
|
|
7.
|
Угрозы НСД, создающие предпосылки для
реализации НСД в результате нарушения процедуры авторизации и аутентификации
|
7.1
|
Угроза аппаратного
сброса пароля BIOS
|
Внутренний
нарушитель с низким потенциалом
|
Микропрограммное и
аппаратное обеспечение BIOS/UEFI
|
7.2
|
Угроза нарушения
процедуры аутентификации субъектов виртуального информационного
взаимодействия
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Сетевой узел,
сетевое программное обеспечение, метаданные, учётные данные пользователя
|
7.3
|
Угроза обхода
некорректно настроенных механизмов аутентификации
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение, сетевое программное обеспечение
|
7.4
|
Угроза программного
сброса пароля BIOS
|
Внутренний
нарушитель с низким потенциалом
|
Микропрограммное
обеспечение BIOS/UEFI, системное программное обеспечение
|
7.5
|
Угроза «кражи»
учётной записи доступа к сетевым сервисам
|
Внешний нарушитель
с низким потенциалом
|
Сетевое программное
обеспечение
|
7.6
|
Угроза получения
доступа к ИС, компонентам ИС, информации, обрабатываемой ИС без прохождения
процедуры идентификации и аутентификации*
|
|
|
7.7
|
Угроза получения
доступа к ИС вследствие ошибок подсистемы идентификации и аутентификации*
|
|
|
7.8
|
Угроза получения
несанкционированного доступа
в результате
сбоев/ошибок подсистемы идентификации и аутентификации*
|
|
|
7.9
|
Угроза получения
несанкционированного доступа сторонними лицами, устройствами*
|
|
|
7.10
|
Угроза
отсутствия/слабости процедур аутентификации при доступе
пользователей/устройств к ресурсам ИС
|
|
|
7.11
|
Угрозы авторизации
с использованием устаревших, но не отключённых учетных записей*
|
|
|
7.12
|
Угроза
использования «слабых» методов идентификации и аутентификации пользователей,
в том числе при использовании удаленного доступа
|
|
|
7.13
|
Угроза применения
только программных методов двухфакторной аутентификации
|
|
|
7.14
|
Угроза
использования долговременных паролей для подключения к ИС посредством
удаленного доступа
|
|
|
7.15
|
Угроза передачи
аутентифицирующей информации
по открытым каналам
связи без использования криптографических средств защиты информации
|
|
|
7.16
|
Угроза доступа к ИС
неаутентифицированных устройств и пользователей
|
|
|
7.17
|
Угроза повторного
использования идентификаторов в течение как минимум 1 года
|
|
|
7.18
|
Угроза
использования идентификаторов, не используемых более 45 дней
|
|
|
7.19
|
Угроза раскрытия
используемых идентификаторов пользователя в публичном доступе
|
|
|
7.20
|
Отсутствие
управления идентификаторами внешних пользователей
|
|
|
7.21
|
Угроза
использования «слабых»/предсказуемых паролей
|
|
|
7.22
|
Отсутствие
отказоустойчивой централизованной системы идентификации и аутентификации
|
|
|
7.23
|
Угроза
использования пользователями идентичных идентификаторов в разных
информационных системах
|
|
|
7.24
|
Угроза
использования неподписанных программных средств
|
|
|
7.25
|
Угроза запуска
несанкционированных процессов и служб от имени системных пользователей
|
|
|
7.26
|
Угроза отсутствия
регламента работы с персональными идентификаторами
|
|
|
7.27
|
Отсутствие в
централизованной системе идентификации и аутентификации атрибутов,
позволяющих однозначно определить внешних и внутренних пользователей
|
|
|
7.28
|
Угроза
бесконтрольного доступа пользователей к процессу загрузки
|
|
|
7.29
|
Угроза
подмены/модификации базовой системы ввода-вывода, программного обеспечения
телекоммуникационного оборудования
|
|
|
8.
|
Угрозы НСД к информации в результате
слабости процедур разграничения ролей и полномочий, правил управления
доступом
|
8.1
|
Угроза воздействия
на программы с высокими привилегиями
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Информационная
система, виртуальная машина, сетевое программное обеспечение, сетевой трафик
|
8.2
|
Угроза доступа к
защищаемым файлам с использованием обходного пути
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Объекты файловой
системы
|
8.3
|
Угроза доступа к
локальным файлам сервера при помощи URL
|
Внешний нарушитель
со средним потенциалом
|
Сетевое программное
обеспечение
|
8.4
|
Угроза загрузки
нештатной операционной системы
|
Внутренний
нарушитель с низким потенциалом
|
Микропрограммное
обеспечение BIOS/UEFI
|
8.5
|
Угроза изменения
режимов работы аппаратных элементов компьютера
|
Внутренний
нарушитель с высоким потенциалом
|
Микропрограммное и
аппаратное обеспечение BIOS/UEFI
|
8.6
|
Угроза изменения
системных и глобальных переменных
|
Внутренний
нарушитель со средним потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, сетевое
программное обеспечение
|
8.7
|
Угроза
использования альтернативных путей доступа к ресурсам
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Сетевой узел,
объекты файловой системы, прикладное программное обеспечение, системное
программное обеспечение
|
8.8
|
Угроза
использования информации идентификации/аутентификации, заданной по умолчанию
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель с низким потенциалом
|
Средства защиты
информации, системное программное обеспечение, сетевое программное
обеспечение, микропрограммное обеспечение, программно-аппаратные средства со
встроенными функциями защиты
|
8.9
|
Угроза
использования механизмов авторизации для повышения привилегий
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, сетевое
программное обеспечение
|
8.10
|
Угроза нарушения
изоляции среды исполнения BIOS
|
Внутренний
нарушитель с низким потенциалом
|
Микропрограммное и
аппаратное обеспечение BIOS/UEFI
|
8.11
|
Угроза
невозможности управления правами пользователей BIOS
|
Внутренний
нарушитель с низким потенциалом
|
Микропрограммное
обеспечение BIOS/UEFI
|
8.12
|
Угроза
некорректного использования прозрачного прокси-сервера за счёт плагинов
браузера
|
Внешний нарушитель
с низким потенциалом
|
Сетевое программное
обеспечение
|
8.13
|
Угроза
неправомерного ознакомления с защищаемой информацией
|
Внутренний
нарушитель с низким потенциалом
|
Аппаратное
обеспечение, носители информации, объекты файловой системы
|
8.14
|
Угроза
несанкционированного доступа к аутентификационной
информации
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение, объекты файловой системы, учётные данные
пользователя, реестр, машинные носители информации
|
8.15
|
Угроза
несанкционированного доступа к системе по беспроводным каналам
|
Внешний нарушитель
