РАСШИРЕННЫЙ ПЕРЕЧЕНЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ПЕРСОНАЛЬНЫХ ДАННЫХ
N п/п | Наименование угроз безопасности персональных данных в информационных системах персональных данных | Источники угроз безопасности персональных данных | Объект воздействия |
1 | 2 | 3 | 4 |
1. Угрозы утечки информации по техническим каналам | |||
1.1. Угрозы утечки акустической информации | |||
1.1.1 | Использование направленных (ненаправленных) микрофонов воздушной проводимости для съема акустического излучения информативного речевого сигнала | внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом | файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.1.2 | Использование "контактных микрофонов" для съема виброакустических сигналов | внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом | файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.1.3 | Использование "лазерных микрофонов" для съема виброакустических сигналов | внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом | файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.1.4 | Использование средств ВЧ-навязывания для съема электрических сигналов, возникающих за счет "микрофонного эффекта" в ТС обработки информации и ВТСС (распространяются по проводам и линиям, выходящим за пределы служебных помещений) | внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом | файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.1.5 | Применение средств ВЧ-облучения для съема радиоизлучения, модулированного информативным сигналом, возникающего при непосредственном облучении ТС обработки информации и ВТСС ВЧ-сигналом | внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом | файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.1.6 | Применение акустооптических модуляторов на базе волоконно-оптической системы, находящихся в поле акустического сигнала ("оптических микрофонов") | внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом | файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.2. Угрозы утечки видовой информации | |||
1.2.1 | Визуальный просмотр на экранах дисплеев и других средств отображения СВТ и ИВК, входящих в состав ИС | внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом | файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.2.2 | Визуальный просмотр с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения СВТ и ИВК, входящих в состав ИС | внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом | файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.2.3 | Использование специальных электронных устройств съема видовой информации (видеозакладки) | внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом | файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.3. Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок | |||
1.3.1 | Применение специальных средств регистрации ПЭМИН от ТС и линий передачи информации (ПАК, сканерные приемники, цифровые анализаторы спектра, селективные микровольтметры) | внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом | файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.3.2 | Применение токосъемников для регистрации наводок информативных сигналов, обрабатываемых ТС, на цепи электропитания и линий связи, выходящих за пределы служебных помещений | внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом | файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.3.3 | Применение специальных средств регистрации радиоизлучений, модулированных информативным сигналом, возникающих при работе различных генераторов, входящих в состав ТС ИС или при наличии паразитной генерации в узлах ТС | внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом | файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
1.3.4 | Применение специальных средств регистрации радиоизлучений, формируемых в результате ВЧ-облучения ТС ИС, в которых проводится обработка информативных сигналов - параметрических каналов утечки | внешний нарушитель с высоким потенциалом; внутренний нарушитель с высоким потенциалом | файлы БД системы; файлы сканов документов в виде электромагнитного излучения |
2. Угрозы использования штатных средств информационных систем с целью совершения несанкционированного доступа к информации | |||
2.1 | Угроза некорректного использования функционала программного обеспечения | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | СПО; ППО; сетевое ПО; микропрограммное обеспечение; аппаратное обеспечение |
2.2 | Угроза неправомерного (некорректного) использования интерфейса взаимодействия с приложением | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | СПО; ППО; сетевое ПО; микропрограммное обеспечение; реестр |
2.3 | Угроза несанкционированного изменения аутентификационной информации | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | СПО; объекты файловой системы; учетные данные пользователя; реестр |
2.4 | Угроза несанкционированного использования привилегированных функций BIOS | внешний нарушитель с высоким потенциалом; внутренний нарушитель с низким потенциалом | аппаратное обеспечение; микропрограммное обеспечение BIOS/UEFI |
2.5 | Угроза доступа в операционную среду (локальную ОС отдельных ТС ИС) с возможностью выполнения НСД вызовом штатных процедур или запуска специально разработанных программ | - | - |
3. Угрозы нарушения доступности информации | |||
3.1 | Угроза длительного удержания вычислительных ресурсов пользователями | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | ИС; сетевой узел; носитель информации; СПО; сетевое ПО; сетевой трафик |
3.2 | Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | грид-система; сетевой трафик |
3.3 | Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | гипервизор |
3.4 | Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных | внутренний нарушитель с низким потенциалом | хранилище больших данных; метаданные |
3.5 | Угроза отказа в обслуживании системой хранения данных суперкомпьютера | внутренний нарушитель с низким потенциалом | система хранения данных суперкомпьютера |
3.6 | Угроза перегрузки грид-системы вычислительными заданиями | внутренний нарушитель с низким потенциалом | ресурсные центры грид-системы |
3.7 | Угроза повреждения системного реестра | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | объекты файловой системы; реестр |
3.8 | Угроза приведения системы в состояние "отказ в обслуживании" | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | ИС; сетевой узел; СПО; сетевое ПО; сетевой трафик |
3.9 | Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | ИС; сетевой узел; СПО; сетевое ПО |
3.10 | Угроза утраты вычислительных ресурсов | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | ИС; сетевой узел; носитель информации; СПО; сетевое ПО; сетевой трафик |
3.11 | Угроза вывода из строя (выхода из строя) отдельных ТС | - | - |
3.12 | Угроза вывода из строя незарезервированных ТС, программных средств, каналов связи | - | - |
3.13 | Угроза отсутствия актуальных резервных копий информации | - | - |
3.14 | Угроза потери информации в процессе ее обработки техническими и (или) программными средствами и при передаче по каналам связи | - | - |
3.15 | Угроза переполнения канала связи вследствие множества параллельных попыток авторизации | - | - |
