№
пп
|
Идентификатор
угрозы безопасности персональных данных*
|
Наименование угрозы безопасности
персональных данных
|
Источник угрозы безопасности персональных данных**
|
Объект воздействия**
|
Последствия
реализации угрозы безопасности персональных данных**
|
1
|
2
|
3
|
4
|
5
|
6
|
1.
|
Угрозы использования штатных средств информационных систем персональных
данных с целью совершения несанкционированного доступа к информации
|
1.1.
|
УБИ.63
|
Угроза некорректного использования функционала программного обеспечения
|
внешний нарушитель безопасности информации (далее – нарушитель) со средним
потенциалом, внутренний нарушитель со средним потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение, микропрограммное обеспечение, аппаратное обеспечение
|
нарушение конфиденциальности информации, целостности информации, доступности
информации (далее также соответственно – конфиденциальность, целостность, доступность)
|
1.2.
|
УБИ.68
|
Угроза неправомерного/некорректного использования интерфейса взаимодействия
с приложением
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение, микропрограммное обеспечение, реестр
|
нарушение конфиденциальности, целостности, доступности
|
1.3.
|
УБИ.86
|
Угроза несанкционированного изменения аутентификационной информации
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение, объекты файловой системы, учетные данные
пользователя, реестр
|
нарушение целостности, доступности
|
1.4.
|
УБИ.87
|
Угроза несанкционированного использования привилегированных функций базовой
системы ввода-вывода (далее – BIOS)
|
внешний нарушитель с высоким потенциалом, внутренний нарушитель с низким
потенциалом
|
аппаратное обеспечение, микропрограммное обеспечение BIOS или единого расширяемого
микропрограммного интерфейса (далее – UEFI)
|
нарушение конфиденциальности, целостности, доступности
|
1.5.
|
УБИ.178
|
Угроза несанкционированного использования системных и сетевых утилит
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
1.6.
|
|
Доступ в среду функционирования локальной операционной системы с возможностью
выполнения несанкционированного доступа путем вызова штатных процедур или запуска
специально разработанных программ***
|
|
|
|
2.
|
Угрозы нарушения доступности информации
|
2.1.
|
УБИ.14
|
Угроза длительного удержания вычислительных ресурсов пользователями
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
информационная система персональных данных (далее также – информационная
система), сетевой узел, машинный носитель информации (далее также – машинный носитель,
носитель информации), системное программное обеспечение, сетевое программное обеспечение,
сетевой трафик
|
нарушение доступности
|
2.2.
|
УБИ.76
|
Угроза несанкционированного доступа к гипервизору из виртуальной машины
и (или) физической сети
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
гипервизор
|
нарушение доступности
|
2.3.
|
УБИ.105
|
Угроза отказа в загрузке входных данных неизвестного формата хранилищем
больших данных
|
внутренний нарушитель с низким потенциалом
|
хранилище больших данных, метаданные
|
нарушение целостности, доступности
|
2.4.
|
УБИ.121
|
Угроза повреждения системного реестра
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
объекты файловой системы, реестр
|
нарушение целостности, доступности
|
2.5.
|
УБИ.140
|
Угроза приведения информационной системы в состояние «отказ в обслуживании»
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
информационная система, сетевой узел, системное программное обеспечение,
сетевое программное обеспечение, сетевой трафик
|
нарушение доступности
|
2.6.
|
УБИ.153
|
Угроза усиления воздействия на вычислительные ресурсы пользователей при
помощи сторонних серверов
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
информационная система, сетевой узел, системное программное обеспечение,
сетевое программное обеспечение
|
нарушение доступности
|
2.7.
|
УБИ.155
|
Угроза утраты вычислительных ресурсов
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
информационная система, сетевой узел, носитель информации, системное программное
обеспечение, сетевое программное обеспечение, сетевой трафик
|
нарушение доступности
|
2.8.
|
УБИ.180
|
Угроза отказа подсистемы обеспечения температурного режима
|
внешний нарушитель со средним потенциалом, внутренний нарушитель с низким
потенциалом
|
технические средства воздушного кондиционирования, включая трубопроводные
системы для циркуляции охлажденного воздуха в центре обработки данных, программируемые
логические контроллеры, распределенные системы контроля, управленческие системы
и другие программные средства контроля
|
нарушение доступности
|
2.9.
|
|
Угроза вывода из строя или выхода из строя отдельных технических средств***
|
|
|
|
2.10.
|
|
Угроза вывода из строя незарезервированных технических средств, программных
средств или каналов связи
|
|
|
|
2.11.
|
|
Угроза отсутствия актуальных резервных копий информации***
|
|
|
|
2.12.
|
|
Угроза потери информации в процессе ее обработки техническими и (или) программными
средствами и при передаче по каналам связи***
|
|
|
|
2.13.
|
|
Угроза переполнения канала связи вследствие множества параллельных попыток
авторизации***
|
|
|
|
2.14.
|
|
Угроза нехватки ресурсов информационной системы для выполнения штатных
задач в результате обработки множества параллельных задач, выполняемых одной учетной
записью***
|
|
|
|
2.15.
|
|
Угроза вывода из строя информационных систем при подаче на интерфейсы информационного
обмена «неожидаемой» информации***
|
|
|
|
3.
|
Угрозы нарушения целостности информации
|
3.1.
|
УБИ.49
|
Угроза нарушения целостности данных кеша
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
сетевое программное обеспечение
|
нарушение целостности, доступности
|
3.2.
|
УБИ.61
|
Угроза некорректного задания структуры данных транзакции
|
внутренний нарушитель со средним потенциалом
|
сетевой трафик, база данных, сетевое программное обеспечение
|
нарушение целостности, доступности
|
3.3.
|
УБИ.114
|
Угроза переполнения целочисленных переменных
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
3.4.
|
УБИ.130
|
Угроза подмены содержимого сетевых ресурсов
|
внешний нарушитель с низким потенциалом
|
прикладное программное обеспечение, сетевое программное обеспечение, сетевой
трафик
|
нарушение конфиденциальности
|
3.5.
|
УБИ.136
|
Угроза потери информации вследствие несогласованности работы узлов хранилища
больших данных
|
внутренний нарушитель с низким потенциалом
|
информационная система, узлы хранилища больших данных
|
нарушение целостности, доступности
|
3.6.
|
УБИ.149
|
Угроза сбоя обработки специальным образом измененных файлов
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
метаданные, объекты файловой системы, системное программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
3.7.
|
УБИ.179
|
Угроза несанкционированной модификации защищаемой информации
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
объекты файловой системы
|
нарушение целостности
|
3.8.
|
|
Угроза отсутствия контроля целостности обрабатываемой в информационной
системе информации, применяемого программного обеспечения, в том числе средств
защиты информации***
|
|
|
|
3.9.
|
|
Угроза отсутствия целостных резервных копий информации, программного обеспечения,
средств защиты информации в случае реализации угроз информационной безопасности***
|
|
|
|
3.10.
|
|
Угроза отсутствия контроля за поступающими в информационную систему данными,
в том числе незапрашиваемыми***
|
|
|
|
3.11.
|
|
Отсутствие средств централизованного управления за поступающими в информационную
систему данными, в том числе незапрашиваемыми
|
|
|
|
3.12.
|
|
Отсутствие автоматизированных фильтров, осуществляющих обработку поступающей
в информационную систему информации
|
|
|
|
3.13.
|
|
Угроза доступа в информационную систему информации от неаутентифицированных
серверов или пользователей
|
|
|
|
3.14.
|
|
Угроза отсутствия контроля за данными, передаваемыми из информационной
системы***
|
|
|
|
3.15.
|
|
Отсутствие резервного копирования информации, передаваемой из информационной
системы
|
|
|
|
3.16.
|
|
Угроза передачи из информационной системы недопустимой информации
|
|
|
|
3.17.
|
|
Угроза отсутствия контроля за данными, вводимыми в информационную систему
пользователями***
|
|
|
|
3.18.
|
|
Угроза ввода или передачи недостоверных или ошибочных данных***
|
|
|
|
3.19.
|
|
Угроза подмены используемых информационной системой файлов***
|
|
|
|
3.20.
|
|
Угроза модификации или удаления файлов журналов системного, прикладного
программного обеспечения, средств защиты информации***
|
|
|
|
3.21.
|
|
Угроза установки или запуска модифицированного программного обеспечения
и (или) модифицированных обновлений программного обеспечения
|
|
|
|
3.22.
|
|
Угроза модификации, стирания или удаления данных системы регистрации событий
информационной безопасности
|
|
|
|
3.23.
|
|
Отсутствие регламента или графика проведения контроля целостности применяемых
программных средств, в том числе средств защиты информации
|
|
|
|
3.24.
|
|
Угроза отсутствия контроля целостности информации, обрабатываемой в информационной
системе, и ее структуры
|
|
|
|
4.
|
Угрозы нарушения конфиденциальности информации
|
4.1.
|
УБИ.36
|
Угроза исследования механизмов работы программы
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение, микропрограммное обеспечение
|
нарушение конфиденциальности, доступности
|
4.2.