с низким потенциалом
|
Сетевой узел,
учётные данные пользователя, сетевой трафик, аппаратное обеспечение
|
8.16
|
Угроза
несанкционированного копирования защищаемой информации
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Объекты файловой
системы, машинный носитель информации
|
8.17
|
Угроза
несанкционированного редактирования реестра
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение, использующее реестр, реестр
|
8.18
|
Угроза
несанкционированного создания учётной записи пользователя
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение
|
8.19
|
Угроза
несанкционированного управления буфером
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, сетевое
программное обеспечение
|
8.20
|
Угроза
несанкционированного управления синхронизацией и состоянием
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, сетевое
программное обеспечение, микропрограммное обеспечение
|
8.21
|
Угроза
несанкционированного управления указателями
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, сетевое
программное обеспечение
|
8.22
|
Угроза передачи
запрещённых команд на оборудование с числовым программным управлением
|
Внутренний нарушитель
с низким потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение
|
8.23
|
Угроза перезагрузки
аппаратных и программно-аппаратных средств вычислительной техники
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение, аппаратное обеспечение
|
8.24
|
Угроза перехвата
привилегированного потока
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, сетевое
программное обеспечение
|
8.25
|
Угроза перехвата
привилегированного процесса
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, сетевое
программное обеспечение
|
8.26
|
Угроза повышения
привилегий
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Системное
программное обеспечение, сетевое программное обеспечение, информационная
система
|
8.27
|
Угроза подбора
пароля BIOS
|
Внутренний
нарушитель с низким потенциалом
|
Микропрограммное
обеспечение BIOS/UEFI
|
8.28
|
Угроза подделки
записей журнала регистрации событий
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение
|
8.29
|
Угроза сбоя
автоматического управления системой разграничения доступа хранилища больших
данных
|
|
Информационная
система, система разграничения доступа хранилища больших данных
|
8.30
|
Угроза удаления аутентификационной информации
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение, микропрограммное обеспечение, учётные данные
пользователя
|
8.31
|
Угроза
«форсированного веб-браузинга»
|
Внешний нарушитель
с низким потенциалом
|
Сетевой узел, сетевое
программное обеспечение
|
8.32
|
Угроза эксплуатации
цифровой подписи программного кода
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение
|
8.33
|
Угроза доступа к
информации и командам, хранящимся в BIOS, с возможностью перехвата управления
загрузкой ОС и получения прав доверенного пользователя*
|
|
|
8.34
|
Угроза получения
несанкционированного доступа к средствам управления персональными
идентификаторами/учетными записями, в том числе с повышенными правами
доступа*
|
|
|
8.35
|
Угроза получения
доступа к данным в обход механизмов разграничения доступа, в том числе с
повышенными правами доступа*
|
|
|
8.36
|
Угроза
бесконтрольной передачи данных как внутри ИС, так и между ИС*
|
|
|
8.37
|
Угроза получения
дополнительных данных, не предусмотренных технологией обработки*
|
|
|
8.38
|
Угроза получения
разными пользователями, лицами, обеспечивающими функционирование, доступа к
данным и полномочиям, не предназначенным для данных лиц, в связи с их
должностными обязанностями*
|
|
|
8.39
|
Угроза
предоставления прав доступа, не являющихся необходимыми для исполнения
должностных обязанностей и функционирования ИС, для совершения деструктивных
действий*
|
|
|
8.40
|
Отсутствие
ограничения на количество неудачных попыток входа в информационную систему*
|
|
|
8.41
|
Угроза
использования (подключения) к открытому (незаблокированному) сеансу
пользователя*
|
|
|
8.42
|
Угроза
использования ресурсов ИС до прохождения процедур идентификации и
авторизации*
|
|
|
8.43
|
Угрозы
несанкционированного подключения к ИС с использованием санкционированной
сессии удаленного доступа*
|
|
|
8.44
|
Угроза подбора
идентификационных данных для удаленного доступа к ИС*
|
|
|
8.45
|
Угроза
использования слабостей/уязвимостей защиты протоколов удаленного доступа*
|
|
|
8.46
|
Угроза
бесконтрольного использования технологий беспроводного доступа, в том числе с
мобильных устройств*
|
|
|
8.47
|
Угроза получения
доступа к ИС с использованием технологий беспроводного доступа, в том числе
мобильных устройств, без прохождения процедуры идентификации и авторизации*
|
|
|
8.48
|
Угроза получения
доступа к ИС с использованием технологий беспроводного доступа, с
неконтролируемых устройств*
|
|
|
8.49
|
Угроза
несанкционированной автоматической передачи конфиденциальной информации на
запросы сторонних информационных систем*
|
|
|
8.50
|
Угроза получения
несанкционированного доступа к средствам управления персональными
идентификаторами/учетными записями, в том числе с повышенными правами
доступа*
|
|
|
8.51
|
Угроза получения
несанкционированного доступа к средствам управления средствами идентификации
и аутентификации*
|
|
|
8.52
|
Угроза перехвата
идентифицирующих и аутентифицирующих данных в процессе идентификации и
аутентификации пользователей*
|
|
|
8.53
|
Угроза
бесконтрольного доступа к информации неопределенного круга лиц*
|
|
|
8.54
|
Угроза получения
доступа к данным, не предназначенным для пользователя*
|
|
|
8.55
|
Угроза удаленного
управления и использования периферийных устройств для получения информации
или выполнения иных деструктивных целей*
|
|
|
8.56
|
Угроза модификации,
подмены, удаления атрибутов безопасности (меток безопасности) при
взаимодействии с иными информационными системами*
|
|
|
8.57
|
Угроза
использования технологий мобильного кода для совершения попыток
несанкционированного доступа к ИС при использовании в ИС мобильных устройств*
|
|
|
8.58
|
Угроза
использования встроенных в информационную систему недекларированных
возможностей, скрытых каналов передачи информации в обход реализованных мер
защиты
|
|
|
8.59
|
Отсутствие
отказоустойчивых централизованных средств управления учетными записями
|
|
|
8.60
|
Отсутствие
автоматического блокирования учетных записей по истечении их срока действия,