3.16 | Угроза нехватки ресурсов ИС для выполнения штатных задач в результате обработки множества параллельных задач, выполняемых одной учетной записью | - | - |
3.17 | Угроза вывода из строя ИС при подаче на интерфейсы информационного обмена "неожидаемой" информации | - | - |
4. Угрозы нарушения целостности информации | |||
4.1 | Угроза нарушения целостности данных кеша | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | сетевое ПО |
4.2 | Угроза некорректного задания структуры данных транзакции | внутренний нарушитель со средним потенциалом | сетевой трафик; база данных; сетевое ПО |
4.3 | Угроза переполнения целочисленных переменных | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | СПО; ППО; сетевое ПО |
4.4 | Угроза подмены содержимого сетевых ресурсов | внешний нарушитель с низким потенциалом | ППО; сетевое ПО; сетевой трафик |
4.5 | Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных | внутренний нарушитель с низким потенциалом | ИС; узлы хранилища больших данных |
4.6 | Угроза сбоя обработки специальным образом измененных файлов | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | метаданные; объекты файловой системы; СПО |
4.7 | Угроза отсутствия контроля целостности обрабатываемой в ИС информации, применяемого программного обеспечения, в том числе СЗИ | - | - |
4.8 | Угроза отсутствия целостных резервных копий информации, программного обеспечения, СЗИ в случае реализации угроз информационной безопасности | - | - |
4.9 | Угроза отсутствия контроля за поступающими в ИС данными, в том числе незапрашиваемыми | - | - |
4.10 | Отсутствие средств централизованного управления за поступающими в ИС данными, в том числе незапрашиваемыми | - | - |
4.11 | Отсутствие автоматизированных фильтров, осуществляющих обработку поступающей в ИС информации | - | - |
4.12 | Угроза доступа в ИС информации от неаутентифицированных серверов (пользователей) | - | - |
4.13 | Угроза отсутствия контроля за данными, передаваемыми из ИС | - | - |
4.14 | Отсутствие резервного копирования информации, передаваемой из ИС | - | - |
4.15 | Угроза передачи из ИС недопустимой информации | - | - |
4.16 | Угроза отсутствия контроля за данными, вводимыми в систему пользователями | - | - |
4.17 | Угроза ввода (передачи) недостоверных (ошибочных) данных | - | - |
4.18 | Угроза подмены используемых ИС файлов | - | - |
4.19 | Угроза модификации (удаления) файлов журналов системного ПО, ППО, СЗИ | - | - |
4.20 | Угроза установки (запуска) модифицированного программного обеспечения и (или) модифицированных обновлений программного обеспечения | - | - |
4.21 | Угроза модификации (стирания, удаления) данных системы регистрации событий информационной безопасности | - | - |
4.22 | Отсутствие регламента (графика) проведения контроля целостности применяемых программных средств, в том числе СЗИ | - | - |
4.23 | Угроза отсутствия контроля целостности информации, обрабатываемой ИС, и ее структуры | - | - |
5. Угрозы недекларированных возможностей в системном и прикладном программном обеспечении | |||
5.1 | Угроза перебора всех настроек и параметров приложения | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | СПО; ППО; сетевое ПО; микропрограммное обеспечение; реестр |
5.2 | Угроза возникновения ошибок функционирования СПО, реализация недекларированных возможностей системного ПО | - | - |
5.3 | Угроза использования встроенных недекларированных возможностей для получения несанкционированного доступа к ИС | - | - |
6. Угрозы, не являющиеся атаками | |||
6.1 | Угроза исчерпания вычислительных ресурсов хранилища больших данных | внутренний нарушитель с низким потенциалом | ИС |
6.2 | Угроза неверного определения формата входных данных, поступающих в хранилище больших данных | внутренний нарушитель с низким потенциалом | хранилище больших данных; метаданные |
6.3 | Угроза невозможности восстановления сессии работы на персональной электронно-вычислительной машине при выводе из промежуточных состояний питания | внутренний нарушитель с низким потенциалом | рабочая станция; носитель информации; СПО; метаданные; объекты файловой системы; реестр |
6.4 | Угроза неконтролируемого копирования данных внутри хранилища больших данных | внутренний нарушитель с низким потенциалом | хранилище больших данных; метаданные; защищаемые данные |
6.5 | Угроза неконтролируемого уничтожения информации хранилищем больших данных | внутренний нарушитель с низким потенциалом | хранилище больших данных; метаданные; защищаемые данные |
6.6 | Угроза выхода из строя (отказа) отдельных ТС, программных средств, каналов связи | ||
7. Угрозы несанкционированного доступа в результате нарушения процедуры авторизации и аутентификации | |||
7.1 | Угроза аппаратного сброса пароля BIOS | внутренний нарушитель с низким потенциалом | микропрограммное и аппаратное обеспечение BIOS/UEFI |
7.2 | Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | сетевой узел; сетевое ПО; метаданные; учетные данные пользователя |
7.3 | Угроза обхода некорректно настроенных механизмов аутентификации | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | СПО; сетевое ПО |
7.4 | Угроза программного сброса пароля BIOS | внутренний нарушитель с низким потенциалом | микропрограммное обеспечение BIOS/UEFI; СПО |
7.5 | Угроза "кражи" учетной записи доступа к сетевым сервисам | внешний нарушитель с низким потенциалом | сетевое ПО |
7.6 | Угроза получения доступа к ИС, ее компонентам, информации, обрабатываемой ИС без прохождения процедуры идентификации и аутентификации | - | - |
7.7 | Угроза получения доступа к ИС вследствие ошибок подсистемы идентификации и аутентификации | - | - |
7.8 | Угроза получения несанкционированного доступа в результате сбоев (ошибок) подсистемы идентификации и аутентификации | - | - |
7.9 | Угроза получения несанкционированного доступа сторонними лицами, устройствами | - | - |
7.10 | Угроза отсутствия (слабости) процедур аутентификации при доступе пользователей (устройств) к ресурсам ИС | - | - |
7.11 | Угрозы авторизации с использованием устаревших, но не отключенных учетных записей | - | - |
7.12 | Угроза использования "слабых" методов идентификации и аутентификации пользователей, в том числе при использовании удаленного доступа | - | - |
7.13 | Угроза применения только программных методов двухфакторной аутентификации | - | - |
7.14 | Угроза использования долговременных паролей для подключения к ИС посредством удаленного доступа | - | - |
7.15 | Угроза передачи аутентифицирующей информации по открытым каналам связи без использования криптографических СЗИ | - | - |
7.16 | Угроза доступа к ИС неаутентифицированных устройств и пользователей | - | - |
7.17 | Угроза повторного использования идентификаторов в течение как минимум 1 года | - | - |
7.18 | Угроза использования идентификаторов, не используемых более 45 дней | - | - |
7.19 | Угроза раскрытия используемых идентификаторов пользователя в публичном доступе | - | - |
7.20 | Отсутствие управления идентификаторами внешних пользователей | - | - |
7.21 | Угроза использования "слабых" (предсказуемых) паролей | - | - |
7.22 | Отсутствие отказоустойчивой централизованной системы идентификации и аутентификации | - | - |
7.23 | Угроза использования пользователями идентичных идентификаторов в разных информационных системах | - | - |
7.24 | Угроза использования неподписанных программных средств | - | - |
