Расширенный поиск

Постановление Кабинета Министров Чувашской Республики от 27.12.2017 № 543

В информационных системах персональных данных информационного обеспечения персональные данные обрабатываются на автоматизированных рабочих местах с использованием прикладного программного обеспечения общего пользования (текстовые или графические редакторы) или с применением технологии на основе использования «толстого клиента». В данном случае клиентское и серверное программное обеспечение устанавливается на автоматизированных рабочих местах.

По архитектуре построения информационные системы персональных данных информационного обеспечения являются одноуровневыми информационными системами персональных данных.

Информационные системы персональных данных информационного обеспечения по структуре являются локальными информационными системами персональных данных, функционирующими в контролируемой зоне органов исполнительной власти или подведомственных организаций.

В зависимости от наличия подключения к сетям связи общего пользования (сети «Интернет») информационные системы персональных данных информационного обеспечения подразделяются на:

подключенные к сетям связи общего пользования (сети «Интернет»);

не имеющие подключений к сетям связи общего пользования (сети «Интернет»). В данном случае передача персональных данных осуществляется с использованием машинных носителей информации.

По типу подключения к сетям связи общего пользования (сети «Интернет») информационные системы персональных данных информационного обеспечения подразделяются на:

подключенные с использованием корпоративной сети передачи данных органов исполнительной власти;

подключенные с использованием информационно-телекоммуникационных сетей операторов связи.

Информационные системы персональных данных информационного обеспечения не взаимодействуют с иными информационными системами персональных данных.

Технические средства информационных систем персональных данных информационного обеспечения и средства вычислительной техники, используемые для обработки персональных данных:

автоматизированные рабочие места;

сетевое и телекоммуникационное оборудование.

 

V.    Угрозы безопасности персональных данных, выявленные при функционировании информационных систем персональных данных

 

Источники угроз безопасности персональных данных.

Источниками угроз безопасности персональных данных в информационных системах персональных данных выступают:

носитель вредоносной программы;

аппаратная закладка;

нарушитель безопасности информации.

Носитель вредоносной программы.

Носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер. Если вредоносная программа не ассоциируется с какой-либо прикладной программой, то в качестве ее носителя рассматриваются:

отчуждаемый носитель (дискета, оптический диск, флэш-память, отчуждаемый винчестер и т.п.);

встроенные носители информации (винчестеры, микросхемы оперативной памяти, процессор, микросхемы системной платы, микросхемы устройств, встраиваемых в системный блок, – видеоадаптера, сетевой платы, звуковой платы, модема, устройств ввода/вывода магнитных жестких и оптических дисков, блока питания и т.п., микросхемы прямого доступа к памяти, шин передачи данных, портов ввода/вывода);

микросхемы внешних устройств (монитора, клавиатуры, принтера, модема, сканера и т.п.).

Если вредоносная программа ассоциируется с какой-либо прикладной программой, с файлами, имеющими определенные расширения или иные атрибуты, с сообщениями, передаваемыми по сети, то ее носителем являются:

пакеты передаваемых по компьютерной сети сообщений;

файлы (текстовые, графические, исполняемые и т.д.).

Аппаратная закладка.

Потенциально может рассматриваться возможность применения нарушителем безопасности информации аппаратных средств, предназначенных для скрытого съема информации, в том числе вводимой с клавиатуры (аппаратная закладка внутри клавиатуры, считывание данных с кабеля клавиатуры бесконтактным методом, включение устройства в разрыв кабеля, аппаратная закладка внутри системного блока и т.п.).

Технические средства информационных систем персональных данных размещаются в пределах контролируемой зоны органов исполнительной власти или подведомственных организаций в соответствии с пунктом 2.2 настоящего документа. Операторами обеспечивается режим безопасности, исключающий возможность неконтролируемого проникновения и пребывания посторонних лиц в помещениях, в которых осуществляется обработка персональных данных или располагаются технические средства информационных систем персональных данных, а также обеспечивается сохранность указанных технических средств и носителей защищаемой информации, в связи с чем отсутствуют объективные предпосылки для возможности применения нарушителем безопасности информации аппаратных средств, предназначенных для скрытого съема информации, и угрозы установки аппаратных закладок являются неактуальными и исключаются из числа рассматриваемых угроз безопасности персональных данных.

Нарушитель безопасности информации.

Под нарушителем безопасности информации (далее также – нарушитель) понимается физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персональных данных при их обработке в информационных системах персональных данных.