в результате исчерпания попыток доступа к ИС, выявления попыток НСД
|
|
|
8.61
|
Угроза отсутствия
необходимых методов управления доступом для разграничения прав доступа в
соответствии с технологией обработки и угрозами безопасности информации
|
|
|
8.62
|
Угроза передачи
информации разной степени конфиденциальности без разграничения информационных
потоков
|
|
|
8.63
|
Угроза передачи
информации без соблюдения атрибутов (меток) безопасности, связанных с
передаваемой информацией
|
|
|
8.64
|
Отсутствие
динамического анализа и управления информационными потоками в зависимости от
состояния ИС, условий ее функционирования, изменений в технологии обработки
передаваемых данных
|
|
|
8.65
|
Угроза обхода
правил управления информационными потоками за счет манипуляций с
передаваемыми данными
|
|
|
8.66
|
Угроза
несанкционированного доступа к средствам управления информационными потоками
|
|
|
8.67
|
Угроза возложения
функционально различных должностных обязанностей/ролей на одно должностное
лицо
|
|
|
8.68
|
Угроза
предоставления расширенных прав и привилегий пользователям, в том числе
внешним
|
|
|
8.69
|
Отсутствие
информирования пользователя о применении средств защиты информации и
необходимости соблюдения установленных оператором правил и ограничений на
работу с информацией, о предыдущем успешном доступе к ИС, о количестве успешных/неуспешных
попыток доступа, об изменении сведений об учетной записи пользователя, о
превышении числа параллельных сеансов доступа
|
|
|
8.70
|
Отсутствие
информирования администратора о превышении числа параллельных сеансов доступа
пользователями
|
|
|
8.71
|
Угроза использования
одних и тех же учетных записей для параллельного доступа к ИС (с 2 и более)
различных устройств
|
|
|
8.72
|
Отсутствие
блокирования сеанса пользователя (на мониторе пользователя не должна
отображаться информация сеанса пользователя) после времени бездействия – 5
минут
|
|
|
8.73
|
Угроза
использования незавершенных сеансов пользователей
|
|
|
8.74
|
Угроза наличия
удаленного доступа от имени привилегированных пользователей для
администрирования ИС, системы защиты, в том числе с использованием технологий
беспроводного доступа
|
|
|
8.75
|
Отсутствие
автоматизированного мониторинга и контроля удаленного доступа
|
|
|
8.76
|
Угроза
использования уязвимых/незащищенных технологий удаленного доступа
|
|
|
8.77
|
Угроза
взаимодействия с иными информационными системами, не обеспеченными системой
защиты
|
|
|
8.78
|
Отсутствие
механизмов автоматизированного контроля параметров настройки компонентов
программного обеспечения, влияющих на безопасность информации
|
|
|
8.79
|
Отсутствие
механизмов автоматизированного реагирования на несанкционированное изменение
параметров настройки компонентов программного обеспечения, влияющих на
безопасность информации
|
|
|
8.80
|
Отсутствие контроля
за используемыми интерфейсами ввода/вывода
|
|
|
9.
|
Угрозы ошибок/внесения уязвимостей при
проектировании, внедрении ИС/системы информационной безопасности ИС
|
9.1
|
Угроза передачи
данных по скрытым каналам
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Сетевой узел,
сетевое программное обеспечение, сетевой трафик
|
9.2
|
Угроза включения в
проект не испытанных достоверно компонентов
|
Внутренний
нарушитель со средним потенциалом
|
Программное
обеспечение, техническое средство, информационная система, ключевая система
информационной инфраструктуры
|
9.3
|
Угроза внедрения
системной избыточности
|
Внутренний
нарушитель со средним потенциалом
|
Программное
обеспечение, информационная система, ключевая система информационной
инфраструктуры
|
9.4
|
Угроза ошибок при
моделировании угроз и нарушителей информационной безопасности*
|
|
|
9.5
|
Угроза внедрения
системы защиты, не обеспечивающей нивелирования актуальных угроз и
нарушителей информационной безопасности*
|
|
|
10.
|
Угрозы ошибочных/деструктивных действий
лиц
|
10.1
|
Угроза подмены
действия пользователя путём обмана
|
Внешний нарушитель
со средним потенциалом
|
Прикладное
программное обеспечение, сетевое программное обеспечение
|
10.2
|
Угроза «фишинга»
|
Внешний нарушитель
с низким потенциалом
|
Рабочая станция,
сетевое программное обеспечение, сетевой трафик
|
10.3
|
Реализация угроз с
использованием возможности по непосредственному доступу к техническим и части
программных средств ИС, СрЗИ и СКЗИ в соответствии
с установленными для них административными полномочиями*
|
|
|
10.4
|
Внесение изменений
в конфигурацию программных и технических средств в соответствии с
установленными полномочиями, приводящими к отключению/частичному отключению
ИС/модулей/компонентов/сегментов ЕСЭДД, СЗИ (в случае сговора с внешними
нарушителями безопасности информации)*
|
|
|
10.5
|
Создание
неконтролируемых точек доступа (лазейки) в систему, для удаленного доступа к
ИС*
|
|
|
10.6
|
Переконфигурирование
СЗИ и СКЗИ для реализации угроз ИС*
|
|
|
10.7
|
Осуществление угроз
с использованием локальных линий связи, систем электропитания и заземления*
|
|
|
10.8
|
Хищение ключей
шифрования, идентификаторов и известных паролей*
|
|
|
10.9
|
Внесение
программно-аппаратных закладок в программно- аппаратные средства ИС, обеспечивающих съем информации, с
использованием непосредственного подключения к техническим средствам
обработки информации*
|
|
|
10.10
|
Создание методов и
средств реализации атак, а также самостоятельное проведение атаки
|
|
|
10.11
|
Ошибки при
конфигурировании и обслуживании модулей/компонентов ИС
|
|
|
10.12
|
Создание ситуаций,
препятствующих функционированию сети (остановка, сбой серверов; уничтожение
и/или модификация программного обеспечения; создание множественных, ложных
информационных сообщений)
|
|
|
10.13
|
Несанкционированный
съем информации, блокирование работы отдельных пользователей, перестройка
планов маршрутизации и политик доступа сети
|
|
|
10.14
|
Непреднамеренное
разглашение ПДн лицам, не имеющим права доступа к
ним
|
|
|
10.15
|
Нарушение правил
хранения ключевой информации
|
|
|
10.16
|
Передача защищаемой
информации по открытым каналам связи
|
|
|
10.17
|
Несанкционированная
модификация/уничтожение информации легитимным пользователем
|
|
|
10.18
|
Копирование
информации на незарегистрированный носитель информации, в том числе печать
|
|
|
10.19
|
Несанкционированное
отключение средств защиты
|
|
|
10.20
|
Угрозы вербовки
(социальной инженерии)
|
|
|
11.