|
УБИ.37
|
Угроза исследования приложения через отчеты об ошибках
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение, микропрограммное обеспечение
|
нарушение конфиденциальности
|
4.3.
|
УБИ.98
|
Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых
служб
|
внешний нарушитель с низким потенциалом
|
сетевой узел, сетевое программное обеспечение, сетевой трафик
|
нарушение конфиденциальности
|
4.4.
|
УБИ.99
|
Угроза обнаружения хостов
|
внешний нарушитель с низким потенциалом
|
сетевой узел, сетевое программное обеспечение, сетевой трафик
|
нарушение конфиденциальности
|
4.5.
|
УБИ.103
|
Угроза определения типов объектов защиты
|
внешний нарушитель с низким потенциалом
|
сетевой узел, сетевое программное обеспечение, сетевой трафик
|
нарушение конфиденциальности
|
4.6.
|
УБИ.104
|
Угроза определения топологии вычислительной сети
|
внешний нарушитель с низким потенциалом
|
сетевой узел, сетевое программное обеспечение, сетевой трафик
|
нарушение конфиденциальности
|
4.7.
|
УБИ.132
|
Угроза получения предварительной информации об объекте защиты
|
внешний нарушитель со средним потенциалом
|
сетевой узел, сетевое программное обеспечение, сетевой трафик, прикладное
программное обеспечение
|
нарушение конфиденциальности
|
4.8.
|
УБИ.133
|
Угроза получения сведений о владельце беспроводного устройства
|
внешний нарушитель с низким потенциалом
|
сетевой узел, метаданные
|
нарушение конфиденциальности
|
4.9.
|
УБИ.151
|
Угроза сканирования веб-сервисов, разработанных на основе языка описания
WSDL
|
внешний нарушитель с низким потенциалом
|
сетевое программное обеспечение, сетевой узел
|
нарушение конфиденциальности
|
4.10.
|
|
Сканирование сети для изучения логики работы информационной системы, выявления
протоколов, портов***
|
|
|
|
4.11.
|
|
Анализ сетевого трафика для изучения логики работы информационной системы,
выявления протоколов, портов, перехвата служебных данных (в том числе идентификаторов
и паролей), их подмены***
|
|
|
|
4.12.
|
|
Применение специальных программ для выявления пароля (IP-спуффинг, разные
виды перебора)***
|
|
|
|
4.13.
|
|
Угроза получения нарушителем сведений о структуре, конфигурации и настройках
информационной системы и системы защиты
|
|
|
|
4.14.
|
|
Угроза получения нарушителем конфиденциальных сведений, обрабатываемых
в информационной системе
|
|
|
|
4.15.
|
|
Угроза получения нарушителем идентификационных данных легальных пользователей
информационной системы
|
|
|
|
4.16.
|
|
Разглашение сведений конфиденциального характера
|
|
|
|
5.
|
Угрозы недекларированных возможностей в системном или прикладном программном
обеспечении
|
5.1.
|
УБИ.109
|
Угроза перебора всех настроек и параметров приложения
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение, микропрограммное обеспечение, реестр
|
нарушение целостности, доступности
|
5.2.
|
|
Угроза возникновения ошибок функционирования системного программного обеспечения,
реализация недекларированных возможностей системного программного обеспечения
|
|
|
|
5.3.
|
|
Угроза использования встроенных недекларированных возможностей для получения
несанкционированного доступа в информационную систему
|
|
|
|
6.
|
Угрозы, не являющиеся атаками
|
6.1.
|
УБИ.38
|
Угроза исчерпания вычислительных ресурсов хранилища больших данных
|
внутренний нарушитель с низким потенциалом
|
информационная система
|
нарушение доступности
|
6.2.
|
УБИ.50
|
Угроза неверного определения формата входных данных, поступающих в хранилище
больших данных
|
внутренний нарушитель с низким потенциалом
|
хранилище больших данных, метаданные
|
нарушение целостности
|
6.3.
|
УБИ.51
|
Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из
промежуточных состояний питания
|
внутренний нарушитель с низким потенциалом
|
рабочая станция, носитель информации, системное программное обеспечение,
метаданные, объекты файловой системы, реестр
|
нарушение целостности, доступности
|
6.4.
|
УБИ.57
|
Угроза неконтролируемого копирования данных внутри хранилища больших данных
|
внутренний нарушитель с низким потенциалом
|
хранилище больших данных, метаданные, защищаемые данные
|
нарушение конфиденциальности
|
6.5.
|
УБИ.60
|
Угроза неконтролируемого уничтожения информации хранилищем больших данных
|
внутренний нарушитель с низким потенциалом
|
хранилище больших данных, метаданные, защищаемые данные
|
нарушение целостности, доступности
|
6.6.
|
УБИ.176
|
Угроза нарушения технологического/производственного процесса из-за временных
задержек, вносимых средством защиты
|
внешний нарушитель с низким потенциалом
|
средство защиты информации
|
нарушение доступности
|
6.7.
|
УБИ.182
|
Угроза физического устаревания аппаратных компонентов
|
внутренний нарушитель с низким потенциалом
|
аппаратное средство
|
нарушение доступности
|
6.8.
|
|
Угроза выхода из строя или отказа отдельных технических средств, программных
средств, каналов связи
|
|
|
|
7.
|
Угрозы несанкционированного доступа, создающие предпосылки для реализации
несанкционированного доступа в результате нарушения процедуры авторизации и аутентификации
|
7.1.
|
УБИ.4
|
Угроза аппаратного сброса пароля BIOS
|
внутренний нарушитель с низким потенциалом
|
микропрограммное и аппаратное обеспечение BIOS/UEFI
|
нарушение целостности
|
7.2.
|
УБИ.46
|
Угроза нарушения процедуры аутентификации субъектов виртуального информационного
взаимодействия
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
сетевой узел, сетевое программное обеспечение, метаданные, учетные данные
пользователя
|
нарушение конфиденциальности, доступности
|
7.3.
|
УБИ.100
|
Угроза обхода некорректно настроенных механизмов аутентификации
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение, сетевое программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
7.4.
|
УБИ.144
|
Угроза программного сброса пароля BIOS
|
внутренний нарушитель с низким потенциалом
|
микропрограммное обеспечение BIOS/UEFI, системное программное обеспечение
|
нарушение конфиденциальности, целостности
|
7.5.
|
УБИ.168
|
Угроза «кражи» учетной записи доступа к сетевым сервисам
|
внешний нарушитель с низким потенциалом
|
сетевое программное обеспечение
|
нарушение конфиденциальности, доступности
|
7.6.
|
УБИ.181
|
Угроза перехвата одноразовых паролей в режиме реального времени
|
внешний нарушитель со средним потенциалом
|
сетевое программное обеспечение
|
нарушение целостности
|
7.7.
|
|
Угроза получения доступа к информационной системе, компонентам информационной
системы, информации, обрабатываемой в информационной системе без прохождения процедуры
идентификации и аутентификации***
|
|
|
|
7.8.
|
|
Угроза получения доступа к информационной системе вследствие ошибок подсистемы
идентификации и аутентификации***
|
|
|
|
7.9.
|
|
Угроза получения несанкционированного доступа в результате сбоев или ошибок
подсистемы идентификации и аутентификации***
|
|
|
|
7.10.
|
|
Угроза получения несанкционированного доступа сторонними лицами, устройствами***
|
|
|
|
7.11.
|
|
Угроза отсутствия или слабости процедур аутентификации при доступе пользователей
или устройств к ресурсам информационной системы
|
|
|
|
7.12.
|
|
Угроза авторизации с использованием устаревших, но не отключенных учетных
записей***
|
|
|
|
7.13.
|
|
Угроза использования «слабых» методов идентификации и аутентификации пользователей,
в том числе при использовании удаленного доступа
|
|
|
|
7.14.
|
|
Угроза применения только программных методов двухфакторной аутентификации
|
|
|
|
7.15.
|
|
Угроза использования долговременных паролей для подключения к информационной
системе посредством удаленного доступа
|
|
|
|
7.16.
|
|
Угроза передачи аутентифицирующей информации по открытым каналам связи
без использования криптографических средств защиты информации
|
|
|
|
7.17.
|
|
Угроза доступа к информационной системе неаутентифицированных устройств
и пользователей
|
|
|
|
7.18.
|
|
Угроза повторного использования идентификаторов в течение как минимум одного
года
|
|
|
|
7.19.
|
|
Угроза использования идентификаторов, не используемых более 45 дней
|
|
|
|
7.20.
|
|
Угроза раскрытия используемых идентификаторов пользователя в публичном
доступе
|
|
|
|
7.21.
|
|
Отсутствие управления идентификаторами внешних пользователей
|
|
|
|
7.22.
|
|
Угроза использования «слабых» или предсказуемых паролей
|
|
|
|
7.23.
|
|
Отсутствие отказоустойчивой централизованной системы идентификации и аутентификации
|
|
|
|
7.24.
|
|
Угроза использования пользователями идентичных идентификаторов в разных
информационных системах
|
|
|
|
7.25.
|
|
Угроза использования неподписанных программных средств
|
|
|
|
7.26.