7.25 | Угроза запуска несанкционированных процессов и служб от имени системных пользователей | - | - |
7.26 | Угроза отсутствия регламента работы с персональными идентификаторами | - | - |
7.27 | Отсутствие в централизованной системе идентификации и аутентификации атрибутов, позволяющих однозначно определить внешних и внутренних пользователей | - | - |
7.28 | Угроза бесконтрольного доступа пользователей к процессу загрузки | - | - |
7.29 | Угроза подмены (модификации) базовой системы ввода-вывода, программного обеспечения телекоммуникационного оборудования | - | - |
8. Угрозы несанкционированного доступа к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом | |||
8.1 | Угроза воздействия на программы с высокими привилегиями | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | ИС; виртуальная машина; сетевое ПО; сетевой трафик |
8.2 | Угроза доступа к защищаемым файлам с использованием обходного пути | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | объекты файловой системы |
8.3 | Угроза доступа к локальным файлам сервера при помощи URL | внешний нарушитель со средним потенциалом | сетевое ПО |
8.4 | Угроза загрузки нештатной ОС | внутренний нарушитель с низким потенциалом | микропрограммное обеспечение BIOS/UEFI |
8.5 | Угроза изменения режимов работы аппаратных элементов компьютера | внутренний нарушитель с высоким потенциалом | микропрограммное и аппаратное обеспечение BIOS/UEFI |
8.6 | Угроза изменения системных и глобальных переменных | внутренний нарушитель со средним потенциалом | СПО; ППО; сетевое ПО |
8.7 | Угроза использования альтернативных путей доступа к ресурсам | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | сетевой узел; объекты файловой системы; ППО; СПО |
8.8 | Угроза использования информации идентификации (аутентификации), заданной по умолчанию | внешний нарушитель со средним потенциалом; внутренний нарушитель с низким потенциалом | СЗИ; СПО; сетевое ПО; микропрограммное обеспечение; программно-аппаратные средства со встроенными функциями защиты |
8.9 | Угроза использования механизмов авторизации для повышения привилегий | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | СПО; ППО; сетевое ПО |
8.10 | Угроза нарушения изоляции среды исполнения BIOS | внутренний нарушитель с низким потенциалом | микропрограммное и аппаратное обеспечение BIOS/UEFI |
8.11 | Угроза невозможности управления правами пользователей BIOS | внутренний нарушитель с низким потенциалом | микропрограммное обеспечение BIOS/UEFI |
8.12 | Угроза некорректного использования прозрачного прокси-сервера за счет плагинов браузера | внешний нарушитель с низким потенциалом | сетевое ПО |
8.13 | Угроза неправомерного ознакомления с защищаемой информацией | внутренний нарушитель с низким потенциалом | аппаратное обеспечение; носители информации; объекты файловой системы |
8.14 | Угроза несанкционированного доступа к аутентификационной информации | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | СПО; объекты файловой системы; учетные данные пользователя; реестр; машинные носители информации |
8.15 | Угроза несанкционированного доступа к системе по беспроводным каналам | внешний нарушитель с низким потенциалом | сетевой узел; учетные данные пользователя; сетевой трафик; аппаратное обеспечение |
8.16 | Угроза несанкционированного копирования защищаемой информации | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | объекты файловой системы; машинный носитель информации |
8.17 | Угроза несанкционированного редактирования реестра | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | СПО, использующее реестр; реестр |
8.18 | Угроза несанкционированного создания учетной записи пользователя | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | СПО |
8.19 | Угроза несанкционированного управления буфером | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | СПО; ППО; сетевое ПО |
8.20 | Угроза несанкционированного управления синхронизацией и состоянием систем | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | СПО; ППО; сетевое ПО; микропрограммное обеспечение |
8.21 | Угроза несанкционированного управления указателями | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | СПО; ППО; сетевое ПО |
8.22 | Угроза передачи запрещенных команд на оборудование с числовым программным управлением | внутренний нарушитель с низким потенциалом | СПО; ППО |
8.23 | Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | СПО; аппаратное обеспечение |
8.24 | Угроза перехвата привилегированного потока | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | СПО; ППО; сетевое ПО |
8.25 | Угроза перехвата привилегированного процесса | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | СПО; ППО; сетевое ПО |
8.26 | Угроза повышения привилегий | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | СПО; сетевое ПО; ИС |
8.27 | Угроза подбора пароля BIOS | внутренний нарушитель с низким потенциалом | микропрограммное обеспечение BIOS/UEFI |
8.28 | Угроза подделки записей журнала регистрации событий | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | СПО |
8.29 | Угроза сбоя автоматического управления системой разграничения доступа хранилища больших данных | - | ИС; система разграничения доступа хранилища больших данных |
8.30 | Угроза удаления аутентификационной информации | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | СПО; микропрограммное обеспечение; учетные данные пользователя |
8.31 | Угроза "форсированного веб-браузинга" | внешний нарушитель с низким потенциалом | сетевой узел; сетевое ПО |
8.32 | Угроза эксплуатации цифровой подписи программного кода | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | СПО; ППО |
8.33 | Угроза доступа к информации и командам, хранящимся в BIOS, с возможностью перехвата управления загрузкой ОС и получения прав доверенного пользователя | - | - |
8.34 | Угроза получения несанкционированного доступа к средствам управления персональными идентификаторами (учетными записями), в том числе с повышенными правами доступа | - | - |
8.35 | Угроза получения доступа к данным в обход механизмов разграничения доступа, в том числе с повышенными правами доступа | - | - |
8.36 | Угроза бесконтрольной передачи данных как внутри ИС, так и между такими системами | - | - |
8.37 | Угроза получения дополнительных данных, не предусмотренных технологией их обработки | - | - |
8.38 | Угроза получения разными пользователями, лицами, обеспечивающими функционирование систем, доступа к данным и полномочиям, не предназначенным для этих лиц в связи с их должностными обязанностями | - | - |
8.39 | Угроза предоставления пользователю прав доступа, не являющихся необходимыми для исполнения должностных обязанностей и функционирования ИС, для совершения деструктивных действий | - | - |
8.40 | Угроза отсутствия ограничения на количество неудачных попыток входа в ИС | - | - |
8.41 | Угроза использования (подключения) к открытому (незаблокированному) сеансу пользователя | - | - |
8.42 | Угроза использования ресурсов ИС до прохождения процедур идентификации и авторизации | - | - |
8.43 | Угрозы несанкционированного подключения к ИС с использованием санкционированной сессии удаленного доступа | - | - |
8.44 | Угроза подбора идентификационных данных для удаленного доступа к ИС | - | - |