|
Угрозы нарушения конфиденциальности
|
11.1
|
Угроза исследования
механизмов работы программы
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, сетевое
программное обеспечение, микропрограммное обеспечение
|
11.2
|
Угроза исследования
приложения через отчёты об ошибках
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, сетевое
программное обеспечение, микропрограммное обеспечение
|
11.3
|
Угроза обнаружения
открытых портов и идентификации привязанных к нему сетевых служб
|
Внешний нарушитель
с низким потенциалом
|
Сетевой узел,
сетевое программное обеспечение, сетевой трафик
|
11.4
|
Угроза обнаружения
хостов
|
Внешний нарушитель
с низким потенциалом
|
Сетевой узел,
сетевое программное обеспечение, сетевой трафик
|
11.5
|
Угроза определения
типов объектов защиты
|
Внешний нарушитель с
низким потенциалом
|
Сетевой узел,
сетевое программное обеспечение, сетевой трафик
|
11.6
|
Угроза определения
топологии вычислительной сети
|
Внешний нарушитель
с низким потенциалом
|
Сетевой узел,
сетевое программное обеспечение, сетевой трафик
|
11.7
|
Угроза получения предварительной
информации об объекте защиты
|
Внешний нарушитель
со средним потенциалом
|
Сетевой узел,
сетевое программное обеспечение, сетевой трафик, прикладное программное
обеспечение
|
11.8
|
Угроза получения
сведений о владельце беспроводного устройства
|
Внешний нарушитель
с низким потенциалом
|
Сетевой узел,
метаданные
|
11.9
|
Угроза сканирования
веб-сервисов, разработанных на основе языка описания WSDL
|
Внешний нарушитель
с низким потенциалом
|
Сетевое программное
обеспечение, сетевой узел
|
11.10
|
Сканирование сети
для изучения логики работы ИС, выявления протоколов, портов*
|
|
|
11.11
|
Анализ сетевого
трафика для изучения логики работы ИС, выявления протоколов, портов,
перехвата служебных данных (в том числе идентификаторов и паролей), их
подмены*
|
|
|
11.12
|
Применение
специальных программ для выявления пароля (IP-спуффинг,
разные виды перебора)*
|
|
|
11.13
|
Угроза получения
нарушителем сведений о структуре, конфигурации и настройках ИС и ее системы
защиты
|
|
|
11.14
|
Угроза получения
нарушителем конфиденциальных сведений, обрабатываемых в ИС
|
|
|
11.15
|
Угроза получения
нарушителем идентификационных данных легальных пользователей ИС
|
|
|
11.16
|
Разглашение
сведений конфиденциального характера
|
|
|
12
|
Угрозы программно-математических
воздействий
|
12.1
|
Угроза
автоматического распространения вредоносного кода в грид-системе
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Ресурсные центры грид-системы
|
12.2
|
Угроза внедрения
кода или данных
|
Внешний нарушитель
с низким потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, сетевое
программное обеспечение
|
12.3
|
Угроза
восстановления аутентификационной информации
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение, микропрограммное обеспечение, учётные данные пользователя
|
12.4
|
Угроза
деструктивного изменения конфигурации/среды окружения программ
|
Внутренний
нарушитель с низким потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, сетевое
программное обеспечение, микропрограммное обеспечение, метаданные, объекты
файловой системы, реестр
|
12.5
|
Угроза избыточного
выделения оперативной памяти
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Аппаратное
обеспечение, системное программное обеспечение, сетевое программное
обеспечение
|
12.6
|
Угроза искажения
XML-схемы
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Сетевой узел,
сетевое программное обеспечение, сетевой трафик
|
12.7
|
Угроза искажения
вводимой и выводимой на периферийные устройства информации
|
Внешний нарушитель
с высоким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, сетевое
программное обеспечение, аппаратное обеспечение
|
12.8
|
Угроза
использования слабостей кодирования входных данных
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, сетевое
программное обеспечение, микропрограммное обеспечение, реестр
|
12.9
|
Угроза межсайтового
скриптинга
|
Внешний нарушитель
с низким потенциалом
|
Сетевой узел,
сетевое программное обеспечение
|
12.10
|
Угроза межсайтовой
подделки запроса
|
Внешний нарушитель
со средним потенциалом
|
Сетевой узел,
сетевое программное обеспечение
|
12.11
|
Угроза
несанкционированного выключения или обхода механизма защиты от записи в BIOS
|
Внутренний
нарушитель с низким потенциалом
|
Микропрограммное и
аппаратное обеспечение BIOS/UEFI
|
12.12
|
Угроза перехвата
вводимой и выводимой на периферийные устройства информации
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, аппаратное
обеспечение
|
12.13
|
Угроза подмены
резервной копии программного обеспечения BIOS
|
Внутренний
нарушитель с низким потенциалом
|
Микропрограммное и
аппаратное обеспечение BIOS/UEFI
|
12.14
|
Угроза пропуска
проверки целостности программного обеспечения
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, сетевое
программное обеспечение
|
12.15
|
Угроза заражения
компьютера при посещении неблагонадёжных сайтов
|
Внутренний
нарушитель с низким потенциалом
|
Сетевой узел,
сетевое программное обеспечение
|
12.16
|
Угроза
неправомерного шифрования информации
|
Внешний нарушитель
с низким потенциалом
|
Объект файловой
системы
|
12.17
|
Угроза скрытного
включения вычислительного устройства в состав бот-сети
|
Внешний нарушитель
с низким потенциалом
|
Сетевой узел,
сетевое программное обеспечение
|
12.18
|
Угроза распространения
«почтовых червей»
|
Внешний нарушитель
с низким потенциалом
|
Сетевое программное
обеспечение
|
12.19
|