По наличию права постоянного или разового доступа в информационные системы персональных данных нарушители подразделяются на три типа:

внешний нарушитель, под которым понимается нарушитель, не имеющий права постоянного доступа в контролируемую зону органа исполнительной власти или подведомственной организации или имеющий право разового (контролируемого) доступа в указанную контролируемую зону, а также не имеющий доступа к техническим средствам и ресурсам информационных систем персональных данных, расположенным в пределах указанной контролируемой зоны, или имеющий ограниченный и контролируемый доступ к таким средствам и ресурсам. Внешний нарушитель может реализовывать угрозы безопасности персональных данных из внешних информационно-телекоммуникационных сетей, взаимодействующих с локальной вычислительной сетью органа исполнительной власти или локальной вычислительной сетью подведомственной организации, в которой функционирует информационная система персональных данных;

внутренний нарушитель, имеющий доступ к информационной системе персональных данных, под которым понимается нарушитель, имеющий право постоянного (периодического) доступа в контролируемую зону органа исполнительной власти или подведомственной организации, а также доступ к техническим средствам и ресурсам информационной системы персональных данных, расположенным в пределах указанной контролируемой зоны. Внутренний нарушитель, имеющий доступ к информационной системе персональных данных, может реализовывать угрозы безопасности персональных данных с использованием локальной вычислительной сети органа исполнительной власти или локальной вычислительной сети подведомственной организации и проводить атаки непосредственно на информационную систему персональных данных;

внутренний нарушитель, не имеющий доступа к информационной системе персональных данных, под которым понимается нарушитель, имеющий право постоянного (периодического) доступа в контролируемую зону органа исполнительной власти или подведомственной организации, но не имеющий доступа к техническим средствам и информационным ресурсам информационной системы персональных данных, расположенным в пределах указанной контролируемой зоны. Внутренний нарушитель, не имеющий доступа к информационной системе персональных данных, может реализовывать угрозы безопасности персональных данных с использованием локальной вычислительной сети органа исполнительной власти или локальной вычислительной сети подведомственной организации.

В зависимости от меры усилий, затрачиваемых нарушителем при реализации угроз безопасности персональных данных, различают низкий, средний и высокий потенциалы нарушителя.

Низкий потенциал нарушителя подразумевает наличие возможностей уровня физического лица по использованию специальных средств эксплуатации уязвимостей.

Средний потенциал нарушителя подразумевает наличие возможностей уровня группы физических лиц или организации по разработке и использованию специальных средств эксплуатации уязвимостей.

Высокий потенциал нарушителя подразумевает наличие возможностей уровня группы организаций по разработке и использованию специальных средств эксплуатации уязвимостей.

Типовые возможности нарушителей безопасности информации и направления атак приведены в приложении № 2 к настоящему документу.

Основные группы угроз безопасности персональных данных в информационных системах персональных данных.

Основными группами угроз безопасности персональных данных в информационных системах персональных данных являются:

угрозы утечки информации по техническим каналам;

угрозы использования штатных средств информационных систем персональных данных с целью совершения несанкционированного доступа к информации;

угрозы нарушения доступности информации;

угрозы нарушения целостности информации;

угрозы нарушения конфиденциальности информации;

угрозы недекларированных возможностей в системном или прикладном программном обеспечении;

угрозы, не являющиеся атаками;

угрозы несанкционированного доступа, создающие предпосылки для реализации несанкционированного доступа в результате нарушения процедуры авторизации и аутентификации;

угрозы несанкционированного доступа к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;

угрозы ошибок или внесения уязвимостей при проектировании, внедрении информационной системы персональных данных или системы защиты информационной системы персональных данных;

угрозы ошибочных или деструктивных действий лиц;

угрозы программно-математических воздействий;

угрозы, связанные с использованием «облачных» услуг;

угрозы, связанные с использованием технологий виртуализации;

угрозы, связанные с нарушением правил эксплуатации машинных носителей информации;

угрозы, связанные с нарушением процедур установки или обновления программного обеспечения и оборудования;

угрозы физического доступа к компонентам информационной системы персональных данных;

угрозы эксплуатации уязвимостей системного или прикладного программного обеспечения, средств защиты информации, СКЗИ, аппаратных компонентов информационной системы персональных данных, микропрограммного обеспечения;

угрозы, связанные с использованием сетевых технологий;

угрозы инженерной инфраструктуры;

угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;

угрозы, связанные с контролем защищенности информационной системы персональных данных;

угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи;

угрозы, связанные с использованием мобильных устройств.

Угрозы утечки информации по техническим каналам, в том числе угрозы утечки информации по каналам побочных электромагнитных излучений и наводок, угрозы утечки видовой информации и угрозы утечки акустической (речевой) информации, исключаются из числа рассматриваемых актуальных угроз безопасности персональных данных в связи со следующими факторами, отрицательно влияющими на вероятность реализации данных угроз:

органами исполнительной власти и подведомственными организациями принимаются организационные и технические меры по защите своей контролируемой зоны и обеспечению режима безопасности, исключающие возможность неконтролируемого проникновения и пребывания посторонних лиц в помещениях, в которых осуществляется обработка персональных данных или располагаются технические средства соответствующих информационных систем персональных данных, эксплуатируемых в органе исполнительной власти и подведомственной организации;

отсутствует необходимая мотивация нарушителя: техническая сложность реализации угроз безопасности персональных данных, связанных с утечками информации по техническим каналам, а также стоимость технических средств, необходимых для реализации данных угроз, не сопоставимы с результатом, полученным от их реализации, с учетом объема и содержания персональных данных, доступ к которым может получить нарушитель.