|
|
Угроза запуска несанкционированных процессов и служб от имени системных
пользователей
|
|
|
|
7.27.
|
|
Угроза отсутствия регламента работы с персональными идентификаторами
|
|
|
|
7.28.
|
|
Отсутствие в централизованной системе идентификации и аутентификации атрибутов,
позволяющих однозначно определить внешних и внутренних пользователей
|
|
|
|
7.29.
|
|
Угроза бесконтрольного доступа пользователей к процессу загрузки
|
|
|
|
7.30.
|
|
Угроза подмены или модификации базовой системы ввода-вывода, программного
обеспечения телекоммуникационного оборудования
|
|
|
|
8.
|
Угрозы несанкционированного доступа к информации в результате слабости
процедур разграничения ролей и полномочий, правил управления доступом
|
8.1.
|
УБИ.7
|
Угроза воздействия на программы с высокими привилегиями
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
информационная система, виртуальная машина, сетевое программное обеспечение,
сетевой трафик
|
нарушение конфиденциальности, целостности
|
8.2.
|
УБИ.15
|
Угроза доступа к защищаемым файлам с использованием обходного пути
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
объекты файловой системы
|
нарушение конфиденциальности
|
8.3.
|
УБИ.16
|
Угроза доступа к локальным файлам сервера при помощи единообразного локатора
ресурса (URL)
|
внешний нарушитель со средним потенциалом
|
сетевое программное обеспечение
|
нарушение конфиденциальности
|
8.4.
|
УБИ.18
|
Угроза загрузки нештатной операционной системы
|
внутренний нарушитель с низким потенциалом
|
микропрограммное обеспечение BIOS/UEFI
|
нарушение конфиденциальности, целостности, доступности
|
8.5.
|
УБИ.24
|
Угроза изменения режимов работы аппаратных элементов компьютера
|
внутренний нарушитель с высоким потенциалом
|
микропрограммное и аппаратное обеспечение BIOS/UEFI
|
нарушение целостности, доступности
|
8.6.
|
УБИ.25
|
Угроза изменения системных и глобальных переменных
|
внутренний нарушитель со средним потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
8.7.
|
УБИ.28
|
Угроза использования альтернативных путей доступа к ресурсам
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
сетевой узел, объекты файловой системы, прикладное программное обеспечение,
системное программное обеспечение
|
нарушение конфиденциальности
|
8.8.
|
УБИ.30
|
Угроза использования информации идентификации/аутентификации, заданной
по умолчанию
|
внешний нарушитель со средним потенциалом, внутренний нарушитель с низким
потенциалом
|
средства защиты информации, системное программное обеспечение, сетевое
программное обеспечение, микропрограммное обеспечение, программно-аппаратные средства
со встроенными функциями защиты
|
нарушение конфиденциальности, целостности, доступности
|
8.9.
|
УБИ.31
|
Угроза использования механизмов авторизации для повышения привилегий
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение
|
нарушение конфиденциальности
|
8.10.
|
УБИ.45
|
Угроза нарушения изоляции среды исполнения BIOS
|
внутренний нарушитель с низким потенциалом
|
микропрограммное и аппаратное обеспечение BIOS/UEFI
|
нарушение конфиденциальности, целостности, доступности
|
8.11.
|
УБИ.53
|
Угроза невозможности управления правами пользователей BIOS
|
внутренний нарушитель с низким потенциалом
|
микропрограммное обеспечение BIOS/UEFI
|
нарушение конфиденциальности, целостности, доступности
|
8.12.
|
УБИ.62
|
Угроза некорректного использования прозрачного прокси-сервера за счет плагинов
браузера
|
внешний нарушитель с низким потенциалом
|
сетевое программное обеспечение
|
нарушение конфиденциальности
|
8.13.
|
УБИ.67
|
Угроза неправомерного ознакомления с защищаемой информацией
|
внутренний нарушитель с низким потенциалом
|
аппаратное обеспечение, носители информации, объекты файловой системы
|
нарушение конфиденциальности
|
8.14.
|
УБИ.74
|
Угроза несанкционированного доступа к аутентификационной информации
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение, объекты файловой системы, учетные данные
пользователя, реестр, машинные носители информации
|
нарушение конфиденциальности
|
8.15.
|
УБИ.83
|
Угроза несанкционированного доступа к системе по беспроводным каналам
|
внешний нарушитель с низким потенциалом
|
сетевой узел, учетные данные пользователя, сетевой трафик, аппаратное обеспечение
|
нарушение конфиденциальности
|
8.16.
|
УБИ.97
|
Угроза несогласованности правил доступа к большим данным
|
внутренний нарушитель с низким потенциалом
|
хранилище больших данных
|
нарушение конфиденциальности, доступности
|
8.17.
|
УБИ.88
|
Угроза несанкционированного копирования защищаемой информации
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
объекты файловой системы, машинный носитель информации
|
нарушение конфиденциальности
|
8.18.
|
УБИ.89
|
Угроза несанкционированного редактирования реестра
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение, использующее реестр, реестр
|
нарушение конфиденциальности, целостности, доступности
|
8.19.
|
УБИ.90
|
Угроза несанкционированного создания учетной записи пользователя
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
8.20.
|
УБИ.93
|
Угроза несанкционированного управления буфером
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
8.21.
|
УБИ.94
|
Угроза несанкционированного управления синхронизацией и состоянием
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение, микропрограммное обеспечение
|
нарушение целостности, доступности
|
8.22.
|
УБИ.95
|
Угроза несанкционированного управления указателями
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
8.23.
|
УБИ.112
|
Угроза передачи запрещенных команд на оборудование с числовым программным
управлением
|
внутренний нарушитель с низким потенциалом
|
системное программное обеспечение, прикладное программное обеспечение
|
нарушение целостности
|
8.24.
|
УБИ.113
|
Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной
техники
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение, аппаратное обеспечение
|
нарушение целостности, доступности
|
8.25.
|
УБИ.117
|
Угроза перехвата привилегированного потока
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
8.26.
|
УБИ.118
|
Угроза перехвата привилегированного процесса
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
8.27.
|
УБИ.122
|
Угроза повышения привилегий
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
системное программное обеспечение, сетевое программное обеспечение, информационная
система
|
нарушение конфиденциальности, целостности, доступности
|
8.28.
|
УБИ.123
|
Угроза подбора пароля BIOS
|
внутренний нарушитель с низким потенциалом
|
микропрограммное обеспечение BIOS/UEFI
|
нарушение конфиденциальности, доступности
|
8.29.
|
УБИ.124
|
Угроза подделки записей журнала регистрации событий
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение
|
нарушение целостности
|
8.30.
|
УБИ.148
|
Угроза сбоя автоматического управления системой разграничения доступа хранилища
больших данных
|
|
информационная система, система разграничения доступа хранилища больших
данных
|
нарушение конфиденциальности, доступности
|
8.31.
|
УБИ.152
|
Угроза удаления аутентификационной информации
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение, микропрограммное обеспечение, учетные
данные пользователя
|
нарушение конфиденциальности, целостности, доступности
|
8.32.
|
УБИ.159
|
Угроза «форсированного веб-браузинга»
|
внешний нарушитель с низким потенциалом
|
сетевой узел, сетевое программное обеспечение
|
нарушение конфиденциальности
|
8.33.
|
УБИ.162
|
Угроза эксплуатации цифровой подписи программного кода
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение, прикладное программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
8.34.
|
УБИ.185
|
Угроза несанкционированного изменения параметров настройки средств защиты
информации
|
внутренний нарушитель с низким потенциалом, внешний нарушитель с низким
потенциалом
|
средство защиты информации
|
нарушение целостности
|
8.35.
|
УБИ.187
|
Угроза несанкционированного воздействия на средство защиты информации
|
внутренний нарушитель со средним потенциалом, внешний нарушитель со средним
потенциалом
|
средство защиты информации
|
нарушение конфиденциальности, целостности, доступности
|
8.36.
|
|
Угроза доступа к информации и командам, хранящимся в BIOS, с возможностью
перехвата управления загрузкой операционной системы и получения прав доверенного
пользователя***
|
|
|
|
8.37.
|
|
Угроза получения несанкционированного доступа к средствам управления персональными
идентификаторами или учетными записями, в том числе с повышенными правами доступа***
|
|
|
|
8.38.
|
|
Угроза получения доступа к данным в обход механизмов разграничения доступа,
в том числе с повышенными правами доступа***
|
|
|
|
8.39.
|
|
Угроза бесконтрольной передачи данных как внутри информационной системы,
так и между информационными системами***
|
|
|
|
8.40.
|
|
Угроза получения дополнительных данных, не предусмотренных технологией
обработки***
|
|
|
|
8.41.
|
|
Угроза получения разными пользователями, лицами, обеспечивающими функционирование
информационной системы, доступа к данным и полномочиям, не предназначенным для
данных лиц в соответствии с их должностными обязанностями***
|
|
|
|
8.42.
|
|
Угроза предоставления прав доступа, которые не являются необходимыми для
исполнения должностных обязанностей и функционирования информационной системы***
|
|
|
|
8.43.