8.45 | Угроза использования слабостей (уязвимостей) защиты протоколов удаленного доступа | - | - |
8.46 | Угроза бесконтрольного использования технологий беспроводного доступа, в том числе с мобильных устройств | - | - |
8.47 | Угроза получения доступа к ИС с использованием технологий беспроводного доступа, в том числе с мобильных устройств, без прохождения процедуры идентификации и авторизации | - | - |
8.48 | Угроза получения доступа к ИС с использованием технологий беспроводного доступа с неконтролируемых устройств | - | - |
8.49 | Угроза несанкционированной автоматической передачи конфиденциальной информации на запросы сторонних информационных систем | - | - |
8.50 | Угроза получения несанкционированного доступа к средствам управления персональными идентификаторами (учетными записями), в том числе с повышенными правами доступа | - | - |
8.51 | Угроза получения несанкционированного доступа к средствам управления средствами идентификации и аутентификации | - | - |
8.52 | Угроза перехвата идентифицирующих и аутентифицирующих данных в процессе идентификации и аутентификации пользователей | - | - |
8.53 | Угроза бесконтрольного доступа к информации неопределенным кругом лиц | - | - |
8.54 | Угроза получения доступа к данным, не предназначенным для пользователя | - | - |
8.55 | Угроза удаленного управления и использования периферийных устройств для получения информации или выполнения иных деструктивных целей | - | - |
8.56 | Угроза модификации, подмены, удаления атрибутов безопасности (меток безопасности) при взаимодействии с иными информационными системами | - | - |
8.57 | Угроза использования технологий мобильного кода для совершения попыток несанкционированного доступа к ИС при использовании в ней мобильных устройств | - | - |
8.58 | Угроза использования встроенных в информационную систему недекларированных возможностей, скрытых каналов передачи информации в обход реализованных мер защиты | - | - |
8.59 | Отсутствие отказоустойчивых централизованных средств управления учетными записями | - | - |
8.60 | Отсутствие автоматического блокирования учетных записей по истечении их срока действия в результате исчерпания попыток доступа к ИС, выявления попыток НСД | - | - |
8.61 | Угроза отсутствия необходимых методов управления доступом для разграничения прав доступа в соответствии с технологией обработки и угрозами безопасности информации | - | - |
8.62 | Угроза передачи информации разной степени конфиденциальности без разграничения информационных потоков | - | - |
8.63 | Угроза передачи информации без соблюдения атрибутов (меток) безопасности, связанных с передаваемой информацией | - | - |
8.64 | Отсутствие динамического анализа и управления информационными потоками в зависимости от состояния ИС, условий ее функционирования, изменений технологий обработки, передаваемых данных | - | - |
8.65 | Угроза обхода правил управления информационными потоками за счет манипуляций с передаваемыми данными | - | - |
8.66 | Угроза несанкционированного доступа к средствам управления информационными потоками | - | - |
8.67 | Угроза возложения функционально различных должностных обязанностей (ролей) на одно должностное лицо | - | - |
8.68 | Угроза предоставления расширенных прав и привилегий пользователям, в том числе внешним | - | - |
8.69 | Отсутствие информирования пользователя о применении СЗИ и необходимости соблюдения установленных оператором правил и ограничений на работу с информацией, о предыдущем успешном доступе к ИС и о количестве успешных (неуспешных) попыток доступа, об изменении сведений об учетной записи пользователя, о превышении числа параллельных сеансов доступа | - | - |
8.70 | Отсутствие информирования администратора о превышении числа параллельных сеансов доступа пользователями | - | - |
8.71 | Угроза использования одних и тех же учетных записей для параллельного доступа к ИС (с двух и более) различных устройств | - | - |
8.72 | Отсутствие блокирования сеанса пользователя (на мониторе пользователя не должна отображаться информация сеанса пользователя) после времени бездействия 5 минут | - | - |
8.73 | Угроза использования незавершенных сеансов пользователей | - | - |
8.74 | Угроза наличия удаленного доступа от имени привилегированных пользователей для администрирования ИС, системы защиты информации, в том числе с использованием технологий беспроводного доступа | - | - |
8.75 | Отсутствие автоматизированного мониторинга и контроля удаленного доступа | - | - |
8.76 | Угроза использования уязвимых (незащищенных) технологий удаленного доступа | - | - |
8.77 | Угроза взаимодействия с иными информационными системами, не обеспеченными системой защиты | - | - |
8.78 | Отсутствие механизмов автоматизированного контроля параметров настройки компонентов ПО, влияющих на безопасность информации | - | - |
8.79 | Отсутствие механизмов автоматизированного реагирования на несанкционированное изменение параметров настройки компонентов ПО, влияющих на безопасность информации | - | - |
8.80 | Отсутствие контроля за используемыми интерфейсами ввода (вывода) | - | - |
9. Угрозы ошибок (внесения уязвимостей) при проектировании и внедрении ИС (системы защиты ИС) | |||
9.1 | Угроза передачи данных по скрытым каналам | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | сетевой узел; сетевое ПО; сетевой трафик |
9.2 | Угроза включения в проект не испытанных достоверно компонентов | внутренний нарушитель со средним потенциалом | ПО; ТС; ИС; ключевая система информационной инфраструктуры |
9.3 | Угроза внедрения системной избыточности | внутренний нарушитель со средним потенциалом | ПО; ИС; ключевая система информационной инфраструктуры |
9.4 | Угроза ошибок при моделировании угроз и нарушителей информационной безопасности | - | - |
9.5 | Угроза внедрения системы защиты, не обеспечивающей нивелирования актуальных угроз и нарушителей информационной безопасности | - | - |
10. Угрозы ошибочных (деструктивных) действий лиц | |||
10.1 | Угроза подмены действия пользователя путем обмана | внешний нарушитель со средним потенциалом | ППО; сетевое ПО |
10.2 | Угроза "фишинга" | внешний нарушитель с низким потенциалом | рабочая станция; сетевое ПО; сетевой трафик |
10.3 | Реализация угроз с использованием возможности непосредственного доступа к техническим и части программных средств ИС, СЗИ и СКЗИ в соответствии установленными для них административными полномочиями | - | - |
10.4 | Угроза внесения изменений в конфигурацию программных средств и ТС, приводящих к отключению (частичному отключению) ИС (модулей, компонентов), СЗИ (в случае сговора с внешними нарушителями безопасности информации) | - | - |
10.5 | Угроза создания неконтролируемых точек доступа (лазеек) в систему для удаленного доступа к ИС | - | - |
10.6 | Угроза переконфигурирования СЗИ и СКЗИ для реализации угроз ИС | - | - |
10.7 | Осуществление угроз с использованием локальных линий связи, систем электропитания и заземления | - | - |
10.8 | Угроза хищения ключей шифрования, идентификаторов и известных паролей | - | - |
10.9 | Угроза внесения в программно-аппаратные средства ИС закладок, обеспечивающих съем информации, используя непосредственное подключение к ТС обработки информации | - | - |
10.10 | Создание методов и средств реализации атак на ИС, а также самостоятельное проведение атак | - | - |