 

VI.                       Актуальные угрозы безопасности персональных данных при обработке персональных данных в информационных системах персональных данных, эксплуатируемых в органах исполнительной власти и подведомственных организациях

 

В настоящем разделе документа приведены группы актуальных угроз безопасности персональных данных при обработке персональных данных в информационных системах персональных данных, эксплуатируемых в органах исполнительной власти и подведомственных организациях, в соответствии с основными группами угроз безопасности персональных данных в информационных системах персональных данных, указанными в пункте 5.2 настоящего документа, с учетом содержания персональных данных, характера и способов их обработки в информационных системах персональных данных, приведенных в разделе IV настоящего документа.

В информационно-справочных информационных системах персональных данных актуальными угрозами безопасности персональных данных являются угрозы, включенные в следующие группы:

угрозы использования штатных средств информационных систем персональных данных с целью совершения несанкционированного доступа к информации;

угрозы нарушения доступности информации;

угрозы нарушения целостности информации;

угрозы нарушения конфиденциальности информации;

угрозы недекларированных возможностей в системном или прикладном программном обеспечении;

угрозы, не являющиеся атаками;

угрозы несанкционированного доступа, создающие предпосылки для реализации несанкционированного доступа в результате нарушения процедуры авторизации и аутентификации;

угрозы несанкционированного доступа к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;

угрозы ошибок или внесения уязвимостей при проектировании, внедрении информационной системы персональных данных или системы защиты информационной системы персональных данных;

угрозы ошибочных или деструктивных действий лиц;

угрозы программно-математических воздействий;

угрозы, связанные с использованием «облачных» услуг;

угрозы, связанные с использованием технологий виртуализации;

угрозы, связанные с нарушением процедур установки или обновления программного обеспечения и оборудования;

угрозы физического доступа к компонентам информационной системы персональных данных;

угрозы эксплуатации уязвимостей системного или прикладного программного обеспечения, средств защиты информации, СКЗИ, аппаратных компонентов информационной системы персональных данных, микропрограммного обеспечения;

угрозы, связанные с использованием сетевых технологий;

угрозы инженерной инфраструктуры;

угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;

угрозы, связанные с контролем защищенности информационной системы персональных данных;

угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи;

угрозы, связанные с использованием мобильных устройств.

В сегментных информационных системах персональных данных актуальными угрозами безопасности персональных данных являются угрозы, включенные в следующие группы:

угрозы использования штатных средств информационных систем персональных данных с целью совершения несанкционированного доступа к информации;

угрозы нарушения доступности информации;

угрозы нарушения целостности информации;

угрозы нарушения конфиденциальности информации;

угрозы недекларированных возможностей в системном или прикладном программном обеспечении;

угрозы, не являющиеся атаками;

угрозы несанкционированного доступа, создающие предпосылки для реализации несанкционированного доступа в результате нарушения процедуры авторизации и аутентификации;

угрозы несанкционированного доступа к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;

угрозы ошибок или внесения уязвимостей при проектировании, внедрении информационной системы персональных данных или системы защиты информационной системы персональных данных;

угрозы ошибочных или деструктивных действий лиц;

угрозы программно-математических воздействий;

угрозы, связанные с использованием технологий виртуализации;

угрозы, связанные с нарушением правил эксплуатации машинных носителей информации;

угрозы, связанные с нарушением процедур установки или обновления программного обеспечения и оборудования;

угрозы физического доступа к компонентам информационной системы персональных данных;

угрозы эксплуатации уязвимостей системного или прикладного программного обеспечения, средств защиты информации, СКЗИ, аппаратных компонентов информационной системы персональных данных, микропрограммного обеспечения;

угрозы, связанные с использованием сетевых технологий;

угрозы инженерной инфраструктуры;

угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;

угрозы, связанные с контролем защищенности информационной системы персональных данных;

угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи.

Республиканские информационные системы персональных данных.