|
|
Отсутствие ограничения на количество неудачных попыток входа в информационную
систему***
|
|
|
|
8.44.
|
|
Угроза использования или подключения к открытому (незаблокированному) сеансу
пользователя***
|
|
|
|
8.45.
|
|
Угроза использования ресурсов информационной системы до прохождения процедур
идентификации и авторизации***
|
|
|
|
8.46.
|
|
Угрозы несанкционированного подключения к информационной системе с использованием
санкционированной сессии удаленного доступа***
|
|
|
|
8.47.
|
|
Угроза подбора идентификационных данных для удаленного доступа к информационной
системе***
|
|
|
|
8.48.
|
|
Угроза использования слабостей или уязвимостей защиты протоколов удаленного
доступа***
|
|
|
|
8.49.
|
|
Угроза бесконтрольного использования технологий беспроводного доступа,
в том числе с мобильных устройств***
|
|
|
|
8.50.
|
|
Угроза получения доступа к информационной системе с использованием технологий
беспроводного доступа, в том числе мобильных устройств, без прохождения процедуры
идентификации и авторизации***
|
|
|
|
8.51.
|
|
Угроза получения доступа к информационной системе с использованием технологий
беспроводного доступа с неконтролируемых устройств***
|
|
|
|
8.52.
|
|
Угроза несанкционированной автоматической передачи конфиденциальной информации
на запросы сторонних информационных систем***
|
|
|
|
8.53.
|
|
Угроза получения несанкционированного доступа к средствам управления персональными
идентификаторами или учетными записями, в том числе с повышенными правами доступа***
|
|
|
|
8.54.
|
|
Угроза получения несанкционированного доступа к средствам управления средствами
идентификации и аутентификации***
|
|
|
|
8.55.
|
|
Угроза перехвата идентифицирующих и аутентифицирующих данных в процессе
идентификации и аутентификации пользователей***
|
|
|
|
8.56.
|
|
Угроза бесконтрольного доступа к информации неопределенным кругом лиц***
|
|
|
|
8.57.
|
|
Угроза получения доступа к данным, не предназначенным для пользователя***
|
|
|
|
8.58.
|
|
Угроза удаленного управления и использования периферийных устройств для
получения информации или выполнения иных деструктивных целей***
|
|
|
|
8.59.
|
|
Угроза модификации, подмены, удаления атрибутов безопасности (меток безопасности)
при взаимодействии с иными информационными системами***
|
|
|
|
8.60.
|
|
Угроза использования технологий мобильного кода для совершения попыток
несанкционированного доступа к информационной системе при использовании в информационной
системе мобильных устройств***
|
|
|
|
8.61.
|
|
Угроза использования встроенных в информационную систему недекларированных
возможностей, скрытых каналов передачи информации в обход реализованных мер защиты
|
|
|
|
8.62.
|
|
Отсутствие отказоустойчивых централизованных средств управления учетными
записями
|
|
|
|
8.63.
|
|
Отсутствие автоматического блокирования учетных записей по истечении их
срока действия, а также в результате превышения допустимого числа попыток доступа
к информационной системе, выявления попыток несанкционированного доступа
|
|
|
|
8.64.
|
|
Угроза отсутствия необходимых методов управления доступом для разграничения
прав доступа в соответствии с технологией обработки и угрозами безопасности информации
|
|
|
|
8.65.
|
|
Угроза передачи информации разной степени конфиденциальности без разграничения
информационных потоков
|
|
|
|
8.66.
|
|
Угроза передачи информации без соблюдения атрибутов (меток) безопасности,
связанных с передаваемой информацией
|
|
|
|
8.67.
|
|
Отсутствие динамического анализа и управления информационными потоками
в зависимости от состояния информационной системы, условий ее функционирования,
изменений в технологии обработки передаваемых данных
|
|
|
|
8.68.
|
|
Угроза обхода правил управления информационными потоками за счет манипуляций
с передаваемыми данными
|
|
|
|
8.69.
|
|
Угроза несанкционированного доступа к средствам управления информационными
потоками
|
|
|
|
8.70.
|
|
Угроза возложения функционально различных должностных обязанностей/ролей
на одно должностное лицо
|
|
|
|
8.71.
|
|
Угроза предоставления расширенных прав и привилегий пользователям, в том
числе внешним
|
|
|
|
8.72.
|
|
Отсутствие информирования пользователя о применении средств защиты информации
и необходимости соблюдения установленных оператором правил и ограничений на работу
с информацией, о предыдущем успешном доступе к информационной системе, о количестве
успешных или неуспешных попыток доступа, об изменении сведений об учетной записи
пользователя, о превышении числа параллельных сеансов доступа
|
|
|
|
8.73.
|
|
Отсутствие информирования администратора о превышении числа параллельных
сеансов доступа пользователей
|
|
|
|
8.74.
|
|
Угроза использования одних и тех же учетных записей для параллельного доступа
к информационной системе с двух и более различных устройств
|
|
|
|
8.75.
|
|
Отсутствие блокирования сеанса пользователя (на мониторе пользователя не
должна отображаться информация сеанса пользователя) после времени бездействия
в течение пяти минут
|
|
|
|
8.76.
|
|
Угроза использования незавершенных сеансов пользователей
|
|
|
|
8.77.
|
|
Угроза наличия удаленного доступа от имени привилегированных пользователей
для администрирования информационной системы, системы защиты, в том числе с использованием
технологий беспроводного доступа
|
|
|
|
8.78.
|
|
Отсутствие автоматизированного мониторинга и контроля удаленного доступа
|
|
|
|
8.79.
|
|
Угроза использования уязвимых или незащищенных технологий удаленного доступа
|
|
|
|
8.80.
|
|
Угроза взаимодействия с иными информационными системами, не обеспеченными
системой защиты
|
|
|
|
8.81.
|
|
Отсутствие механизмов автоматизированного контроля параметров настройки
компонентов программного обеспечения, влияющих на безопасность информации
|
|
|
|
8.82.
|
|
Отсутствие механизмов автоматизированного реагирования на несанкционированное
изменение параметров настройки компонентов программного обеспечения, влияющих
на безопасность информации
|
|
|
|
8.83.
|
|
Отсутствие контроля за используемыми интерфейсами ввода/вывода
|
|
|
|
9.
|
Угрозы ошибок или внесения уязвимостей при проектировании, внедрении информационной
системы персональных данных или системы защиты информационной системы персональных
данных
|
9.1.
|
УБИ.111
|
Угроза передачи данных по скрытым каналам
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
сетевой узел, сетевое программное обеспечение, сетевой трафик
|
нарушение конфиденциальности
|
9.2.
|
УБИ.166
|
Угроза внедрения системной избыточности
|
внутренний нарушитель со средним потенциалом
|
программное обеспечение, информационная система, ключевая система информационной
инфраструктуры
|
нарушение доступности
|
9.3.
|
УБИ.165
|
Угроза включения в проект недостоверно испытанных компонентов
|
внутренний нарушитель со средним потенциалом
|
программное обеспечение, техническое средство, информационная система,
ключевая система информационной инфраструктуры
|
нарушение конфиденциальности, целостности, доступности
|
9.4.
|
|
Угроза ошибок при моделировании угроз и нарушителей***
|
|
|
|
9.5.
|
|
Угроза внедрения системы защиты, не обеспечивающей нивелирования актуальных
угроз и нарушителей информационной безопасности***
|
|
|
|
10.
|
Угрозы ошибочных или деструктивных действий лиц
|
10.1.
|
УБИ.127
|
Угроза подмены действия пользователя путем обмана
|
внешний нарушитель с низким потенциалом
|
сетевой узел, сетевое программное обеспечение
|
нарушение конфиденциальности
|
10.2.
|
УБИ.175
|
Угроза «фишинга»
|
внешний нарушитель с низким потенциалом
|
рабочая станция, сетевое программное обеспечение, сетевой трафик
|
нарушение конфиденциальности
|
10.3.
|
УБИ.177
|
Угроза неподтвержденного ввода данных оператором в систему, связанную с
безопасностью
|
внутренний нарушитель с низким потенциалом
|
системное программное обеспечение, сетевое программное обеспечение, прикладное
программное обеспечение, аппаратное обеспечение
|
нарушение целостности, доступности
|
10.4.
|
|
Реализация угроз с использованием возможности непосредственного доступа
к техническим средствам и части программных средств информационной системы, средствам
защиты информации и средствам криптографической защиты информации (далее – СКЗИ)
в соответствии с установленными для них административными полномочиями***
|
|
|
|
10.5.
|
|
Внесение изменений в конфигурацию программных средств и технических средств,
которые приводят к отключению или частичному отключению информационной системы,
модулей, компонентов или сегментов информационной системы, средств защиты информации
(в случае сговора с внешними нарушителями)***
|
|
|
|
10.6.
|
|
Создание неконтролируемых точек доступа для получения удаленного доступа
к информационной системе***
|
|
|
|
10.7.
|
|
Переконфигурирование средств защиты информации и СКЗИ для реализации угроз
в информационной системе***
|
|
|
|
10.8.