Внедрение
программных закладок/закладок*
|
|
|
12.20
|
Угроза внедрения в
ИС вредоносного программного обеспечения с устройств, подключаемых с
использованием технологий беспроводного доступа*
|
|
|
12.21
|
Применение специально созданных программных
продуктов для НСД*
|
|
|
12.22
|
Угроза внедрения через легитимные схемы
информационного обмена между информационными системами вредоносного
программного обеспечения*
|
|
|
12.23
|
Отсутствие централизованной системы управления
средствами антивирусной защиты
|
|
|
13
|
Угрозы, связанные с использованием
облачных услуг
|
13.1
|
Угроза
злоупотребления возможностями, предоставленными потребителям облачных услуг
|
Внутренний
нарушитель с низким потенциалом
|
Облачная система,
виртуальная машина
|
13.2
|
Угроза
злоупотребления доверием потребителей облачных услуг
|
Внешний нарушитель
с низким потенциалом
|
Облачная система
|
13.3
|
Угроза конфликта
юрисдикций различных стран
|
Внешний нарушитель
с низким потенциалом
|
Облачная система
|
13.4
|
Угроза нарушения
доступности облачного сервера
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Облачная система,
облачный сервер
|
13.5
|
Угроза
невозможности миграции образов виртуальных машин из-за несовместимости
аппаратного и программного обеспечения
|
Внешний нарушитель
с низким потенциалом
|
Облачная
инфраструктура, виртуальная машина, аппаратное обеспечение, системное
программное обеспечение
|
13.6
|
Угроза
недобросовестного исполнения обязательств поставщиками облачных услуг
|
Внешний нарушитель
с низким потенциалом
|
Информационная
система, сервер, носитель информации, метаданные, объекты файловой системы
|
13.7
|
Угроза
незащищённого администрирования облачных услуг
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Облачная система,
рабочая станция, сетевое программное обеспечение
|
13.8
|
Угроза
некачественного переноса инфраструктуры в облако
|
Внешний нарушитель
с низким потенциалом
|
Информационная
система, иммигрированная в облако, облачная система
|
13.9
|
Угроза
неконтролируемого роста числа виртуальных машин
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Облачная система,
консоль управления облачной инфраструктурой, облачная инфраструктура
|
13.10
|
Угроза некорректной
реализации политики лицензирования в облаке
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение, прикладное программное обеспечение, сетевое
программное обеспечение
|
13.11
|
Угроза
неопределённости в распределении ответственности между ролями в облаке
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение
|
13.12
|
Угроза
неопределённости ответственности за обеспечение безопасности облака
|
Внешний нарушитель
с низким потенциалом
|
Облачная система
|
13.13
|
Угроза непрерывной
модернизации облачной инфраструктуры
|
Внутренний
нарушитель со средним потенциалом
|
Облачная
инфраструктура
|
13.14
|
Угроза
несогласованности политик безопасности элементов облачной инфраструктуры
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение, облачная система
|
13.15
|
Угроза
общедоступности облачной инфраструктуры
|
Внешний нарушитель
со средним потенциалом
|
Объекты файловой
системы, аппаратное обеспечение, облачный сервер
|
13.16
|
Угроза потери
доверия к поставщику облачных услуг
|
Внутренний
нарушитель со средним потенциалом
|
Объекты файловой
системы, информационная система, иммигрированная в облако
|
13.17
|
Угроза потери и
утечки данных, обрабатываемых в облаке
|
Внутренний нарушитель
с низким потенциалом
|
Системное
программное обеспечение, метаданные, объекты файловой системы
|
13.18
|
Угроза потери
управления облачными ресурсами
|
Внешний нарушитель
с высоким потенциалом
|
Сетевой трафик,
объекты файловой системы
|
13.19
|
Угроза потери
управления собственной инфраструктурой при переносе её в облако
|
Внутренний
нарушитель со средним потенциалом
|
Информационная
система, иммигрированная в облако, системное программное обеспечение,
прикладное программное обеспечение, сетевое программное обеспечение
|
13.20
|
Угроза привязки к
поставщику облачных услуг
|
Внутренний
нарушитель с низким потенциалом
|
Информационная
система, иммигрированная в облако, системное программное обеспечение, сетевое
программное обеспечение, сетевой трафик, объекты файловой системы
|
13.21
|
Угроза приостановки
оказания облачных услуг вследствие технических сбоев
|
|
Системное
программное обеспечение, аппаратное обеспечение, канал связи
|
13.22
|
Угроза
распространения состояния «отказ в обслуживании» в облачной инфраструктуре
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Облачная
инфраструктура, созданная с использованием технологий виртуализации
|
14.
|
Угрозы, связанные с использованием
суперкомпьютерных технологий
|
14.1
|
Угроза
использования вычислительных ресурсов суперкомпьютера «паразитными»
процессами
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Вычислительные узлы
суперкомпьютера
|
14.2
|
Угроза
несанкционированного доступа к сегментам вычислительного поля
|
Внутренний
нарушитель со средним потенциалом
|
Вычислительный узел
суперкомпьютера
|
14.3
|
Угроза прямого
обращения к памяти вычислительного поля суперкомпьютера
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Вычислительные узлы
суперкомпьютера, каналы передачи данных суперкомпьютера, системное
программное обеспечение
|
14.4
|
Угроза чрезмерного
использования вычислительных ресурсов суперкомпьютера в ходе интенсивного
обмена межпроцессорными сообщениями
|
Внутренний
нарушитель с низким потенциалом
|
Вычислительные узлы
суперкомпьютера
|
15.