В интеграционных республиканских информационных системах персональных данных актуальными угрозами безопасности персональных данных являются угрозы, включенные в следующие группы:

угрозы использования штатных средств информационных систем персональных данных с целью совершения несанкционированного доступа к информации;

угрозы нарушения доступности информации;

угрозы нарушения целостности информации;

угрозы нарушения конфиденциальности информации;

угрозы недекларированных возможностей в системном или прикладном программном обеспечении;

угрозы, не являющиеся атаками;

угрозы несанкционированного доступа, создающие предпосылки для реализации несанкционированного доступа в результате нарушения процедуры авторизации и аутентификации;

угрозы несанкционированного доступа к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;

угрозы ошибок или внесения уязвимостей при проектировании, внедрении информационной системы персональных данных или системы защиты информационной системы персональных данных;

угрозы ошибочных или деструктивных действий лиц;

угрозы программно-математических воздействий;

угрозы, связанные с использованием технологий виртуализации;

угрозы, связанные с нарушением процедур установки или обновления программного обеспечения и оборудования;

угрозы физического доступа к компонентам информационной системы персональных данных;

угрозы эксплуатации уязвимостей системного или прикладного программного обеспечения, средств защиты информации, СКЗИ, аппаратных компонентов информационной системы персональных данных, микропрограммного обеспечения;

угрозы, связанные с использованием сетевых технологий;

угрозы инженерной инфраструктуры;

угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;

угрозы, связанные с контролем защищенности информационной системы персональных данных;

угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи.

В многопрофильных республиканских информационных системах персональных данных актуальными угрозами безопасности персональных данных являются угрозы, включенные в следующие группы:

угрозы использования штатных средств информационных систем персональных данных с целью совершения несанкционированного доступа к информации;

угрозы нарушения доступности информации;

угрозы нарушения целостности информации;

угрозы нарушения конфиденциальности информации;

угрозы недекларированных возможностей в системном или прикладном программном обеспечении;

угрозы, не являющиеся атаками;

угрозы несанкционированного доступа, создающие предпосылки для реализации несанкционированного доступа в результате нарушения процедуры авторизации и аутентификации;

угрозы несанкционированного доступа к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;

угрозы ошибок или внесения уязвимостей при проектировании, внедрении информационной системы персональных данных или системы защиты информационной системы персональных данных;

угрозы ошибочных или деструктивных действий лиц;

угрозы программно-математических воздействий;

угрозы, связанные с использованием технологий виртуализации;

угрозы, связанные с нарушением правил эксплуатации машинных носителей информации;

угрозы, связанные с нарушением процедур установки или обновления программного обеспечения и оборудования;

угрозы физического доступа к компонентам информационной системы персональных данных;

угрозы эксплуатации уязвимостей системного или прикладного программного обеспечения, средств защиты информации, СКЗИ, аппаратных компонентов информационной системы персональных данных, микропрограммного обеспечения;

угрозы, связанные с использованием сетевых технологий;

угрозы инженерной инфраструктуры;

угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;

угрозы, связанные с контролем защищенности информационной системы персональных данных;

угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи;

угрозы, связанные с использованием мобильных устройств.

В специальных республиканских информационных системах персональных данных актуальными угрозами безопасности персональных данных являются угрозы, включенные в следующие группы:

угрозы использования штатных средств информационных систем персональных данных с целью совершения несанкционированного доступа к информации;

угрозы нарушения доступности информации;

угрозы нарушения целостности информации;

угрозы нарушения конфиденциальности информации;

угрозы недекларированных возможностей в системном или прикладном программном обеспечении;

угрозы, не являющиеся атаками;

угрозы несанкционированного доступа, создающие предпосылки для реализации несанкционированного доступа в результате нарушения процедуры авторизации и аутентификации;

угрозы несанкционированного доступа к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;

угрозы ошибок или внесения уязвимостей при проектировании, внедрении информационной системы персональных данных или системы защиты информационной системы персональных данных;

угрозы ошибочных или деструктивных действий лиц;

угрозы программно-математических воздействий;

угрозы, связанные с использованием технологий виртуализации;

угрозы, связанные с нарушением правил эксплуатации машинных носителей информации;

угрозы, связанные с нарушением процедур установки или обновления программного обеспечения и оборудования;

угрозы физического доступа к компонентам информационной системы персональных данных;

угрозы эксплуатации уязвимостей системного или прикладного программного обеспечения, средств защиты информации, СКЗИ, аппаратных компонентов информационной системы персональных данных, микропрограммного обеспечения;

угрозы, связанные с использованием сетевых технологий;

угрозы инженерной инфраструктуры;

угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;

угрозы, связанные с контролем защищенности информационной системы персональных данных;

угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи.