|
|
Осуществление угроз с использованием локальных линий связи, систем электропитания
и заземления***
|
|
|
|
10.9.
|
|
Хищение ключей шифрования, идентификаторов и паролей***
|
|
|
|
10.10.
|
|
Внесение программно-аппаратных закладок в программно-аппаратные средства
информационной системы, обеспечивающих съем информации с использованием
непосредственного подключения к техническим средствам обработки информации***
|
|
|
|
10.11.
|
|
Создание методов и средств реализации атак, а также самостоятельное проведение
атаки
|
|
|
|
10.12.
|
|
Ошибки при конфигурировании и обслуживании модулей или компонентов информационной
системы
|
|
|
|
10.13.
|
|
Создание ситуаций, препятствующих функционированию сети (остановка, сбой
серверов; уничтожение или модификация программного обеспечения; создание множественных,
ложных информационных сообщений)
|
|
|
|
10.14.
|
|
Несанкционированный съем информации, блокирование работы отдельных пользователей,
перестройка планов маршрутизации и политик доступа сети
|
|
|
|
10.15.
|
|
Непреднамеренное разглашение персональных данных лицам, не имеющим права
доступа к ним
|
|
|
|
10.16.
|
|
Нарушение правил хранения ключевой информации
|
|
|
|
10.17.
|
|
Передача защищаемой информации по открытым каналам связи
|
|
|
|
10.18.
|
|
Несанкционированная модификация или уничтожение информации легитимным пользователем
|
|
|
|
10.19.
|
|
Копирование информации на незарегистрированный носитель информации, в том
числе вывод на печать
|
|
|
|
10.20.
|
|
Несанкционированное отключение средств защиты информации
|
|
|
|
10.21.
|
|
Угрозы социальной инженерии
|
|
|
|
11.
|
Угрозы программно-математических воздействий
|
11.1.
|
УБИ.6
|
Угроза внедрения кода или данных
|
внешний нарушитель с низким потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
11.2.
|
УБИ.8
|
Угроза восстановления аутентификационной информации
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение, микропрограммное обеспечение, учетные
данные пользователя
|
нарушение конфиденциальности
|
11.3.
|
УБИ.12
|
Угроза деструктивного изменения конфигурации/среды окружения программ
|
внутренний нарушитель с низким потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение, микропрограммное обеспечение, метаданные, объекты
файловой системы, реестр
|
нарушение конфиденциальности, целостности, доступности
|
11.4.
|
УБИ.22
|
Угроза избыточного выделения оперативной памяти
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
аппаратное обеспечение, системное программное обеспечение, сетевое программное
обеспечение
|
нарушение доступности
|
11.5.
|
УБИ.26
|
Угроза искажения схемы расширяемого языка разметки (XML-схемы)
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
сетевой узел, сетевое программное обеспечение, сетевой трафик
|
нарушение целостности, доступности
|
11.6.
|
УБИ.27
|
Угроза искажения вводимой и выводимой на периферийные устройства информации
|
внешний нарушитель с высоким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение, аппаратное обеспечение
|
нарушение целостности
|
11.7.
|
УБИ.33
|
Угроза использования слабостей кодирования входных данных
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение, микропрограммное обеспечение, реестр
|
нарушение целостности, доступности
|
11.8.
|
УБИ.41
|
Угроза межсайтового скриптинга
|
внешний нарушитель с низким потенциалом
|
сетевой узел, сетевое программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
11.9.
|
УБИ.42
|
Угроза межсайтовой подделки запроса
|
внешний нарушитель со средним потенциалом
|
сетевой узел, сетевое программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
11.10.
|
УБИ.72
|
Угроза несанкционированного выключения или обхода механизма защиты от записи
в BIOS
|
внутренний нарушитель с низким потенциалом
|
микропрограммное и аппаратное обеспечение BIOS/UEFI
|
нарушение конфиденциальности, целостности, доступности
|
11.11.
|
УБИ.115
|
Угроза перехвата вводимой и выводимой на периферийные устройства информации
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
аппаратное обеспечение
|
нарушение конфиденциальности
|
11.12.
|
УБИ.129
|
Угроза подмены резервной копии программного обеспечения BIOS
|
внутренний нарушитель с низким потенциалом
|
микропрограммное и аппаратное обеспечение BIOS/UEFI
|
нарушение целостности
|
11.13.
|
УБИ.145
|
Угроза пропуска проверки целостности программного обеспечения
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение
|
нарушение целостности, доступности
|
11.14.
|
УБИ.167
|
Угроза заражения компьютера при посещении неблагонадежных сайтов
|
внутренний нарушитель с низким потенциалом
|
сетевой узел, сетевое программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
11.15.
|
УБИ.170
|
Угроза неправомерного шифрования информации
|
внешний нарушитель с низким потенциалом
|
объект файловой системы
|
нарушение доступности
|
11.16.
|
УБИ.171
|
Угроза скрытного включения вычислительного устройства в состав бот-сети
|
внешний нарушитель с низким потенциалом
|
сетевой узел, сетевое программное обеспечение
|
нарушение доступности
|
11.17.
|
УБИ.172
|
Угроза распространения «почтовых червей»
|
внешний нарушитель с низким потенциалом
|
сетевое программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
11.18.
|
УБИ.186
|
Угроза внедрения вредоносного кода через рекламу, сервисы и контент
|
внутренний нарушитель с низким потенциалом
|
сетевое программное обеспечение
|
нарушение целостности, доступности
|
11.19.
|
УБИ.189
|
Угроза маскирования действий вредоносного кода
|
внешний нарушитель со средним потенциалом
|
системное программное обеспечение, сетевое программное обеспечение
|
нарушение целостности, доступности
|
11.20.
|
УБИ.190
|
Угроза внедрения вредоносного кода за счет посещения зараженных сайтов
в информационно-телекоммуникационной сети «Интернет»
|
внешний нарушитель со средним потенциалом
|
сетевое программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
11.21.
|
УБИ.191
|
Угроза внедрения вредоносного кода в дистрибутив программного обеспечения
|
внутренний нарушитель с низким потенциалом, внешний нарушитель с низким
потенциалом
|
прикладное программное обеспечение, сетевое программное обеспечение, системное
программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
11.22.
|
УБИ.193
|
Угроза утечки информации за счет применения вредоносным программным обеспечением
алгоритмов шифрования трафика
|
внешний нарушитель со средним потенциалом
|
информационные ресурсы, объекты файловой системы
|
нарушение конфиденциальности
|
11.23.
|
|
Внедрение программных закладок***
|
|
|
|
11.24.
|
|
Угроза внедрения в информационные системы вредоносного программного обеспечения
с устройств, подключаемых с использованием технологий беспроводного доступа***
|
|
|
|
11.25.
|
|
Применение специально созданных программных продуктов для несанкционированного
доступа***
|
|
|
|
11.26.
|
|
Угроза внедрения через легитимные схемы информационного обмена между информационными
системами вредоносного программного обеспечения***
|
|
|
|
11.27.
|
|
Отсутствие централизованной системы управления средствами антивирусной
защиты информации
|
|
|
|
12.
|
Угрозы, связанные с использованием «облачных» услуг
|
12.1.
|
УБИ.20
|
Угроза злоупотребления возможностями, предоставленными потребителям «облачных»
услуг
|
внутренний нарушитель с низким потенциалом
|
«облачная» система, виртуальная машина
|
нарушение конфиденциальности, целостности, доступности
|
12.2.
|
УБИ.21
|
Угроза злоупотребления доверием потребителей «облачных» услуг
|
внешний нарушитель с низким потенциалом
|
«облачная» система
|
нарушение конфиденциальности, целостности
|
12.3.
|
УБИ.43
|
Угроза нарушения доступности «облачного» сервера
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
«облачная» система, «облачный» сервер
|
нарушение доступности
|
12.4.
|
УБИ.52
|
Угроза невозможности миграции образов виртуальных машин из-за несовместимости
аппаратного и программного обеспечения
|
внешний нарушитель с низким потенциалом
|
«облачная» инфраструктура, виртуальная машина, аппаратное обеспечение,
системное программное обеспечение
|
нарушение целостности, доступности
|
12.5.
|
УБИ.54
|
Угроза недобросовестного исполнения обязательств поставщиками «облачных»
услуг
|
внешний нарушитель с низким потенциалом
|
информационная система, сервер, носитель информации, метаданные, объекты
файловой системы
|
нарушение конфиденциальности, целостности, доступности
|
12.6.
|
УБИ.55
|
Угроза незащищенного администрирования «облачных» услуг
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
«облачная» система, рабочая станция, сетевое программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
12.7.
|
УБИ.56
|
Угроза некачественного переноса инфраструктуры в «облако»
|
внешний нарушитель с низким потенциалом
|
информационная система, иммигрированная в «облако», «облачная» система
|
нарушение конфиденциальности, целостности, доступности
|
12.8.
|
УБИ.58
|
Угроза неконтролируемого роста числа виртуальных машин
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
«облачная» система, консоль управления «облачной» инфраструктурой, «облачная»
инфраструктура
|
нарушение доступности
|
12.9.
