Действующий

Методический документ. Методика оценки угроз безопасности информации

Таблица 10.1

N п/п

Вид нарушителя

Категория нарушителя

Объект воздействия

Доступные интерфейсы

Способы реализации

1

Специальные службы иностранных государств (Н4)

Внешний

База данных информационной системы, содержащая идентификационную информацию граждан: несанкционированный доступ к компонентам

Веб-интерфейс удаленного администрирования базы данных информационной системы

Использование недекларированных возможностей программного обеспечения телекоммуникационного оборудования

систем или сетей, защищаемой информации, системным, конфигурационным, иным служебным данным; утечка (нарушение конфиденциальности) защищаемой информации, системных, конфигурационных, иных служебных данных

Пользовательский веб-интерфейс доступа к базе данных информационной системы

Использование уязвимостей конфигурации системы управления базами данных

Линия связи между сервером основного центра обработки данных и сервером резервного центра обработки данных: перехват (нарушение конфиденциальности) защищаемой информации, системных, конфигурационных, иных служебных данных

Канал передачи данных между сервером основного центра обработки данных и сервером резервного центра обработки данных

Установка программных закладок в телекоммуникационное оборудование

Коммутационный контроллер для управления аварийными задвижками в нефтепроводе: нарушение функционирования

Удаленный канал управления коммутационным контроллером

Использование уязвимостей кода коммутационного контроллера

(работоспособности) средств обработки и хранения информации; модификация (подмена) защищаемой информации, системных, конфигурационных, иных служебных данных

Съемные машинные носители информации, содержащие аутентификационную информацию

Извлечение аутентификационной информации из постоянной памяти носителя (инвазивный метод)

2

Отдельные физические лица (хакеры) (Н2)

Внешний

Удаленное автоматизированное рабочее место (АРМ) пользователя:

Доступ через локальную вычислительную сеть организации

Внедрение вредоносного программного обеспечения

несанкционированный доступ к операционной системе АРМ пользователя; нарушение конфиденциальности информации, содержащейся на АРМ пользователя

Съемные машинные носители информации, подключаемые к АРМ пользователя

Использование уязвимостей конфигурации системы управления доступом к АРМ пользователя

Веб-сайт портала государственных услуг (сервисов): отказ в обслуживании веб-сайта портала государственных

Веб-интерфейс пользователя веб-сайта государственных услуг

Использование уязвимостей кода программного обеспечения веб-сервера

услуг

Внедрение вредоносного кода в веб-приложение

Сетевые интерфейсы коммутатора сети, где расположен веб-сервер

Использование уязвимостей конфигурации системы управления доступом к АРМ пользователя

3

Авторизованные пользователи систем и сетей (Н1)

Внутренний

АРМ главного бухгалтера организации: модификация платежных поручений, хранящихся на АРМ главного бухгалтера

Локальная вычислительная сеть организации

Ошибочные действия в ходе настройки АРМ главного бухгалтера

Сервер базы данных веб-сайта портала государственных услуг (сервисов): отказ в обслуживании отдельных компонентов или систем и сетей в целом

Веб-интерфейс системы администрирования веб-сайта портала государственных услуг

Нарушение цепочки услуг по администрированию портала государственных услуг