10.11 | Ошибки при конфигурировании и обслуживании модулей (компонентов) ИС | - | - |
10.12 | Создание ситуаций, препятствующих функционированию сети (остановка, сбой серверов; уничтожение и (или) модификация программного обеспечения; создание множественных ложных информационных сообщений) | - | - |
10.13 | Угроза несанкционированного съема информации, блокирования работы отдельных пользователей, перестройка планов маршрутизации и политики доступа сети | - | - |
10.14 | Угроза непреднамеренного разглашения ПДн лицам, не имеющим к ним прав доступа | - | - |
10.15 | Угроза нарушения правил хранения ключевой информации | - | - |
10.16 | Угроза передачи защищаемой информации по открытым каналам связи | - | - |
10.17 | Угроза несанкционированной модификации (уничтожения) информации легитимным пользователем | - | - |
10.18 | Угроза копирования информации на незарегистрированный носитель информации | - | - |
10.19 | Угроза несанкционированного отключения СЗИ | - | - |
10.20 | Угрозы вербовки пользователей (социальной инженерии) | - | - |
11. Угрозы нарушения конфиденциальности | |||
11.1 | Угроза исследования механизмов работы программы | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | СПО; ППО; сетевое ПО; микропрограммное обеспечение |
11.2 | Угроза исследования приложения через отчеты об ошибках | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | СПО; ППО; сетевое ПО; микропрограммное обеспечение |
11.3 | Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб | внешний нарушитель с низким потенциалом | сетевой узел; сетевое ПО; сетевой трафик |
11.4 | Угроза обнаружения хостов | внешний нарушитель с низким потенциалом | сетевой узел; сетевое ПО; сетевой трафик |
11.5 | Угроза определения типов объектов защиты | внешний нарушитель с низким потенциалом | сетевой узел; сетевое ПО; сетевой трафик |
11.6 | Угроза определения топологии вычислительной сети | внешний нарушитель с низким потенциалом | сетевой узел; сетевое ПО; сетевой трафик |
11.7 | Угроза получения предварительной информации об объекте защиты | внешний нарушитель со средним потенциалом | сетевой узел; сетевое ПО; сетевой трафик; ППО |
11.8 | Угроза получения сведений о владельце беспроводного устройства | внешний нарушитель с низким потенциалом | сетевой узел; метаданные |
11.9 | Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL | внешний нарушитель с низким потенциалом | сетевое ПО; сетевой узел |
11.10 | Сканирование сети для изучения логики работы ИС, выявления протоколов, портов | - | - |
11.11 | Анализ сетевого трафика для изучения логики работы ИС, выявления протоколов, портов, перехвата служебных данных (в том числе идентификаторов и паролей), их подмены | - | - |
11.12 | Применение специальных программ для выявления пароля (IP-спуффинг, разные виды перебора) | - | - |
11.13 | Угроза получения нарушителем сведений о структуре, конфигурации, настройках и системы защиты ИС | - | - |
11.14 | Угроза получения нарушителем конфиденциальных сведений, обрабатываемых в ИС | - | - |
11.15 | Угроза получения нарушителем идентификационных данных легальных пользователей ИС | - | - |
11.16 | Угроза разглашения пользователем сведений конфиденциального характера | - | - |
12. Угрозы программно-математических воздействий на ИС | |||
12.1 | Угроза автоматического распространения вредоносного кода в грид-системе | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | ресурсные центры грид-системы |
12.2 | Угроза внедрения в ИС вредоносного кода или некорректных входных данных | внешний нарушитель с низким потенциалом | СПО; ППО; сетевое ПО |
12.3 | Угроза восстановления аутентификационной информации | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | СПО; микропрограммное обеспечение; учетные данные пользователя |
12.4 | Угроза деструктивного изменения конфигурации (среды окружения) программ | внутренний нарушитель с низким потенциалом | СПО; ППО; сетевое ПО; микропрограммное обеспечение; метаданные; объекты файловой системы; реестр |
12.5 | Угроза избыточного выделения оперативной памяти | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | аппаратное обеспечение; СПО; сетевое ПО |
12.6 | Угроза искажения XML-схемы | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | сетевой узел; сетевое ПО; сетевой трафик |
12.7 | Угроза искажения информации, вводимой и выводимой на периферийные устройства | внешний нарушитель с высоким потенциалом; внутренний нарушитель с низким потенциалом | СПО; ППО; сетевое ПО; аппаратное обеспечение |
12.8 | Угроза использования слабостей кодирования входных данных | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | СПО; ППО; сетевое ПО; микропрограммное обеспечение; реестр |
12.9 | Угроза межсайтового скриптинга | внешний нарушитель с низким потенциалом | сетевой узел; сетевое ПО |
12.10 | Угроза межсайтовой подделки запроса | внешний нарушитель со средним потенциалом | сетевой узел; сетевое ПО |
12.11 | Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS | внутренний нарушитель с низким потенциалом | микропрограммное и аппаратное обеспечение; BIOS/UEFI |
12.12 | Угроза перехвата вводимой и выводимой на периферийные устройства информации | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | СПО; ППО; аппаратное обеспечение |
12.13 | Угроза подмены резервной копии программного обеспечения BIOS | внутренний нарушитель с низким потенциалом | микропрограммное и аппаратное обеспечение; BIOS/UEFI |
12.14 | Угроза пропуска проверки целостности программного обеспечения | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | СПО; ППО; сетевое ПО |
12.15 | Угроза заражения компьютера при посещении неблагонадежных сайтов | внутренний нарушитель с низким потенциалом | сетевой узел; сетевое ПО |
12.16 | Угроза неправомерного шифрования информации | внешний нарушитель с низким потенциалом | объект файловой системы |
12.17 | Угроза скрытного включения вычислительного устройства в состав бот-сети | внешний нарушитель с низким потенциалом | сетевой узел; сетевое ПО |
12.18 | Угроза распространения "почтовых червей" | внешний нарушитель с низким потенциалом | сетевое ПО |
12.19 | Внедрение программных закладок | - | - |
12.20 | Угроза внедрения в ИС вредоносного ПО с устройств, подключаемых с использованием технологий беспроводного доступа | - | - |
12.21 | Применение специально созданных программных продуктов для НСД | - | - |
12.22 | Угроза внедрения вредоносного ПО через легитимные схемы информационного обмена между ИС | - | - |
12.23 | Отсутствие централизованной системы управления средствами антивирусной защиты | - | - |
13. Угрозы, связанные с использованием облачных услуг | |||
13.1 | Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг | внутренний нарушитель с низким потенциалом | облачная система; виртуальная машина |
13.2 | Угроза злоупотребления доверием потребителей облачных услуг | внешний нарушитель с низким потенциалом | облачная система |
13.3 | Угроза конфликта юрисдикции различных стран | внешний нарушитель с низким потенциалом | облачная система |
13.4 | Угроза нарушения доступности облачного сервера | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | облачная система; облачный сервер |
13.5 | Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения | внешний нарушитель с низким потенциалом | облачная инфраструктура; виртуальная машина; аппаратное обеспечение; СПО |