|
УБИ.64
|
Угроза некорректной реализации политики лицензирования в «облаке»
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение
|
нарушение доступности
|
12.10.
|
УБИ.65
|
Угроза неопределенности в распределении ответственности между ролями в
«облаке»
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
12.11.
|
УБИ.66
|
Угроза неопределенности ответственности за обеспечение безопасности «облака»
|
внешний нарушитель с низким потенциалом
|
«облачная» система
|
нарушение конфиденциальности, целостности, доступности
|
12.12.
|
УБИ.70
|
Угроза непрерывной модернизации «облачной» инфраструктуры
|
внутренний нарушитель со средним потенциалом
|
«облачная» инфраструктура
|
нарушение целостности, доступности
|
12.13.
|
УБИ.96
|
Угроза несогласованности политик безопасности элементов «облачной» инфраструктуры
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение, «облачная» система
|
нарушение конфиденциальности, целостности, доступности
|
12.14.
|
УБИ.101
|
Угроза общедоступности «облачной» инфраструктуры
|
внешний нарушитель со средним потенциалом
|
объекты файловой системы, аппаратное обеспечение, «облачный» сервер
|
нарушение конфиденциальности, целостности, доступности
|
12.15.
|
УБИ.134
|
Угроза потери доверия к поставщику «облачных» услуг
|
внутренний нарушитель со средним потенциалом
|
объекты файловой системы, информационная система, иммигрированная в «облако»
|
нарушение конфиденциальности, целостности, доступности
|
12.16.
|
УБИ.135
|
Угроза потери и утечки данных, обрабатываемых в «облаке»
|
внутренний нарушитель с низким потенциалом
|
системное программное обеспечение, метаданные, объекты файловой системы
|
нарушение конфиденциальности, целостности, доступности
|
12.17.
|
УБИ.137
|
Угроза потери управления «облачными» ресурсами
|
внешний нарушитель с высоким потенциалом
|
сетевой трафик, объекты файловой системы
|
нарушение конфиденциальности, целостности, доступности
|
12.18.
|
УБИ.138
|
Угроза потери управления собственной инфраструктурой при переносе ее в
«облако»
|
внутренний нарушитель со средним потенциалом
|
информационная система, иммигрированная в «облако», системное программное
обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
12.19.
|
УБИ.141
|
Угроза привязки к поставщику «облачных» услуг
|
внутренний нарушитель с низким потенциалом
|
информационная система, иммигрированная в «облако», системное программное
обеспечение, сетевое программное обеспечение, сетевой трафик, объекты файловой
системы
|
нарушение доступности
|
12.20.
|
УБИ.142
|
Угроза приостановки оказания «облачных» услуг вследствие технических сбоев
|
|
системное программное обеспечение, аппаратное обеспечение, канал связи
|
нарушение доступности
|
12.21.
|
УБИ.164
|
Угроза распространения состояния «отказ в обслуживании» в «облачной» инфраструктуре
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
«облачная» инфраструктура, созданная с использованием технологий виртуализации
|
нарушение конфиденциальности, целостности, доступности
|
13.
|
Угрозы, связанные с использованием технологий виртуализации
|
13.1.
|
УБИ.10
|
Угроза выхода процесса за пределы виртуальной машины
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
информационная система, сетевой узел, носитель информации, объекты файловой
системы, учетные данные пользователя, образ виртуальной машины
|
нарушение конфиденциальности, целостности, доступности
|
13.2.
|
УБИ.44
|
Угроза нарушения изоляции пользовательских данных внутри виртуальной машины
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
виртуальная машина, гипервизор
|
нарушение конфиденциальности, целостности, доступности
|
13.3.
|
УБИ.48
|
Угроза нарушения технологии обработки информации путем несанкционированного
внесения изменений в образы виртуальных машин
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
образ виртуальной машины, сетевой узел, сетевое программное обеспечение,
виртуальная машина
|
нарушение конфиденциальности, целостности, доступности
|
13.4.
|
УБИ.59
|
Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
информационная система, сервер
|
нарушение доступности
|
13.5.
|
УБИ.75
|
Угроза несанкционированного доступа к виртуальным каналам передачи
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
сетевое программное обеспечение, сетевой трафик, виртуальные устройства
|
нарушение конфиденциальности
|
13.6.
|
УБИ.77
|
Угроза несанкционированного доступа к данным за пределами зарезервированного
адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
сервер, рабочая станция, виртуальная машина, гипервизор, машинный носитель
информации, метаданные
|
нарушение целостности, доступности
|
13.7.
|
УБИ.78
|
Угроза несанкционированного доступа к защищаемым виртуальным машинам из
виртуальной и (или) физической сети
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
виртуальная машина
|
нарушение конфиденциальности, целостности, доступности
|
13.8.
|
УБИ.79
|
Угроза несанкционированного доступа к защищаемым виртуальным машинам со
стороны других виртуальных машин
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
виртуальная машина
|
нарушение конфиденциальности, целостности, доступности
|
13.9.
|
УБИ.80
|
Угроза несанкционированного доступа к защищаемым виртуальным устройствам
из виртуальной и (или) физической сети
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
виртуальные устройства хранения, обработки и передачи данных
|
нарушение конфиденциальности, целостности, доступности
|
13.10.
|
УБИ.84
|
Угроза несанкционированного доступа к системе хранения данных из виртуальной
и (или) физической сети
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
виртуальные устройства хранения данных, виртуальные диски
|
нарушение конфиденциальности, целостности, доступности
|
13.11.
|
УБИ.85
|
Угроза несанкционированного доступа к хранимой в виртуальном пространстве
защищаемой информации
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
носитель информации, объекты файловой системы
|
нарушение конфиденциальности
|
13.12.
|
УБИ.108
|
Угроза ошибки обновления гипервизора
|
внутренний нарушитель с низким потенциалом
|
системное программное обеспечение, гипервизор
|
нарушение конфиденциальности, целостности, доступности
|
13.13.
|
УБИ.119
|
Угроза перехвата управления гипервизором
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
системное программное обеспечение, гипервизор, консоль управления гипервизором
|
нарушение конфиденциальности, целостности, доступности
|
13.14.
|
УБИ.120
|
Угроза перехвата управления средой виртуализации
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
информационная система, системное программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
13.15.
|
|
Нарушение доверенной загрузки виртуальных серверов информационной системы,
перехват загрузки***
|
|
|
|
13.16.
|
|
Нарушение целостности конфигурации виртуальных серверов – подмена или искажение
образов (данных и оперативной памяти)***
|
|
|
|
13.17.
|
|
Несанкционированный доступ к консоли управления виртуальной инфраструктурой***
|
|
|
|
13.18.
|
|
Несанкционированный доступ к виртуальному серверу информационной системы,
в том числе несанкционированное сетевое подключение и проведение сетевых атак
на виртуальный сервер информационной системы***
|
|
|
|
13.19.
|
|
Несанкционированный удаленный доступ к ресурсам гипервизора вследствие
сетевых атак типа «переполнение буфера»***
|
|
|
|
13.20.
|
|
Угроза несанкционированного доступа к объектам виртуальной инфраструктуры
без прохождения процедуры идентификации и аутентификации***
|
|
|
|
13.21.
|
|
Угроза несанкционированного доступа к виртуальной инфраструктуре, компонентам
виртуальной инфраструктуры, виртуальным машинам или объектам внутри виртуальных
машин***
|
|
|
|
13.22.
|
|
Угроза отсутствия средств регистрации событий в виртуальной инфраструктуре***
|
|
|
|
14.
|
Угрозы, связанные с нарушением правил эксплуатации машинных носителей информации
|
14.1.
|
УБИ.71
|
Угроза несанкционированного восстановления удаленной защищаемой информации
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
машинный носитель информации
|
нарушение конфиденциальности
|
14.2.
|
УБИ.91
|
Угроза несанкционированного удаления защищаемой информации
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
метаданные, объекты файловой системы, реестр
|
нарушение доступности
|
14.3.
|
УБИ.156
|
Угроза утраты носителей информации
|
внутренний нарушитель с низким потенциалом
|
носитель информации
|
нарушение конфиденциальности, доступности
|
14.4.
|
УБИ.158
|
Угроза форматирования носителей информации
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
носитель информации
|
нарушение целостности, доступности
|
14.5.
|
|
Повреждение носителя информации
|
|
|
|
14.6.
|
|
Доступ к снятым с эксплуатации носителям информации (содержащим остаточные
данные)
|
|
|
|
14.7.
|
|
Угроза подключения к информационной системе неучтенных машинных носителей***
|
|
|
|
14.8.
|
|
Угроза подключения к информационной системе неперсонифицированных машинных
носителей
|
|
|
|
14.9.
|
|
Угроза несанкционированного копирования информации на машинные носители***
|
|
|
|
14.10.
|
|
Угроза несанкционированной модификации или удаления информации на машинных
носителях***
|
|
|
|
14.11.
|
|
Угроза хищения машинных носителей***
|
|
|
|
14.12.
|
|
Угроза подмены машинных носителей***
|
|
|
|
14.13.