В ведомственных информационных системах персональных данных актуальными угрозами безопасности персональных данных являются угрозы, включенные в следующие группы:

угрозы использования штатных средств информационных систем персональных данных с целью совершения несанкционированного доступа к информации;

угрозы нарушения доступности информации;

угрозы нарушения целостности информации;

угрозы нарушения конфиденциальности информации;

угрозы недекларированных возможностей в системном или прикладном программном обеспечении;

угрозы, не являющиеся атаками;

угрозы несанкционированного доступа, создающие предпосылки для реализации несанкционированного доступа в результате нарушения процедуры авторизации и аутентификации;

угрозы несанкционированного доступа к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;

угрозы ошибок или внесения уязвимостей при проектировании, внедрении информационной системы персональных данных или системы защиты информационной системы персональных данных;

угрозы ошибочных или деструктивных действий лиц;

угрозы программно-математических воздействий;

угрозы, связанные с использованием технологий виртуализации;

угрозы, связанные с нарушением правил эксплуатации машинных носителей информации;

угрозы, связанные с нарушением процедур установки или обновления программного обеспечения и оборудования;

угрозы физического доступа к компонентам информационной системы персональных данных;

угрозы эксплуатации уязвимостей системного или прикладного программного обеспечения, средств защиты информации, СКЗИ, аппаратных компонентов информационной системы персональных данных, микропрограммного обеспечения;

угрозы, связанные с использованием сетевых технологий;

угрозы инженерной инфраструктуры;

угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;

угрозы, связанные с контролем защищенности информационной системы персональных данных;

угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи.

Служебные информационные системы персональных данных.

В информационных системах персональных данных бухгалтерского учета и управления финансами актуальными угрозами безопасности персональных данных являются угрозы, включенные в следующие группы:

угрозы использования штатных средств информационных систем персональных данных с целью совершения несанкционированного доступа к информации;

угрозы нарушения доступности информации;

угрозы нарушения целостности информации;

угрозы нарушения конфиденциальности информации;

угрозы недекларированных возможностей в системном или прикладном программном обеспечении;

угрозы, не являющиеся атаками;

угрозы несанкционированного доступа, создающие предпосылки для реализации несанкционированного доступа в результате нарушения процедуры авторизации и аутентификации;

угрозы несанкционированного доступа к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;

угрозы ошибок или внесения уязвимостей при проектировании, внедрении информационной системы персональных данных или системы защиты информационной системы персональных данных;

угрозы ошибочных или деструктивных действий лиц;

угрозы программно-математических воздействий;

угрозы, связанные с использованием технологий виртуализации;

угрозы, связанные с нарушением правил эксплуатации машинных носителей информации;

угрозы, связанные с нарушением процедур установки или обновления программного обеспечения и оборудования;

угрозы физического доступа к компонентам информационной системы персональных данных;

угрозы эксплуатации уязвимостей системного или прикладного программного обеспечения, средств защиты информации, СКЗИ, аппаратных компонентов информационной системы персональных данных, микропрограммного обеспечения;

угрозы, связанные с использованием сетевых технологий;

угрозы инженерной инфраструктуры;

угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;

угрозы, связанные с контролем защищенности информационной системы персональных данных;

угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи.

В информационных системах персональных данных кадрового учета и управления персоналом актуальными угрозами безопасности персональных данных являются угрозы, включенные в следующие группы:

угрозы использования штатных средств информационных систем персональных данных с целью совершения несанкционированного доступа к информации;

угрозы нарушения доступности информации;

угрозы нарушения целостности информации;

угрозы нарушения конфиденциальности информации;

угрозы недекларированных возможностей в системном или прикладном программном обеспечении;

угрозы, не являющиеся атаками;

угрозы несанкционированного доступа, создающие предпосылки для реализации несанкционированного доступа в результате нарушения процедуры авторизации и аутентификации;

угрозы несанкционированного доступа к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;

угрозы ошибок или внесения уязвимостей при проектировании, внедрении информационной системы персональных данных или системы защиты информационной системы персональных данных;

угрозы ошибочных или деструктивных действий лиц;

угрозы программно-математических воздействий;

угрозы, связанные с использованием технологий виртуализации;

угрозы, связанные с нарушением правил эксплуатации машинных носителей информации;

угрозы, связанные с нарушением процедур установки или обновления программного обеспечения и оборудования;

угрозы физического доступа к компонентам информационной системы персональных данных;

угрозы эксплуатации уязвимостей системного или прикладного программного обеспечения, средств защиты информации, СКЗИ, аппаратных компонентов информационной системы персональных данных, микропрограммного обеспечения;

угрозы, связанные с использованием сетевых технологий;

угрозы инженерной инфраструктуры;

угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;

угрозы, связанные с контролем защищенности информационной системы персональных данных;

угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи.