13.6 | Угроза недобросовестного исполнения обязательств поставщиками облачных услуг | внешний нарушитель с низким потенциалом | ИС; сервер; носитель информации; метаданные; объекты файловой системы |
13.7 | Угроза незащищенного администрирования облачных услуг | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | облачная система; рабочая станция; сетевое ПО |
13.8 | Угроза некачественного переноса инфраструктуры в облако | внешний нарушитель с низким потенциалом | ИС, иммигрированная в облако; облачная система |
13.9 | Угроза неконтролируемого роста числа виртуальных машин | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | облачная система; консоль управления облачной инфраструктурой; облачная инфраструктура |
13.10 | Угроза некорректной реализации политики лицензирования в облаке | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | СПО; ППО; сетевое ПО |
13.11 | Угроза неопределенности в распределении ответственности между ролями в облаке | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | СПО |
13.12 | Угроза неопределенности ответственности за обеспечение безопасности облака | внешний нарушитель с низким потенциалом | облачная система |
13.13 | Угроза непрерывной модернизации облачной инфраструктуры | внутренний нарушитель со средним потенциалом | облачная инфраструктура |
13.14 | Угроза несогласованности политики безопасности элементов облачной инфраструктуры | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | СПО; облачная система |
13.15 | Угроза общедоступности облачной инфраструктуры | внешний нарушитель со средним потенциалом | объекты файловой системы; аппаратное обеспечение; облачный сервер |
13.16 | Угроза потери доверия к поставщику облачных услуг | внутренний нарушитель со средним потенциалом | объекты файловой системы; ИС, иммигрированная в облако |
13.17 | Угроза потери и утечки данных, обрабатываемых в облаке | внутренний нарушитель с низким потенциалом | СПО; метаданные; объекты файловой системы |
13.18 | Угроза потери управления облачными ресурсами | внешний нарушитель с высоким потенциалом | сетевой трафик; объекты файловой системы |
13.19 | Угроза потери управления собственной инфраструктурой при переносе ее в облако | внутренний нарушитель со средним потенциалом | ИС, иммигрированная в облако; СПО; ППО; сетевое ПО |
13.20 | Угроза привязки к поставщику облачных услуг | внутренний нарушитель с низким потенциалом | ИС, иммигрированная в облако; СПО; сетевое ПО; сетевой трафик; объекты файловой системы |
13.21 | Угроза приостановки оказания облачных услуг вследствие технических сбоев | - | СПО; аппаратное обеспечение; канал связи |
13.22 | Угроза распространения состояния "отказ в обслуживании" в облачной инфраструктуре | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | облачная инфраструктура, созданная с использованием технологий виртуализации |
14. Угрозы, связанные с использованием суперкомпьютерных технологий | |||
14.1 | Угроза использования вычислительных ресурсов суперкомпьютера "паразитными" процессами | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | вычислительные узлы суперкомпьютера |
14.2 | Угроза несанкционированного доступа к сегментам вычислительного поля суперкомпьютера | внутренний нарушитель со средним потенциалом | вычислительный узел суперкомпьютера |
14.3 | Угроза прямого обращения к памяти вычислительного поля суперкомпьютера | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | вычислительные узлы суперкомпьютера; каналы передачи данных суперкомпьютера; СПО |
14.4 | Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями | внутренний нарушитель с низким потенциалом | вычислительные узлы суперкомпьютера |
15. Угрозы, связанные с использованием технологий виртуализации | |||
15.1 | Угроза выхода процесса за пределы виртуальной машины | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | ИС; сетевой узел; носитель информации; объекты файловой системы; учетные данные пользователя; образ виртуальной машины |
15.2 | Угроза нарушения изоляции пользовательских данных внутри виртуальной машины | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | виртуальная машина; гипервизор |
15.3 | Угроза нарушения технологии обработки информации путем несанкционированного внесения изменений в образы виртуальных машин | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | образ виртуальной машины; сетевой узел; сетевое ПО; виртуальная машина |
15.4 | Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | ИС; сервер |
15.5 | Угроза несанкционированного доступа к виртуальным каналам передачи | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | сетевое ПО; сетевой трафик; виртуальные устройства |
15.6 | Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | сервер; рабочая станция; виртуальная машина; гипервизор; машинный носитель информации; метаданные |
15.7 | Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | виртуальная машина |
15.8 | Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | виртуальная машина |
15.9 | Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | виртуальные устройства хранения, обработки и передачи данных |
15.10 | Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | виртуальные устройства хранения данных; виртуальные диски |
15.11 | Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | носитель информации; объекты файловой системы |
15.12 | Угроза ошибки обновления гипервизора | внутренний нарушитель с низким потенциалом | СПО; гипервизор |
15.13 | Угроза перехвата управления гипервизором | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | СПО; гипервизор; консоль управления гипервизором |
15.14 | Угроза перехвата управления средой виртуализации | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | ИС; СПО |
15.15 | Угроза нарушения доверенной загрузки виртуальных серверов ИС, перехват загрузки | - | - |
15.16 | Угроза нарушения целостности конфигурации виртуальных серверов - подмена (искажение) образов (данных и оперативной памяти) | - | - |
15.17 | Угроза несанкционированного доступа к консоли управления виртуальной инфраструктурой | - | - |
15.18 | Угроза несанкционированного доступа к виртуальному серверу ИС, в том числе несанкционированное сетевое подключение и проведение сетевых атак на виртуальный сервер ИС | - | - |
15.19 | Угроза несанкционированного удаленного доступа к ресурсам гипервизора вследствие сетевых атак типа "переполнение буфера" | - | - |
15.20 | Угроза несанкционированного доступа к объектам виртуальной инфраструктуры без прохождения процедуры идентификации и аутентификации | - | - |
15.21 | Угроза несанкционированного доступа к виртуальной инфраструктуре (ее компонентам), виртуальным машинам, объектам внутри них | - | - |
15.22 | Угроза отсутствия средств регистрации событий в виртуальной инфраструктуре | - | - |
16. Угрозы, связанные с нарушением правил эксплуатации машинных носителей | |||
16.1 | Угроза несанкционированного восстановления удаленной защищаемой информации | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | машинный носитель информации |
16.2 | Угроза несанкционированного удаления защищаемой информации | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | метаданные; объекты файловой системы; реестр |