|
|
Угроза встраивания программно-аппаратных закладок в машинные носители***
|
|
|
|
14.14.
|
|
Угроза несанкционированного доступа к информации, хранящейся на машинном
носителе***
|
|
|
|
14.15.
|
|
Угроза использования машинных носителей для хранения информации разных
уровней конфиденциальности и целей обработки
|
|
|
|
14.16.
|
|
Угроза использования неконтролируемых портов средств вычислительной техники
для вывода информации на внешние машинные носители***
|
|
|
|
14.17.
|
|
Угроза передачи информации или фрагментов информации между пользователями,
сторонними организациями при неполном уничтожении или стирании информации с машинных
носителей***
|
|
|
|
14.18.
|
|
Угроза несанкционированного использования машинных носителей
|
|
|
|
14.19.
|
|
Угроза несанкционированного выноса машинных носителей за пределы контролируемой
зоны
|
|
|
|
15.
|
Угрозы, связанные с нарушением процедур установки или обновления программного
обеспечения и оборудования
|
15.1.
|
УБИ.5
|
Угроза внедрения вредоносного кода в BIOS
|
внутренний нарушитель с высоким потенциалом
|
микропрограммное и аппаратное обеспечение BIOS/UEFI
|
нарушение конфиденциальности, целостности, доступности
|
15.2.
|
УБИ.23
|
Угроза изменения компонентов системы
|
внутренний нарушитель с низким потенциалом
|
информационная система, сервер, рабочая станция, виртуальная машина, системное
программное обеспечение, прикладное программное обеспечение, аппаратное обеспечение
|
нарушение целостности, доступности
|
15.3.
|
УБИ.39
|
Угроза исчерпания запаса ключей, необходимых для обновления BIOS
|
внешний нарушитель со средним потенциалом
|
микропрограммное обеспечение BIOS/UEFI
|
нарушение целостности
|
15.4.
|
УБИ.188
|
Угроза подмены программного обеспечения
|
внутренний нарушитель со средним потенциалом
|
прикладное программное обеспечение, сетевое программное обеспечение, системное
программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
15.5.
|
|
Установка программного обеспечения, содержащего уязвимости***
|
|
|
|
15.6.
|
|
Установка нелицензионного программного обеспечения***
|
|
|
|
15.7.
|
|
Угроза ошибочного запуска или ошибочной установки программного обеспечения***
|
|
|
|
15.8.
|
|
Угроза неправильной установки программного обеспечения***
|
|
|
|
15.9.
|
|
Угроза автоматического запуска вредоносного, нелегального или неразрешенного
программного обеспечения при запуске операционной системы и (или) обновлений программного
обеспечения
|
|
|
|
15.10.
|
|
Угроза удаленного запуска или установки вредоносного, нелегального или
неразрешенного программного обеспечения
|
|
|
|
16.
|
Угрозы физического доступа к компонентам информационной системы персональных
данных
|
16.1.
|
УБИ.139
|
Угроза преодоления физической защиты
|
внешний нарушитель со средним потенциалом
|
сервер, рабочая станция, носитель информации, аппаратное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
16.2.
|
УБИ.157
|
Угроза физического выведения из строя средств хранения, обработки и (или)
ввода/вывода/передачи информации
|
внешний нарушитель с низким потенциалом
|
сервер, рабочая станция, носитель информации, аппаратное обеспечение
|
нарушение целостности, доступности
|
16.3.
|
УБИ.160
|
Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи
информации
|
внешний нарушитель с низким потенциалом
|
сервер, рабочая станция, носитель информации, аппаратное обеспечение
|
нарушение конфиденциальности, доступности
|
16.4.
|
|
Угроза несанкционированного доступа к СКЗИ***
|
|
|
|
16.5.
|
|
Угроза нарушения функционирования внутренних машинных носителей и других
систем хранения данных***
|
|
|
|
16.6.
|
|
Угроза доступа к системам обеспечения, их повреждения***
|
|
|
|
16.7.
|
|
Угроза нарушения функционирования кабельных линий связи, технических средств***
|
|
|
|
16.8.
|
|
Угроза несанкционированного доступа в контролируемую зону***
|
|
|
|
16.9.
|
|
Отсутствие средств автоматизированного контроля доступа
|
|
|
|
17.
|
Угрозы эксплуатации уязвимостей системного или прикладного программного
обеспечения, средств защиты информации, СКЗИ, аппаратных компонентов информационной
системы персональных данных, микропрограммного обеспечения
|
17.1.
|
УБИ.3
|
Угроза анализа криптографических алгоритмов и их реализации
|
внешний нарушитель со средним потенциалом
|
метаданные, системное программное обеспечение
|
нарушение конфиденциальности, целостности
|
17.2.
|
УБИ.9
|
Угроза восстановления предыдущей уязвимой версии BIOS
|
внутренний нарушитель с низким потенциалом
|
микропрограммное обеспечение BIOS/UEFI
|
нарушение конфиденциальности, целостности, доступности
|
17.3.
|
УБИ.13
|
Угроза деструктивного использования декларированного функционала BIOS
|
внутренний нарушитель с низким потенциалом
|
микропрограммное обеспечение BIOS/UEFI
|
нарушение целостности
|
17.4.
|
УБИ.32
|
Угроза использования поддельных цифровых подписей BIOS
|
внешний нарушитель со средним потенциалом
|
микропрограммное и аппаратное обеспечение BIOS/UEFI
|
нарушение целостности
|
17.5.
|
УБИ.35
|
Угроза использования слабых криптографических алгоритмов BIOS
|
внешний нарушитель с высоким потенциалом
|
микропрограммное обеспечение BIOS/UEFI
|
нарушение конфиденциальности, целостности, доступности
|
17.6.
|
УБИ.73
|
Угроза несанкционированного доступа к активному и (или) пассивному виртуальному
и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
сетевое оборудование, микропрограммное обеспечение, сетевое программное
обеспечение, виртуальные устройства
|
нарушение конфиденциальности, целостности, доступности
|
17.7.
|
УБИ.102
|
Угроза опосредованного управления группой программ через совместно используемые
данные
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
системное программное обеспечение, прикладное программное обеспечение,
сетевое программное обеспечение
|
нарушение целостности, доступности
|
17.8.
|
УБИ.107
|
Угроза отключения контрольных датчиков
|
внешний нарушитель с высоким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение
|
нарушение целостности, доступности
|
17.9.
|
УБИ.143
|
Угроза программного выведения из строя средств хранения, обработки и (или)
ввода/вывода/передачи информации
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
носитель информации, микропрограммное обеспечение, аппаратное обеспечение
|
нарушение доступности
|
17.10.
|
УБИ.150
|
Угроза сбоя процесса обновления BIOS
|
внутренний нарушитель со средним потенциалом
|
микропрограммное и аппаратное обеспечение BIOS/UEFI, каналы связи
|
нарушение доступности
|
17.11.
|
УБИ.154
|
Угроза установки уязвимых версий обновления программного обеспечения BIOS
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
микропрограммное обеспечение BIOS/UEFI
|
нарушение конфиденциальности, целостности, доступности
|
17.12.
|
УБИ.163
|
Угроза перехвата исключения/сигнала из привилегированного блока функций
|
внешний нарушитель со средним потенциалом, внутренний нарушитель со средним
потенциалом
|
системное программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
17.13.
|
УБИ.169
|
Угроза наличия механизмов разработчика
|
внутренний нарушитель со средним потенциалом
|
программное обеспечение, техническое средство
|
нарушение конфиденциальности, целостности, доступности
|
17.14.
|
УБИ.173
|
Угроза «спама» веб-сервера
|
внешний нарушитель с низким потенциалом
|
сетевое программное обеспечение
|
нарушение доступности
|
17.15.
|
УБИ.192
|
Угроза использования уязвимых версий программного обеспечения
|
внутренний нарушитель с низким потенциалом, внешний нарушитель с низким
потенциалом
|
прикладное программное обеспечение, сетевое программное обеспечение, системное
программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
18.
|
Угрозы, связанные с использованием сетевых технологий
|
18.1.
|
УБИ.11
|
Угроза деавторизации санкционированного клиента беспроводной сети
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
сетевой узел
|
нарушение доступности
|
18.2.
|
УБИ.19
|
Угроза заражения кеша системы доменных имен (DNS-кеша)
|
внешний нарушитель с низким потенциалом
|
сетевой узел, сетевое программное обеспечение, сетевой трафик
|
нарушение конфиденциальности
|
18.3.
|
УБИ.34
|
Угроза использования слабостей протоколов сетевого/локального обмена данными
|
внешний нарушитель с низким потенциалом, внутренний нарушитель с низким
потенциалом
|
системное программное обеспечение, сетевое программное обеспечение, сетевой
трафик
|
нарушение конфиденциальности
|
18.4.
|
УБИ.69
|
Угроза неправомерных действий в каналах связи
|
внешний нарушитель с низким потенциалом
|
сетевой трафик
|
нарушение конфиденциальности, целостности
|
18.5.
|
УБИ.92
|
Угроза несанкционированного удаленного внеполосного доступа к аппаратным
средствам
|
внешний нарушитель с высоким потенциалом
|
информационная система, аппаратное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
18.6.