В информационных системах персональных данных документооборота и делопроизводства актуальными угрозами безопасности персональных данных являются угрозы, включенные в следующие группы:

угрозы использования штатных средств информационных систем персональных данных с целью совершения несанкционированного доступа к информации;

угрозы нарушения доступности информации;

угрозы нарушения целостности информации;

угрозы нарушения конфиденциальности информации;

угрозы недекларированных возможностей в системном или прикладном программном обеспечении;

угрозы, не являющиеся атаками;

угрозы несанкционированного доступа, создающие предпосылки для реализации несанкционированного доступа в результате нарушения процедуры авторизации и аутентификации;

угрозы несанкционированного доступа к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;

угрозы ошибок или внесения уязвимостей при проектировании, внедрении информационной системы персональных данных или системы защиты информационной системы персональных данных;

угрозы ошибочных или деструктивных действий лиц;

угрозы программно-математических воздействий;

угрозы, связанные с нарушением правил эксплуатации машинных носителей информации;

угрозы, связанные с нарушением процедур установки или обновления программного обеспечения и оборудования;

угрозы физического доступа к компонентам информационной системы персональных данных;

угрозы эксплуатации уязвимостей системного или прикладного программного обеспечения, средств защиты информации, СКЗИ, аппаратных компонентов информационной системы персональных данных, микропрограммного обеспечения;

угрозы, связанные с использованием сетевых технологий;

угрозы инженерной инфраструктуры;

угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;

угрозы, связанные с контролем защищенности информационной системы персональных данных;

угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи.

В информационных системах персональных данных информационного обеспечения актуальными угрозами безопасности персональных данных являются угрозы, включенные в следующие группы:

угрозы использования штатных средств информационных систем персональных данных с целью совершения несанкционированного доступа к информации;

угрозы нарушения доступности информации;

угрозы нарушения целостности информации;

угрозы нарушения конфиденциальности информации;

угрозы недекларированных возможностей в системном или прикладном программном обеспечении;

угрозы, не являющиеся атаками;

угрозы несанкционированного доступа, создающие предпосылки для реализации несанкционированного доступа в результате нарушения процедуры авторизации и аутентификации;

угрозы несанкционированного доступа к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;

угрозы ошибок или внесения уязвимостей при проектировании, внедрении информационной системы персональных данных или системы защиты информационной системы персональных данных;

угрозы ошибочных или деструктивных действий лиц;

угрозы программно-математических воздействий;

угрозы, связанные с нарушением правил эксплуатации машинных носителей информации;

угрозы, связанные с нарушением процедур установки или обновления программного обеспечения и оборудования;

угрозы физического доступа к компонентам информационной системы персональных данных;

угрозы эксплуатации уязвимостей системного или прикладного программного обеспечения, средств защиты информации, СКЗИ, аппаратных компонентов информационной системы персональных данных, микропрограммного обеспечения;

угрозы, связанные с использованием сетевых технологий;

угрозы инженерной инфраструктуры;

угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;

угрозы, связанные с контролем защищенности информационной системы персональных данных;

угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи.

 

 

 

_____________

 

 

 


Приложение № 1

к угрозам безопасности персональных

данных, актуальным при обработке

персональны данных в информационных

системах персональных данных, эксплуатируемых

 в органах исполнительной власти

Чувашской Республики и подведомственных

 им организациях

 

 

Расширенный перечень

угроз безопасности персональных данных, актуальных при обработке персональных данных

 в информационных системах персональных данных, эксплуатируемых в органах исполнительной власти

 Чувашской Республики и подведомственных им организациях

 

 

№ пп

Идентификатор угрозы безопасности персональных данных*

Наименование угрозы безопасности

персональных данных

Источник угрозы безопасности персональных данных**

Объект воздействия**

Последствия

реализации угрозы безопасности персональных данных**

1

2

3

4

5

6

  1.               

 

Угрозы использования штатных средств информационных систем персональных данных с целью совершения несанкционированного доступа к информации

1.1.               

 

УБИ.63

Угроза некорректного использования функционала программного обеспечения

внешний нарушитель безопасности информации (далее – нарушитель) со средним потенциалом, внутренний нарушитель со средним потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, аппаратное обеспечение

нарушение конфиденциальности информации, целостности информации, доступности информации (далее также соответственно – конфиденциальность, целостность, доступность)

1.2.               

 

УБИ.68

Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, реестр

нарушение конфиденциальности, целостности, доступности

1.3.               

 

УБИ.86

Угроза несанкционированного изменения аутентификационной информации

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение, объекты файловой системы, учетные данные пользователя, реестр

нарушение целостности, доступности

1.4.               

 

УБИ.87

Угроза несанкционированного использования привилегированных функций базовой системы ввода-вывода (далее – BIOS)

внешний нарушитель с высоким потенциалом, внутренний нарушитель с низким потенциалом

аппаратное обеспечение, микропрограммное обеспечение BIOS или единого расширяемого микропрограммного интерфейса (далее – UEFI)

нарушение конфиденциальности, целостности, доступности

1.5.               

 

УБИ.178

Угроза несанкционированного использования системных и сетевых утилит

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение

нарушение конфиденциальности, целостности, доступности

1.6.               

 

 

Доступ в среду функционирования локальной операционной системы с возможностью выполнения несанкционированного доступа путем вызова штатных процедур или запуска специально разработанных программ***

 

 

 

  2.               