16.3 | Угроза утраты носителей информации | внутренний нарушитель с низким потенциалом | носитель информации |
16.4 | Угроза форматирования носителей информации | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | носитель информации |
16.5 | Повреждение носителя информации | - | - |
16.6 | Доступ к снятым с эксплуатации носителям информации, содержащим остаточные данные | - | - |
16.7 | Угроза подключения к ИС неучтенных машинных носителей | - | - |
16.8 | Угроза подключения к ИС неперсонифицированных машинных носителей | - | - |
16.9 | Угроза несанкционированного копирования информации на машинные носители | - | - |
16.10 | Угроза несанкционированной модификации (удаления) информации на машинных носителях | - | - |
16.11 | Угроза хищения машинных носителей | - | - |
16.12 | Угроза подмены машинных носителей | - | - |
16.13 | Угроза встраивания программно-аппаратных закладок в машинные носители | - | - |
16.14 | Угроза несанкционированного доступа к информации, хранящейся на машинном носителе | - | - |
16.15 | Угроза использования машинных носителей для хранения информации разных уровней конфиденциальности и целей обработки | - | - |
16.16 | Угроза использования неконтролируемых портом СВТ для вывода информации на сторонние машинные носители | - | - |
16.17 | Угроза передачи информации (ее фрагментов) между пользователями, сторонними организациями при неполном уничтожении (стирании) информации с машинных носителей | - | - |
16.18 | Угроза несанкционированного использования машинных носителей | - | - |
16.19 | Угроза несанкционированного выноса машинных носителей за пределы контролируемой зоны | - | - |
17. Угрозы, связанные с нарушением процедур установки (обновления) программного обеспечения и оборудования | |||
17.1 | Угроза внедрения вредоносного кода в BIOS | внутренний нарушитель с высоким потенциалом | микропрограммное и аппаратное обеспечение; BIOS/UEFI |
17.2 | Угроза изменения компонентов системы | внутренний нарушитель с низким потенциалом | ИС; сервер; рабочая станция; виртуальная машина; СПО; ППО; аппаратное обеспечение |
17.3 | Угроза исчерпывания запаса ключей, необходимых для обновления BIOS | внешний нарушитель со средним потенциалом | микропрограммное обеспечение; BIOS/UEFI |
17.4 | Угроза установки на мобильные устройства вредоносных (уязвимых) программных продуктов | - | - |
17.5 | Угроза запуска (установки) вредоносного (шпионского, неразрешенного) программного обеспечения и (или) его обновлений | - | - |
17.6 | Установка программного обеспечения, содержащего известные уязвимости | - | - |
17.7 | Установка нелицензионного программного обеспечения | - | - |
17.8 | Угроза ошибочного запуска (установки) программного обеспечения | - | - |
17.9 | Угроза неправильной установки программного обеспечения | - | - |
17.10 | Угроза автоматического запуска вредоносного (шпионского, неразрешенного) программного обеспечения при запуске ОС и (или) обновлений программного обеспечения | - | - |
17.11 | Угроза удаленного запуска (установки) вредоносного (шпионского, неразрешенного) программного обеспечения | - | - |
17.12 | Угроза несанкционированного запуска программного обеспечения в нерабочее время | - | - |
18. Угрозы физического доступа к компонентам ИС | |||
18.1 | Угроза преодоления физической защиты | внешний нарушитель со средним потенциалом | сервер; рабочая станция; носитель информации; аппаратное обеспечение |
18.2 | Угроза физического выведения из строя средств хранения, обработки и (или) ввода (вывода, передачи) информации | внешний нарушитель с низким потенциалом | сервер; рабочая станция; носитель информации; аппаратное обеспечение |
18.3 | Угроза хищения средств хранения, обработки и (или) ввода (вывода, передачи) информации | внешний нарушитель с низким потенциалом | сервер; рабочая станция; носитель информации; аппаратное обеспечение |
18.4 | Угроза несанкционированного доступа к СКЗИ | - | - |
18.5 | Угроза нарушения функционирования накопителя на жестких магнитных дисках и других систем хранения данных | - | - |
18.6 | Угроза доступа к системам обеспечения, их повреждения | - | - |
18.7 | Угроза нарушения функционирования кабельных линий связи, ТС | - | - |
18.8 | Угроза несанкционированного доступа в контролируемую зону | - | - |
18.9 | Отсутствие средств автоматизированного контроля доступа | - | - |
19. Угрозы эксплуатации уязвимостей в системном и прикладном программном обеспечении, средствах защиты информации, средствах криптографической защиты информации, аппаратных компонентах информационной системы и микропрограммном обеспечении | |||
19.1 | Угроза анализа криптографических алгоритмов и их реализации | внешний нарушитель со средним потенциалом | метаданные; СПО |
19.2 | Угроза восстановления предыдущей уязвимой версии BIOS | внутренний нарушитель с низким потенциалом | микропрограммное обеспечение; BIOS/UEFI |
19.3 | Угроза деструктивного использования декларированного функционала BIOS | внутренний нарушитель с низким потенциалом | микропрограммное обеспечение; BIOS/UEFI |
19.4 | Угроза использования поддельных цифровых подписей BIOS | внешний нарушитель со средним потенциалом | микропрограммное и аппаратное обеспечение; BIOS/UEFI |
19.5 | Угроза использования слабых криптографических алгоритмов BIOS | внешний нарушитель с высоким потенциалом | микропрограммное обеспечение; BIOS/UEFI |
19.6 | Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | сетевое оборудование; микропрограммное обеспечение; сетевое ПО; виртуальные устройства |
19.7 | Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы | внешний нарушитель со средним потенциалом | узлы грид-системы |
19.8 | Угроза прерывания канала связи с контрольными датчиками | внешний нарушитель с высоким потенциалом; внутренний нарушитель с низким потенциалом | СПО |
19.9 | Угроза программного выведения из строя средств хранения, обработки и (или) ввода (вывода, передачи) информации | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | носитель информации; микропрограммное обеспечение; аппаратное обеспечение |
19.10 | Угроза распространения несанкционированно повышенных прав на всю грид-систему | внутренний нарушитель со средним потенциалом | ресурсные центры грид-системы; узлы грид-системы; грид-система; сетевое ПО |
19.11 | Угроза сбоя процесса обновления BIOS | внутренний нарушитель со средним потенциалом | микропрограммное и аппаратное обеспечение; BIOS/UEFI; каналы связи |
19.12 | Угроза установки уязвимых версий обновления программного обеспечения BIOS | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | микропрограммное обеспечение; BIOS/UEFI |
19.13 | Угроза перехвата (исключения) сигнала из привилегированного блока функций | внешний нарушитель со средним потенциалом; внутренний нарушитель со средним потенциалом | СПО |
19.14 | Угроза наличия механизмов разработчика | внутренний нарушитель со средним потенциалом | ПО; ТС |
19.15 | Угроза "спама" веб-сервера | внешний нарушитель с низким потенциалом | сетевое ПО |
20. Угрозы, связанные с использованием сетевых технологий | |||
20.1 | Угроза деавторизации санкционированного клиента беспроводной сети | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | сетевой узел |
20.2 | Угроза заражения DNS-кеша | внешний нарушитель с низким потенциалом | сетевой узел; сетевое ПО; сетевой трафик |
