№
п/п
|
Наименование
угрозы
|
1
|
2
|
1.
|
Актуальные угрозы, определяемые
согласно требованиям Федеральной службы по техническому и экспортному
контролю
|
1.1.
|
Угроза разглашения пользовательских
имен и паролей
|
1.2.
|
Просмотр (регистрация) персональных
данных (далее - ПДн) с экранов дисплеев и других средств отображения
графической, видео- и буквенно-цифровой информации
|
1.3.
|
Угроза нарушения конфиденциальности
информации посредством ее утечки в ходе ремонта, модификации и утилизации
программно-аппаратных средств
|
1.4.
|
Угроза предоставления пользователям
прав доступа (в том числе по видам доступа) к ПДн и другим ресурсам
информационных систем персональных данных (далее - ИСПДн) сверх объема,
необходимого для работы
|
1.5.
|
Угроза неумышленного (случайного)
копирования доступных ПДн на неучтенные (в том числе отчуждаемые) носители, а
также печать копий документов с ПДн
|
1.6.
|
Угроза преднамеренного копирования доступных
ПДн на неучтенные (в том числе отчуждаемые) носители, а также печать копий
документов ПДн
|
1.7.
|
Угроза неумышленной (случайной)
модификации (искажения) доступных ПДн
|
1.8.
|
Угроза преднамеренной модификации
(искажения) доступных ПДн
|
1.9.
|
Угроза неумышленного (случайного)
добавления (фальсификации) ПДн
|
1.10.
|
Угроза преднамеренного добавления
(фальсификации) ПДн
|
1.11.
|
Угроза неумышленного (случайного)
уничтожения доступных ПДн (записей, файлов, форматирование диска)
|
1.12.
|
Угроза преднамеренного уничтожения
доступных ПДн (записей, файлов, форматирование диска)
|
1.13.
|
Угроза использования для входа в
систему чужих идентификаторов и паролей
|
1.14.
|
Угроза изменения настроек и режимов
работы программного обеспечения (далее - ПО), модификация ПО (удаление, искажение или подмена
программных компонентов ИСПДн или средств защиты информации (далее - СЗИ))
|
1.15.
|
Угроза нарушения конфиденциальности
информации посредством ее утечки по каналам передачи данных
|
1.16.
|
Угроза нарушения конфиденциальности
информации путем ее непосредственного сбора нарушителем в процессе
эксплуатации ИСПДн
|
1.17.
|
Угроза подключения к
ИСПДн стороннего оборудования (планшетов, смартфонов, фото- и видеокамер,
модемов, адаптеров, сетевых карт, считывателей и пр.), внешних накопителей
информации (жестких дисков, флеш-дисков, карт памяти и пр.), иных устройств
хранения и/или передачи информации, в том числе использующих беспроводные
технологии передачи информации, посредством как внешних, так и внутренних
разъемов и портов (USB, e-SATA, HDMI, PCI, LPT, COM и др.),
имеющихся на средствах вычислительной техники ИСПДн
|
1.18.
|
Угроза несанкционированного изменения
конфигурационных файлов ПО (настроек
экрана, сети, прикладных программ)
|
1.19.
|
Угроза установки программных
"шпионов"
|
1.20.
|
Угроза использования оборудования,
оставленного без присмотра, незаблокированных рабочих станций, использования
чужих имен и паролей
|
1.21.
|
Угроза применения специально созданных
программ для повышения прав и привилегий
|
1.22.
|
Угроза использования нетрадиционных каналов
(например, стеганографии) для передачи ПДн
|
1.23.
|
Угроза внедрения программных закладок,
формирующих недекларированные возможности программного обеспечения
|
1.24.
|
Угроза преднамеренной установки
вредоносных программ
|
1.25.
|
Ошибки при разработке, развертывании и
обслуживании программного обеспечения ИСПДн (в том числе СЗИ)
|
1.26.
|
Преднамеренное внесение в программы при
их разработке и развертывании вредоносных кодов (программных закладок)
|
1.27.
|
Копирование информации с носителей ПДн
|
1.28.
|
Хищение, утрата резервных копий
носителей ПДн
|
1.29.
|
Нарушение порядка резервного
копирования ПДн
|
1.30.
|
Угроза передачи ПДн по открытым сетям
связи за пределы контролируемой зоны
|
1.31.
|
Угроза использования
программ-анализаторов, пакетов (снифферов) для перехвата ПДн, в т.ч. для
перехвата идентификаторов и паролей удаленного доступа
|
1.32.