|
Угрозы, связанные с использованием
технологий виртуализации
|
15.1
|
Угроза выхода
процесса за пределы виртуальной машины
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Информационная
система, сетевой узел, носитель информации, объекты файловой системы, учётные
данные пользователя, образ виртуальной машины
|
15.2
|
Угроза нарушения
изоляции пользовательских данных внутри виртуальной машины
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Виртуальная машина,
гипервизор
|
15.3
|
Угроза нарушения
технологии обработки информации путём несанкционированного внесения изменений
в образы виртуальных машин
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Образ виртуальной
машины, сетевой узел, сетевое программное обеспечение, виртуальная машина
|
15.4
|
Угроза
неконтролируемого роста числа зарезервированных вычислительных ресурсов
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Информационная
система, сервер
|
15.5
|
Угроза
несанкционированного доступа к виртуальным каналам передачи
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Сетевое программное
обеспечение, сетевой трафик, виртуальные устройства
|
15.6
|
Угроза
несанкционированного доступа к данным за пределами зарезервированного
адресного пространства, в том числе выделенного под виртуальное аппаратное
обеспечение
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Сервер, рабочая
станция, виртуальная машина, гипервизор, машинный носитель информации,
метаданные
|
15.7
|
Угроза
несанкционированного доступа к защищаемым виртуальным машинам из виртуальной
и (или) физической сети
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Виртуальная машина
|
15.8
|
Угроза
несанкционированного доступа к защищаемым виртуальным машинам со стороны
других виртуальных машин
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Виртуальная машина
|
15.9
|
Угроза
несанкционированного доступа к защищаемым виртуальным устройствам из
виртуальной и (или) физической сети
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Виртуальные
устройства хранения, обработки и передачи данных
|
15.10
|
Угроза
несанкционированного доступа к системе хранения данных из виртуальной и (или)
физической сети
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Виртуальные
устройства хранения данных, виртуальные диски
|
15.11
|
Угроза
несанкционированного доступа к хранимой в виртуальном пространстве защищаемой
информации
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Носитель
информации, объекты файловой системы
|
15.12
|
Угроза ошибки
обновления гипервизора
|
Внутренний
нарушитель с низким потенциалом
|
Системное
программное обеспечение, гипервизор
|
15.13
|
Угроза перехвата
управления гипервизором
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Системное
программное обеспечение, гипервизор, консоль управления гипервизором
|
15.14
|
Угроза перехвата
управления средой виртуализации
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Информационная
система, системное программное обеспечение
|
15.15
|
Нарушение
доверенной загрузки виртуальных серверов ИС, перехват загрузки*
|
|
|
15.16
|
Нарушение
целостности конфигурации виртуальных серверов – подмена/искажение образов
(данных и оперативной памяти) *
|
|
|
15.17
|
Несанкционированный
доступ к консоли управления виртуальной инфраструктурой*
|
|
|
15.18
|
Несанкционированный
доступ к виртуальному серверу ИС, в том числе несанкционированное сетевое
подключение и проведение сетевых атак на виртуальный сервер ИС*
|
|
|
15.19
|
Несанкционированный
удаленный доступ к ресурсам гипервизора вследствие сетевых атак типа
«переполнение буфера»*
|
|
|
15.20
|
Угроза
несанкционированного доступа к объектам виртуальной инфраструктуры без
прохождения процедуры идентификации и аутентификации*
|
|
|
15.21
|
Угроза
несанкционированного доступа к виртуальной инфраструктуре/компонентам
виртуальной инфраструктуры/виртуальным машинам/объектам внутри виртуальных
машин*
|
|
|
15.22
|
Угроза отсутствия
средств регистрации событий в виртуальной инфраструктуре*
|
|
|
16.
|
Угрозы, связанные с нарушением правил
эксплуатации машинных носителей
|
16.1
|
Угроза несанкционированного
восстановления удалённой защищаемой информации
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Машинный носитель
информации
|
16.2
|
Угроза
несанкционированного удаления защищаемой информации
|
Внешний нарушитель с
низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Метаданные, объекты
файловой системы, реестр
|
16.3
|
Угроза утраты
носителей информации
|
Внутренний
нарушитель с низким потенциалом
|
Носитель информации
|
16.4
|
Угроза
форматирования носителей информации
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Носитель информации
|
16.5
|
Повреждение
носителя информации
|
|
|
16.6
|
Доступ к снятым с
эксплуатации носителям информации (содержащим остаточные данные)
|
|
|
16.7
|
Угроза подключения
к ИС неучтенных машинных носителей*
|
|
|
16.8
|
Угроза подключения
к ИС неперсонифицированных машинных носителей
|
|
|
16.9
|
Угроза
несанкционированного копирования информации на машинные носители*
|
|
|
16.10
|
Угроза
несанкционированной модификации/удаления информации на машинных носителях*
|
|
|
16.11
|
Угроза хищения
машинных носителей*
|
|
|
16.12
|
Угроза подмены
машинных носителей*
|
|
|
16.13
|
Угроза встраивания
программно-аппаратных закладок в машинные носители*
|
|
|
16.14
|
Угроза
несанкционированного доступа к информации, хранящейся на машинном носителе*
|
|
|
16.15
|
Угроза использования
машинных носителей для хранения информации разных уровней конфиденциальности
и целей обработки
|
|
|
16.16
|
Угроза
использования неконтролируемых портом СВТ для вывода информации на сторонние
машинные носители*
|
|
|
16.17
|
Угроза передачи
информации/фрагментов информации между пользователями, сторонними
организациями при неполном уничтожении/стирании информации с машинных
носителей*
|
|
|
16.18
|
Угроза
несанкционированного использования машинных носителей
|
|
|
16.19
|
Угроза
несанкционированного выноса машинных носителей за пределы КЗ
|
|
|
17
|
Угрозы, связанные с нарушением процедур
установки/обновления программного обеспечения и оборудования
|
17.1
|
Угроза внедрения
вредоносного кода в BIOS
|
Внутренний
нарушитель с высоким потенциалом
|
Микропрограммное и
аппаратное обеспечение BIOS/UEFI
|
17.2
|
Угроза изменения
компонентов системы
|
Внутренний
нарушитель с низким потенциалом
|
Информационная
система, сервер, рабочая станция, виртуальная машина, системное программное
обеспечение, прикладное программное обеспечение, аппаратное обеспечение
|
17.3
|
Угроза исчерпания
запаса ключей, необходимых для обновления BIOS
|
Внешний нарушитель
со средним потенциалом
|
Микропрограммное
обеспечение BIOS/UEFI
|
17.4
|
Угроза установки на
мобильные устройства вредоносных/уязвимых программных продуктов*
|
|
|
17.5
|
Угроза
запуска/установки вредоносного/шпионского/неразрешенного программного
обеспечения и(или) обновлений программного обеспечения*
|
|
|
17.6
|
Установка
программного обеспечения, содержащего известные уязвимости*
|
|
|
17.7
|
Установка
нелицензионного программного обеспечения*
|
|
|
17.8
|
Угроза ошибочного
запуска/установки программного обеспечения*
|
|
|
17.9
|
Угроза неправильной
установки программного обеспечения*
|
|
|
17.10
|
Угроза
автоматического запуска вредоносного/шпионского/неразрешенного программного
обеспечения при запуске операционной системе и(или) обновлений программного
обеспечения
|
|
|
17.11
|
Угроза удаленного
запуска/установки вредоносного/шпионского/неразрешенного программного
обеспечения
|
|
|
17.12
|
Угроза
несанкционированного запуска программного обеспечения в нерабочее время
|
|
|
18.