20.3 | Угроза использования слабостей протоколов сетевого (локального) обмена данными | внешний нарушитель с низким потенциалом; внутренний нарушитель с низким потенциалом | СПО; сетевое ПО; сетевой трафик |
20.4 | Угроза неправомерных действий в каналах связи | внешний нарушитель с низким потенциалом | сетевой трафик |
20.5 | Угроза несанкционированного удаленного внеполосного доступа к аппаратным средствам | внешний нарушитель с высоким потенциалом | ИС; аппаратное обеспечение |
20.6 | Угроза подключения к беспроводной сети в обход процедуры идентификации (аутентификации) | внешний нарушитель с низким потенциалом | сетевой узел; сетевое ПО |
20.7 | Угроза подмены беспроводного клиента или точки доступа | внешний нарушитель с низким потенциалом | сетевой узел; сетевое ПО; аппаратное обеспечение; точка беспроводного доступа |
20.8 | Угроза подмены доверенного пользователя | внешний нарушитель с низким потенциалом | сетевой узел; сетевое ПО |
20.9 | Угроза подмены субъекта сетевого доступа | внешний нарушитель со средним потенциалом | ППО; сетевое ПО; сетевой трафик |
20.10 | Угроза "фарминга" | внешний нарушитель с низким потенциалом | рабочая станция; сетевое ПО; сетевой трафик |
20.11 | Угроза агрегирования данных, передаваемых в грид-системе | внешний нарушитель со средним потенциалом | сетевой трафик |
20.12 | Угроза удаленного запуска приложений | - | - |
20.13 | Угроза навязывания ложных маршрутов | - | - |
20.14 | Угроза внедрения ложных объектов сети | - | - |
20.15 | Угроза проведения атак (попыток) несанкционированного доступа к ИС с использованием протоколов сетевого доступа к файловым системам | - | - |
20.16 | Угроза отсутствия механизмов реагирования (блокирования) атак (вторжений) | - | - |
20.17 | Угроза отсутствия системы анализа сетевого трафика при обмене данными между информационными системами на наличие атак (вторжений) | - | - |
20.18 | Угроза отсутствия системы анализа сетевого трафика между сегментами ИС на наличие атак (вторжений) | - | - |
20.19 | Угроза использования неактуальных версий сигнатур обнаружения атак | - | - |
20.20 | Угроза отсутствия централизованной системы управления средствами защиты от атак (вторжений) | - | - |
20.21 | Угроза использования слабостей (уязвимостей) защиты протоколов удаленного доступа | - | - |
20.22 | Угроза бесконтрольного использования технологий беспроводного доступа, в том числе с мобильных устройств | - | - |
20.23 | Угроза подмены устройств, подключаемых к ИС с использованием технологии удаленного доступа | - | - |
20.24 | Угроза использования неконтролируемых сетевых протоколов для модификации (перехвата) управления ИС | - | - |
20.25 | Угроза перехвата, искажения, модификации, подмены, перенаправления трафика между разными категориями пользователей и СЗИ | - | - |
20.26 | Угроза подмены сетевых адресов, определяемых по сетевым именам | - | - |
20.27 | Угроза отсутствия проверки подлинности сетевых соединений | - | - |
20.28 | Отсутствие подтверждения факта отправки (получения) информации конкретными пользователями | - | - |
20.29 | Угроза получения несанкционированного доступа при двунаправленной передаче информации между сегментами ИС | - | - |
20.30 | Отсутствие контроля соединений между СВТ ИС | - | - |
20.31 | Угроза несанкционированного доступа к средствам управления информационными потоками | - | - |
20.32 | Угроза отсутствия (неиспользования) средств разделения информационных потоков, содержащих различные виды (категории) информации, а также отделение информации управления от пользовательской информации | - | - |
20.33 | Угроза отсутствия средств анализа сетевого трафика на наличие вредоносного ПО | - | - |
20.34 | Угроза доступа к ИС с использованием беспроводного доступа из-за границ контролируемой зоны | ||
21. Угрозы инженерной инфраструктуре | |||
21.1 | Угрозы сбоев в сети электропитания | - | - |
21.2 | Угроза выхода из строя ТС в результате нарушения климатических параметров работы | - | - |
21.3 | Угрозы нарушения схем электропитания | - | - |
21.4 | Угрозы, связанные с отсутствием заземления (неправильным заземлением) | - | - |
22. Угрозы, связанные с отсутствием системы регистрации событий информационной безопасности | |||
22.1 | Угроза отсутствия системы регистрации событий информационной безопасности | - | - |
22.2 | Угроза автоматического удаления (затирания) событий информационной безопасности новыми событиями | - | - |
22.3 | Угроза переполнения журналов информационной безопасности | - | - |
22.4 | Угроза отсутствия централизованной подсистемы централизованного сбора событий информационной безопасности от различных программных и аппаратных продуктов, СЗИ | - | - |
22.5 | Угроза неправильного отнесения событий к событиям информационной безопасности | - | - |
22.6 | Угроза отсутствия централизованной системы анализа журналов информационной безопасности от различных программных и аппаратных продуктов, СЗИ | - | - |
22.7 | Угроза отключения журналов информационной безопасности | - | - |
22.8 | Угроза модификации (удаления) журнала информационной безопасности | - | - |
22.9 | Угроза задержек при получении журналов информационной безопасности | - | - |
22.10 | Угроза ошибок ведения журнала регистрации событий информационной безопасности, в том числе связанных с неправильными настройками времени | - | - |
22.11 | Угроза отсутствия необходимых сведений в журналах информационной безопасности для проведения проверки (расследования, анализа) событий информационной безопасности | - | - |
22.12 | Угроза отключения (отказа) системы регистрации событий информационной безопасности | - | - |
22.13 | Угроза несанкционированного изменения правил ведения журнала регистрации событий информационной безопасности | - | - |
22.14 | Отсутствие оповещений (предупреждений) администратора о сбоях, критических событиях в работе системы регистрации событий информационной безопасности | - | - |
23. Угрозы, связанные с контролем защищенности информационной системы | |||
23.1 | Угроза отсутствия контроля за уязвимостями ИС, ее компонентами, наличием неразрешенного программного обеспечения | - | - |
23.2 | Угроза использования неактуальных версий баз данных уязвимостей средств анализа защищенности ИС | - | - |
23.3 | Угроза установки программного обеспечения (обновлений) без проведения анализа уязвимостей | - | - |
23.4 | Угроза отсутствия регулярного контроля за защищенностью ИС, в том числе СЗИ, с учетом новых угроз безопасности информации | - | - |
23.5 | Угроза отсутствия анализа изменения настроек ИС, ее компонентов, в том числе СЗИ, на предмет появления уязвимостей | - | - |
23.6 | Отсутствие журнала анализа защищенности | - | - |
24. Угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи | |||
24.1 | Угроза перехвата данных, передаваемых по вычислительной сети | внешний нарушитель с низким потенциалом | сетевой узел; сетевой трафик |
24.2 | Угроза доступа (перехвата, изменения) HTTP cookies | внешний нарушитель с низким потенциалом | ППО; сетевое ПО |
24.3 | Угроза перехвата данных | - | - |
24.4 | Угроза перехвата данных, передаваемых по сетям внешнего и международного информационного обмена | - | - |
24.5 | Угроза перехвата данных с сетевых портов | - | - |
24.6 | Угроза перехвата данных, передаваемых с использованием технологий беспроводного доступа | - | - |