|
Угроза пассивного сбора информации об
объектах сети
|
1.33.
|
Угроза частичного или полного
исчерпания ресурсов
|
1.34.
|
Угроза использования ошибок в программном
обеспечении
|
1.35.
|
Угроза активизации распространяемых
злоумышленниками файлов при случайном обращении к ним пользователя
|
1.36.
|
Угроза использования возможностей
удаленного управления системой
|
1.37.
|
Угроза нарушения работоспособности
технических средств
|
1.38.
|
Утеря или кража оборудования ИСПДн (в
том числе резервных носителей информации)
|
1.39.
|
Доступ к информации ИСПДн вследствие
списания (утилизации) ее носителей, содержащих ПДн
|
2.
|
Актуальные угрозы, определяемые
согласно требованиям Федеральной службы безопасности Российской Федерации
|
2.1.
|
Непредумышленное искажение или удаление
программных компонентов ИСПДн
|
2.2.
|
Внедрение и использование неучтенных
программ
|
2.3.
|
Игнорирование организационных
ограничений (установленных правил) при работе с ресурсами ИСПДн, включая
средства защиты информации
|
2.4.
|
Нарушение правил хранения информации
ограниченного доступа, используемой при эксплуатации средств защиты
информации (в частности: ключевой, парольной и аутентифицирующей информации)
|
2.5.
|
Предоставление посторонним лицам
возможности доступа к средствам защиты информации, а также к техническим и
программным средствам, способным повлиять на выполнение предъявляемых к
средствам защиты информации требований
|
2.6.
|
Несообщение о фактах утраты,
компрометации ключевой, парольной и аутентифицирующей информации, а также
любой другой информации ограниченного доступа
|
2.7.
|
Внесение негативных функциональных
возможностей в технические и программные компоненты криптосредства и среды
функционирования (далее - СФ), в том числе с использованием вредоносных
программ (компьютерные вирусы и т.д.)
|
2.8.
|
Проведение атаки при нахождении в
пределах контролируемой зоны
|
2.9.
|
Проведение атак на этапе эксплуатации
средств криптографической защиты информации (далее -
СКЗИ) на следующие объекты:
документация на СКЗИ и СФ;
помещения, в которых находится
совокупность программных и технических элементов систем обработки данных,
способных функционировать самостоятельно или в составе других систем (далее -
СВТ), на которых реализованы СКЗИ и СФ
|
2.10.
|
Получение в рамках предоставленных
полномочий, а также в результате наблюдений следующей информации:
сведения о физических мерах защиты
объектов, в которых размещены ресурсы информационной системы;
сведения о мерах по обеспечению
контролируемой зоны объектов, в которых размещены ресурсы информационной
системы;
сведения о мерах по разграничению
доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и
СФ
|
2.11.
|
Использование штатных средств ИСПДн,
ограниченное мерами, реализованными в информационной системе, в которой
используется СКЗИ, и направленными на предотвращение и пресечение
несанкционированных действий
|
2.12.
|
Физический доступ к СВТ, на которых реализованы СКЗИ и СФ
|
2.13.
|
Возможность воздействовать на
аппаратные компоненты СКЗИ и СФ, ограниченная мерами, реализованными в
информационной системе, в которой используется СКЗИ, и направленными на
предотвращение и пресечение несанкционированных действий
|
2.14.
|
Создание способов атак, их подготовка и
проведение, в том числе с привлечением специалистов в области анализа
сигналов, сопровождающих функционирование СКЗИ и СФ, и в области
использования для реализации атак недокументированных (недекларированных)
возможностей прикладного ПО
|
2.15.
|
Проведение лабораторных исследований СКЗИ,
используемых вне контролируемой зоны, ограниченное мерами, реализованными в
информационной системе, в которой используется СКЗИ, и направленными на
предотвращение и пресечение несанкционированных действий
|
2.16.
|
Проведение работ по
созданию способов и средств атак в научно-исследовательских центрах,
специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с
использованием исходных текстов входящего в СФ прикладного ПО,
непосредственно использующего вызовы программных функций СКЗИ
|
2.17.
|
Создание способов атак, их подготовка и
проведение с привлечением специалистов в области использования для реализации
атак недокументированных (недекларированных) возможностей системного ПО
|
2.18.
|
Возможность располагать сведениями,
содержащимися в конструкторской документации на аппаратные и программные
компоненты СФ
|
2.19.
|
Возможность воздействовать на любые
компоненты СКЗИ и СФ
|