|
Угрозы физического доступа к компонентам ИС
|
18.1
|
Угроза преодоления
физической защиты
|
Внешний нарушитель
со средним потенциалом
|
Сервер, рабочая
станция, носитель информации, аппаратное обеспечение
|
18.2
|
Угроза физического
выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи
информации
|
Внешний нарушитель
с низким потенциалом
|
Сервер, рабочая
станция, носитель информации, аппаратное обеспечение
|
18.3
|
Угроза хищения
средств хранения, обработки и (или) ввода/вывода/передачи информации
|
Внешний нарушитель
с низким потенциалом
|
Сервер, рабочая
станция, носитель информации, аппаратное обеспечение
|
18.4
|
Угроза
несанкционированного доступа к системам криптографической защиты информации *
|
|
|
18.5
|
Угроза нарушения
функционирования НЖМД и других систем хранения данных*
|
|
|
18.6
|
Угроза доступа к
системам обеспечения, их повреждение*
|
|
|
18.7
|
Угроза нарушения
функционирования кабельных линий связи, ТС*
|
|
|
18.8
|
Угроза
несанкционированного доступа в КЗ*
|
|
|
18.9
|
Отсутствие средств
автоматизированного контроля доступа
|
|
|
19.
|
Угрозы эксплуатации уязвимостей в СПО,
ППО, СЗИ, СКЗИ, аппаратных компонентах ИС, микропрограммном обеспечении
|
19.1
|
Угроза анализа
криптографических алгоритмов и их реализации
|
Внешний нарушитель
со средним потенциалом
|
Метаданные,
системное программное обеспечение
|
19.2
|
Угроза
восстановления предыдущей уязвимой версии BIOS
|
Внутренний
нарушитель с низким потенциалом
|
Микропрограммное
обеспечение BIOS/UEFI
|
19.3
|
Угроза
деструктивного использования декларированного функционала BIOS
|
Внутренний
нарушитель с низким потенциалом
|
Микропрограммное
обеспечение BIOS/UEFI
|
19.4
|
Угроза использования
поддельных цифровых подписей BIOS
|
Внешний нарушитель
со средним потенциалом
|
Микропрограммное и
аппаратное обеспечение BIOS/UEFI
|
19.5
|
Угроза
использования слабых криптографических алгоритмов BIOS
|
Внешний нарушитель
с высоким потенциалом
|
Микропрограммное обеспечение
BIOS/UEFI
|
19.6
|
Угроза
несанкционированного доступа к активному и (или) пассивному виртуальному и
(или) физическому сетевому оборудованию из физической и (или) виртуальной
сети
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Сетевое
оборудование, микропрограммное обеспечение, сетевое программное обеспечение,
виртуальные устройства
|
19.7
|
Угроза
несанкционированного доступа к локальному компьютеру через клиента грид-системы
|
Внешний нарушитель
со средним потенциалом
|
Узлы грид-системы
|
19.8
|
Угроза отключения
контрольных датчиков
|
Внешний нарушитель
с высоким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение
|
19.9
|
Угроза программного
выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи
информации
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Носитель
информации, микропрограммное обеспечение, аппаратное обеспечение
|
19.10
|
Угроза
распространения несанкционированно повышенных прав
на всю грид-систему
|
Внутренний
нарушитель со средним потенциалом
|
Ресурсные центры грид-системы, узлы грид-системы,
грид-система, сетевое программное обеспечение
|
19.11
|
Угроза сбоя
процесса обновления BIOS
|
Внутренний
нарушитель со средним потенциалом
|
Микропрограммное и
аппаратное обеспечение BIOS/UEFI, каналы связи
|
19.12
|
Угроза установки
уязвимых версий обновления программного обеспечения BIOS
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Микропрограммное
обеспечение BIOS/UEFI
|
19.13
|
Угроза перехвата
исключения/сигнала из привилегированного блока функций
|
Внешний нарушитель
со средним потенциалом, Внутренний нарушитель со средним потенциалом
|
Системное
программное обеспечение
|
19.14
|
Угроза наличия
механизмов разработчика
|
Внутренний нарушитель
со средним потенциалом
|
Программное
обеспечение, техническое средство
|
19.15
|
Угроза «спама»
веб-сервера
|
Внешний нарушитель
с низким потенциалом
|
Сетевое программное
обеспечение
|
20
|
Угрозы, связанные с использованием
сетевых технологий
|
20.1
|
Угроза деавторизации санкционированного клиента беспроводной
сети
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Сетевой узел
|
20.2
|
Угроза заражения
DNS-кеша
|
Внешний нарушитель
с низким потенциалом
|
Сетевой узел,
сетевое программное обеспечение, сетевой трафик
|
20.3
|
Угроза
использования слабостей протоколов сетевого/локального обмена данными
|
Внешний нарушитель
с низким потенциалом, Внутренний нарушитель с низким потенциалом
|
Системное
программное обеспечение, сетевое программное обеспечение, сетевой трафик
|
20.4
|
Угроза
неправомерных действий в каналах связи
|
Внешний нарушитель
с низким потенциалом
|
Сетевой трафик
|
20.5
|
Угроза
несанкционированного удалённого внеполосного доступа к аппаратным средствам
|
Внешний нарушитель
с высоким потенциалом
|
Информационная
система, аппаратное обеспечение
|
20.6
|
Угроза подключения
к беспроводной сети в обход процедуры идентификации/аутентификации
|
Внешний нарушитель
с низким потенциалом
|
Сетевой узел,
сетевое программное обеспечение
|
20.7
|
Угроза подмены
беспроводного клиента или точки доступа
|
Внешний нарушитель
с низким потенциалом
|
Сетевой узел,
сетевое программное обеспечение, аппаратное обеспечение, точка беспроводного
доступа
|
20.8
|
Угроза подмены
доверенного пользователя
|
Внешний нарушитель
с низким потенциалом
|
Сетевой узел,
сетевое программное обеспечение
|
20.9
|
Угроза подмены
субъекта сетевого доступа
|
Внешний нарушитель
со средним потенциалом
|
Прикладное
программное обеспечение, сетевое программное обеспечение, сетевой трафик
|
20.10
|
Угроза «фарминга»
|
Внешний нарушитель
с низким потенциалом
|
Рабочая станция, сетевое
программное обеспечение, сетевой трафик
|
20.11
|
Угроза
агрегирования данных, передаваемых в грид-системе
|
Внешний нарушитель
со средним потенциалом
|
Сетевой трафик
|
20.12
|
Угроза удаленного
запуска приложений
|
|
|
20.13
|
Угроза навязывания
ложных маршрутов*
|
|
|
20.14
|