 

Угрозы нарушения доступности информации

2.1.               

 

УБИ.14

Угроза длительного удержания вычислительных ресурсов пользователями

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

информационная система персональных данных (далее также – информационная система), сетевой узел, машинный носитель информации (далее также – машинный носитель, носитель информации), системное программное обеспечение, сетевое программное обеспечение, сетевой трафик

нарушение доступности

2.2.               

 

УБИ.76

Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

гипервизор

нарушение доступности

2.3.               

 

УБИ.105

Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных

внутренний нарушитель с низким потенциалом

хранилище больших данных, метаданные

нарушение целостности, доступности

2.4.               

 

УБИ.121

Угроза повреждения системного реестра

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

объекты файловой системы, реестр

нарушение целостности, доступности

2.5.               

 

УБИ.140

Угроза приведения информационной системы в состояние «отказ в обслуживании»

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

информационная система, сетевой узел, системное программное обеспечение, сетевое программное обеспечение, сетевой трафик

нарушение доступности

2.6.               

 

УБИ.153

Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

информационная система, сетевой узел, системное программное обеспечение, сетевое программное обеспечение

нарушение доступности

2.7.               

 

УБИ.155

Угроза утраты вычислительных ресурсов

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

информационная система, сетевой узел, носитель информации, системное программное обеспечение, сетевое программное обеспечение, сетевой трафик

нарушение доступности

2.8.               

 

УБИ.180

Угроза отказа подсистемы обеспечения температурного режима

внешний нарушитель со средним потенциалом, внутренний нарушитель с низким потенциалом

технические средства воздушного кондиционирования, включая трубопроводные системы для циркуляции охлажденного воздуха в центре обработки данных, программируемые логические контроллеры, распределенные системы контроля, управленческие системы и другие программные средства контроля

нарушение доступности

2.9.               

 

 

Угроза вывода из строя или выхода из строя отдельных технических средств***

 

 

 

2.10.               

 

 

Угроза вывода из строя незарезервированных технических средств, программных средств или каналов связи

 

 

 

2.11.               

 

 

Угроза отсутствия актуальных резервных копий информации***

 

 

 

2.12.               

 

 

Угроза потери информации в процессе ее обработки техническими и (или) программными средствами и при передаче по каналам связи***

 

 

 

2.13.               

 

 

Угроза переполнения канала связи вследствие множества параллельных попыток авторизации***

 

 

 

2.14.               

 

 

Угроза нехватки ресурсов информационной системы для выполнения штатных задач в результате обработки множества параллельных задач, выполняемых одной учетной записью***

 

 

 

2.15.               

 

 

Угроза вывода из строя информационных систем при подаче на интерфейсы информационного обмена «неожидаемой» информации***

 

 

 

  3.               

 

Угрозы нарушения целостности информации

3.1.               

 

УБИ.49

Угроза нарушения целостности данных кеша

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

сетевое программное обеспечение

нарушение целостности, доступности

3.2.               

 

УБИ.61

Угроза некорректного задания структуры данных транзакции

внутренний нарушитель со средним потенциалом

сетевой трафик, база данных, сетевое программное обеспечение

нарушение целостности, доступности

3.3.               

 

УБИ.114

Угроза переполнения целочисленных переменных

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение

нарушение конфиденциальности, целостности, доступности

3.4.               

 

УБИ.130

Угроза подмены содержимого сетевых ресурсов

внешний нарушитель с низким потенциалом

прикладное программное обеспечение, сетевое программное обеспечение, сетевой трафик

нарушение конфиденциальности

3.5.               

 

УБИ.136

Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных

внутренний нарушитель с низким потенциалом

информационная система, узлы хранилища больших данных

нарушение целостности, доступности

3.6.               

 

УБИ.149

Угроза сбоя обработки специальным образом измененных файлов

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

метаданные, объекты файловой системы, системное программное обеспечение

нарушение конфиденциальности, целостности, доступности

3.7.               

 

УБИ.179

Угроза несанкционированной модификации защищаемой информации

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

объекты файловой системы

нарушение целостности

3.8.               

 

 

Угроза отсутствия контроля целостности обрабатываемой в информационной системе информации, применяемого программного обеспечения, в том числе средств защиты информации***

 

 

 

3.9.               

 

 

Угроза отсутствия целостных резервных копий информации, программного обеспечения, средств защиты информации в случае реализации угроз информационной безопасности***

 

 

 

3.10.               

 

 

Угроза отсутствия контроля за поступающими в информационную систему данными, в том числе незапрашиваемыми***

 

 

 

3.11.               

 

 

Отсутствие средств централизованного управления за поступающими в информационную систему данными, в том числе незапрашиваемыми

 

 

 

3.12.               

 

 

Отсутствие автоматизированных фильтров, осуществляющих обработку поступающей в информационную систему информации

 

 

 

3.13.               