|
УБИ.125
|
Угроза подключения к беспроводной сети в обход процедуры аутентификации
|
внешний нарушитель с низким потенциалом
|
сетевой узел, сетевое программное обеспечение
|
нарушение конфиденциальности, целостности, доступности
|
18.7.
|
УБИ.126
|
Угроза подмены беспроводного клиента или точки доступа
|
внешний нарушитель с низким потенциалом
|
сетевой узел, сетевое программное обеспечение, аппаратное обеспечение,
точка беспроводного доступа
|
нарушение конфиденциальности, доступности
|
18.8.
|
УБИ.128
|
Угроза подмены доверенного пользователя
|
внешний нарушитель с низким потенциалом
|
сетевой узел, сетевое программное обеспечение
|
нарушение конфиденциальности
|
18.9.
|
УБИ.131
|
Угроза подмены субъекта сетевого доступа
|
внешний нарушитель со средним потенциалом
|
прикладное программное обеспечение, сетевое программное обеспечение, сетевой
трафик
|
нарушение конфиденциальности, целостности
|
18.10.
|
УБИ.174
|
Угроза «фарминга»
|
внешний нарушитель с низким потенциалом
|
рабочая станция, сетевое программное обеспечение, сетевой трафик
|
нарушение конфиденциальности
|
18.11.
|
|
Угроза удаленного запуска приложений
|
|
|
|
18.12.
|
|
Угроза навязывания ложных маршрутов***
|
|
|
|
18.13.
|
|
Угроза внедрения ложных объектов сети***
|
|
|
|
18.14.
|
|
Угроза проведения атак или попыток несанкционированного доступа в информационную
систему с использованием протоколов сетевого доступа***
|
|
|
|
18.15.
|
|
Угроза отсутствия механизмов реагирования (блокирования) атак или вторжений***
|
|
|
|
18.16.
|
|
Угроза отсутствия системы анализа сетевого трафика при обмене данными между
информационными системами на наличие атак или вторжений***
|
|
|
|
18.17.
|
|
Угроза отсутствия системы анализа сетевого трафика между сегментами информационной
системы на наличие атак или вторжений***
|
|
|
|
18.18.
|
|
Угроза использования неактуальных версий сигнатур обнаружения атак***
|
|
|
|
18.19.
|
|
Угроза отсутствия централизованной системы управления средствами защиты
от атак или вторжений
|
|
|
|
18.20.
|
|
Угроза использования слабостей или уязвимостей защиты протоколов удаленного
доступа***
|
|
|
|
18.21.
|
|
Угроза бесконтрольного использования технологий беспроводного доступа,
в том числе с мобильных устройств***
|
|
|
|
18.22.
|
|
Угроза подмены устройств, подключаемых к информационной системе с использованием
технологии удаленного доступа***
|
|
|
|
18.23.
|
|
Угроза использования неконтролируемых сетевых протоколов для модификации
или перехвата управления информационной системой***
|
|
|
|
18.24.
|
|
Угроза перехвата, искажения, модификации, подмены, перенаправления трафика
между разными категориями пользователей и средствами защиты информации***
|
|
|
|
18.25.
|
|
Угроза подмены сетевых адресов, определяемых по сетевым именам***
|
|
|
|
18.26.
|
|
Угроза отсутствия проверки подлинности сетевых соединений***
|
|
|
|
18.27.
|
|
Отсутствие подтверждения факта отправки и получения информации конкретными
пользователями***
|
|
|
|
18.28.
|
|
Угроза получения несанкционированного доступа при двунаправленной передаче
информации между сегментами, информационными системами
|
|
|
|
18.29.
|
|
Отсутствие контроля соединений между средствами вычислительной техники
информационной системы
|
|
|
|
18.30.
|
|
Угроза несанкционированного доступа к средствам управления информационными
потоками
|
|
|
|
18.31.
|
|
Угроза отсутствия/неиспользования средств разделения информационных потоков,
содержащих различные виды (категории) информации, а также отделение информации
управления от пользовательской информации
|
|
|
|
18.32.
|
|
Отсутствие средств анализа сетевого трафика на наличие вредоносного программного
обеспечения
|
|
|
|
18.33.
|
|
Угроза доступа к информационной системе с использованием беспроводного
доступа из-за границ контролируемой зоны
|
|
|
|
19.
|
Угрозы инженерной инфраструктуры
|
19.1.
|
|
Угроза сбоев в сети электропитания
|
|
|
|
19.2.
|
|
Угроза выхода из строя технических средств в результате нарушения климатических
параметров работы
|
|
|
|
19.3.
|
|
Угрозы нарушения схем электропитания***
|
|
|
|
19.4.
|
|
Угроза, связанная с отсутствием заземления или неправильным заземлением***
|
|
|
|
20.
|
Угрозы, связанные с отсутствием системы регистрации событий информационной
безопасности
|
20.1.
|
|
Угроза отсутствия системы регистрации событий информационной безопасности***
|
|
|
|
20.2.
|
|
Угроза автоматического удаления или затирания событий информационной безопасности
новыми событиями***
|
|
|
|
20.3.
|
|
Угроза переполнения журналов информационной безопасности***
|
|
|
|
20.4.
|
|
Угроза отсутствия подсистемы централизованного сбора событий информационной
безопасности от различных программных и аппаратных продуктов, средств защиты информации***
|
|
|
|
20.5.
|
|
Угроза неправильного отнесения событий к событиям информационной безопасности***
|
|
|
|
20.6.
|
|
Угроза отсутствия централизованной системы анализа журналов информационной
безопасности, формируемых программными и аппаратными средствами, средствами
защиты информации***
|
|
|
|
20.7.
|
|
Угроза отключения журналов информационной безопасности***
|
|
|
|
20.8.
|
|
Угроза модификации или удаления журнала информационной безопасности***
|
|
|
|
20.9.
|
|
Угроза задержек при получении журналов информационной безопасности
|
|
|
|
20.10.
|
|
Угроза ошибок ведения журнала регистрации событий информационной безопасности,
в том числе связанных с неправильными настройками времени
|
|
|
|
20.11.
|
|
Угроза отсутствия необходимых сведений в журналах информационной безопасности
для проведения проверки, расследования и анализа событий информационной безопасности***
|
|
|
|
20.12.
|
|
Угроза отключения или отказа системы регистрации событий информационной
безопасности
|
|
|
|
20.13.
|
|
Угроза несанкционированного изменения правил ведения журнала регистрации
событий
|
|
|
|
20.14.
|
|
Отсутствие оповещений (предупреждений) администратора о сбоях, критических
событиях в работе системы регистрации событий информационной безопасности
|
|
|
|
21.
|
Угрозы, связанные с контролем защищенности информационной системы персональных
данных
|
21.1.
|
|
Угроза отсутствия контроля за уязвимостями информационной системы, ее компонентов,
программного обеспечения***
|
|
|
|
21.2.
|
|
Угроза использования неактуальных версий баз данных уязвимостей, применяемых
средствами анализа защищенности***
|
|
|
|
21.3.
|
|
Угроза установки программного обеспечения или обновлений без проведения
анализа уязвимостей
|
|
|
|
21.4.
|
|
Угроза отсутствия регулярного контроля за защищенностью информационной
системы, в том числе средств защиты информации, с учетом новых угроз безопасности
информации
|
|
|
|
21.5.
|
|
Угроза отсутствия анализа изменения настроек информационной системы, ее
компонентов, средств защиты информации на предмет появления уязвимостей***
|
|
|
|
21.6.
|
|
Отсутствие журнала анализа защищенности
|
|
|
|
22.
|
Угрозы, связанные с перехватом защищаемой информации при ее передаче по
каналам связи
|
22.1.
|
УБИ.17
|
Угроза доступа/перехвата/изменения HTTP cookies (фрагментов данных, передаваемых
с использованием протокола передачи гипертекста)
|
внешний нарушитель с низким потенциалом
|
прикладное программное обеспечение, сетевое программное обеспечение
|
нарушение конфиденциальности, доступности
|
22.2.
|
УБИ.116
|
Угроза перехвата данных, передаваемых по вычислительной сети
|
внешний нарушитель с низким потенциалом
|
сетевой узел, сетевой трафик
|
нарушение конфиденциальности
|
22.3.
|
|
Угроза перехвата данных, передаваемых с использованием технологий беспроводного
доступа***
|
|
|
|
23.
|
Угрозы, связанные с использованием мобильных устройств
|
23.1.
|
УБИ.184
|
Угроза агрегирования данных, обрабатываемых с помощью мобильного устройства
|
внутренний нарушитель со средним потенциалом
|
мобильное устройство
|
нарушение конфиденциальности
|
23.2.
|
УБИ.194
|
Угроза несанкционированного использования привилегированных функций мобильного
устройства
|
внешний нарушитель с высоким потенциалом
|
мобильное устройство
|
нарушение конфиденциальности, целостности, доступности
|
23.3.
|
|
Угроза установки на мобильные устройства вредоносных или уязвимых версий
программного обеспечения***
|
|
|
|