Угроза внедрения ложных объектов сети*
|
|
|
20.15
|
Угроза проведения атак/попыток несанкционированного
доступа на ИС с использованием протоколов сетевого доступа*
|
|
|
20.16
|
Угроза отсутствия механизмов реагирования
(блокирования) атак/вторжений*
|
|
|
20.17
|
Угроза отсутствия системы анализа сетевого трафика
при обмене данными между информационными системами на наличие атак/вторжений*
|
|
|
20.18
|
Угроза отсутствия системы анализа сетевого трафика
между сегментами информационной системы на наличие атак/вторжений*
|
|
|
20.19
|
Угроза использования неактуальных версий сигнатур
обнаружения атак*
|
|
|
20.20
|
Угроза отсутствия централизованной системы
управления средствами защиты от атак/вторжений
|
|
|
20.21
|
Угроза использования слабостей/уязвимостей защиты
протоколов удаленного доступа*
|
|
|
20.22
|
Угроза бесконтрольного использования технологий беспроводного доступа, в том числе с мобильных
устройств*
|
|
|
20.23
|
Угроза подмены устройств, подключаемых к ИС с
использованием технологии удаленного доступа*
|
|
|
20.24
|
Угроза использования неконтролируемых сетевых
протоколов для модификации/перехвата управления информационной системой*
|
|
|
20.25
|
Угроза перехвата, искажения, модификации, подмены,
перенаправления трафика между разными категориями пользователей и средствами
защиты информации*
|
|
|
20.26
|
Угроза подмены сетевых адресов, определяемых по
сетевым именам*
|
|
|
20.27
|
Угроза отсутствия проверки подлинности сетевых
соединений*
|
|
|
20.28
|
Отсутствие подтверждения факта отправки/получения
информации конкретными пользователями*
|
|
|
20.29
|
Угроза получения несанкционированного доступа при
двунаправленной передаче информации между сегментами, информационными
системами
|
|
|
20.30
|
Отсутствие контроля соединений между СВТ ИС
|
|
|
20.31
|
Угроза несанкционированного доступа к средствам
управления информационными потоками
|
|
|
20.32
|
Угроза отсутствия/неиспользования средств разделения
информационных потоков, содержащих различные виды (категории) информации, а
также отделение информации управления от пользовательской
информации
|
|
|
20.33
|
Отсутствие средств анализа сетевого трафика на
наличие вредоносного программного обеспечения
|
|
|
20.34
|
Угроза доступа к ИС с использованием беспроводного
доступа из-за границ КЗ
|
|
|
21
|
Угрозы инженерной инфраструктуре
|
21.1
|
Угрозы сбоев в сети
электропитания
|
|
|
21.2
|
Угроза выхода из
строя ТС в результате нарушения климатических параметров работы
|
|
|
21.3
|
Угрозы нарушения
схем электропитания*
|
|
|
21.4
|
Угрозы, связанные с
отсутствием заземления/неправильным заземлением *
|
|
|
22.
|
Угрозы, связанные с отсутствием системы
регистрации событий информационной безопасности
|
22.1
|
Угроза отсутствия
системы регистрации событий информационной безопасности*
|
|
|
22.2
|
Угроза
автоматического удаления/затирания событий информационной безопасности новыми
события*
|
|
|
22.3
|
Угроза переполнения
журналов информационной безопасности*
|
|
|
22.4
|
Угроза отсутствия
централизованной подсистемы централизованного сбора событий информационной
безопасности от различных программных и аппаратных продуктов, средств защиты
информации*
|
|
|
22.5
|
Угроза
неправильного отнесения событий к событиям информационной безопасности*
|
|
|
22.6
|
Угроза отсутствия
централизованной системы анализа журналов информационной безопасности от
различных программных и аппаратных продуктов, средств защиты информации*
|
|
|
22.7
|
Угроза отключения
журналов информационной безопасности*
|
|
|
22.8
|
Угроза
модификации/удаления журнала информационной безопасности*
|
|
|
22.9
|
Угроза задержек при
получении журналов информационной безопасности
|
|
|
22.10
|
Угроза ошибок
ведения журнала регистрации событий информационной безопасности, в том числе
связанных с неправильными настройками времени
|
|
|
22.11
|
Угроза отсутствия
необходимых сведений в журналах информационной безопасности для проведения
проверки/расследования/анализа событий информационной безопасности*
|
|
|
22.12
|
Угроза
отключения/отказа системы регистрации событий информационной безопасности
|
|
|
22.13
|
Угроза
несанкционированного изменения правил ведения журнала регистрации событий
|
|
|
22.14
|
Отсутствие
оповещений (предупреждений) администратора о сбоях, критических событиях в
работе системы регистрации событий информационной безопасности
|
|
|
23.
|
Угрозы, связанные с контролем
защищенности информационной системы
|
23.1
|
Угроза отсутствия
контроля за уязвимостями ИС, компонентов ИС, наличием неразрешенного
программного обеспечения *
|
|
|
23.2
|
Угроза
использования неактуальных версий баз данных уязвимостей средств анализа
защищенности*
|
|
|
23.3
|
Угроза установки
программного обеспечения/обновлений без проведения анализа уязвимостей
|
|
|
23.4
|
Угроза отсутствия
регулярного контроля за защищенностью информационной системы, в том числе
средств защиты информации с учетом новых угроз безопасности информации
|
|
|
23.5
|
Угроза отсутствия
анализа изменения настроек информационной системы, компонентов информационной
системы, в том числе средств защиты информации на предмет появления
уязвимостей*
|
|
|
23.6
|
Отсутствие журнала
анализа защищенности
|
|
|
24.
|
Угрозы, связанные с перехватом защищаемой
информации при ее передаче по каналам связи
|
24.1
|
Угроза перехвата
данных, передаваемых по вычислительной сети
|
Внешний нарушитель
с низким потенциалом
|
Сетевой узел,
сетевой трафик
|
24.2
|
Угроза
доступа/перехвата/изменения HTTP cookies
|
Внешний нарушитель
с низким потенциалом
|
Прикладное
программное обеспечение, сетевое программное обеспечение
|
24.3
|
Угроза перехвата
данных *
|
|
|
24.4
|
Угроза перехвата
данных, передаваемых по сетям внешнего и международного информационного
обмена
|
|
|
24.5
|
Угроза перехвата
данных с сетевых портов
|
|
|
24.6
|
Угроза перехвата данных, передаваемых с
использованием технологий беспроводного доступа*
|
|
|