 

 

Угроза доступа в информационную систему информации от неаутентифицированных серверов или пользователей

 

 

 

3.14.               

 

 

Угроза отсутствия контроля за данными, передаваемыми из информационной системы***

 

 

 

3.15.               

 

 

Отсутствие резервного копирования информации, передаваемой из информационной системы

 

 

 

3.16.               

 

 

Угроза передачи из информационной системы недопустимой информации

 

 

 

3.17.               

 

 

Угроза отсутствия контроля за данными, вводимыми в информационную систему пользователями***

 

 

 

3.18.               

 

 

Угроза ввода или передачи недостоверных или ошибочных данных***

 

 

 

3.19.               

 

 

Угроза подмены используемых информационной системой файлов***

 

 

 

3.20.               

 

 

Угроза модификации или удаления файлов журналов системного, прикладного программного обеспечения, средств защиты информации***

 

 

 

3.21.               

 

 

Угроза установки или запуска модифицированного программного обеспечения и (или) модифицированных обновлений программного обеспечения

 

 

 

3.22.               

 

 

Угроза модификации, стирания или удаления данных системы регистрации событий информационной безопасности

 

 

 

3.23.               

 

 

Отсутствие регламента или графика проведения контроля целостности применяемых программных средств, в том числе средств защиты информации

 

 

 

3.24.               

 

 

Угроза отсутствия контроля целостности информации, обрабатываемой в информационной системе, и ее структуры

 

 

 

  4.               

 

Угрозы нарушения конфиденциальности информации

4.1.               

 

УБИ.36

Угроза исследования механизмов работы программы

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение

нарушение конфиденциальности, доступности

4.2.               

 

УБИ.37

Угроза исследования приложения через отчеты об ошибках

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение

нарушение конфиденциальности

4.3.               

 

УБИ.98

Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб

внешний нарушитель с низким потенциалом

сетевой узел, сетевое программное обеспечение, сетевой трафик

нарушение конфиденциальности

4.4.               

 

УБИ.99

Угроза обнаружения хостов

внешний нарушитель с низким потенциалом

сетевой узел, сетевое программное обеспечение, сетевой трафик

нарушение конфиденциальности

4.5.               

 

УБИ.103

Угроза определения типов объектов защиты

внешний нарушитель с низким потенциалом

сетевой узел, сетевое программное обеспечение, сетевой трафик

нарушение конфиденциальности

4.6.               

 

УБИ.104

Угроза определения топологии вычислительной сети

внешний нарушитель с низким потенциалом

сетевой узел, сетевое программное обеспечение, сетевой трафик

нарушение конфиденциальности

4.7.               

 

УБИ.132

Угроза получения предварительной информации об объекте защиты

внешний нарушитель со средним потенциалом

сетевой узел, сетевое программное обеспечение, сетевой трафик, прикладное программное обеспечение

нарушение конфиденциальности

4.8.               

 

УБИ.133

Угроза получения сведений о владельце беспроводного устройства

внешний нарушитель с низким потенциалом

сетевой узел, метаданные

нарушение конфиденциальности

4.9.               

 

УБИ.151

Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL

внешний нарушитель с низким потенциалом

сетевое программное обеспечение, сетевой узел

нарушение конфиденциальности

4.10.               

 

 

Сканирование сети для изучения логики работы информационной системы, выявления протоколов, портов***

 

 

 

4.11.               

 

 

Анализ сетевого трафика для изучения логики работы информационной системы, выявления протоколов, портов, перехвата служебных данных (в том числе идентификаторов и паролей), их подмены***

 

 

 

4.12.               

 

 

Применение специальных программ для выявления пароля (IP-спуффинг, разные виды перебора)***

 

 

 

4.13.               

 

 

Угроза получения нарушителем сведений о структуре, конфигурации и настройках информационной системы и системы защиты

 

 

 

4.14.               

 

 

Угроза получения нарушителем конфиденциальных сведений, обрабатываемых в информационной системе

 

 

 

4.15.               

 

 

Угроза получения нарушителем идентификационных данных легальных пользователей информационной системы

 

 

 

4.16.               

 

 

Разглашение сведений конфиденциального характера

 

 

 

  5.               

 

Угрозы недекларированных возможностей в системном или прикладном программном обеспечении

5.1.               

 

УБИ.109

Угроза перебора всех настроек и параметров приложения

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, реестр

нарушение целостности, доступности

5.2.               

 

 

Угроза возникновения ошибок функционирования системного программного обеспечения, реализация недекларированных возможностей системного программного обеспечения

 

 

 

5.3.               

 

 

Угроза использования встроенных недекларированных возможностей для получения несанкционированного доступа в информационную систему

 

 

 

  6.               

 

Угрозы, не являющиеся атаками

6.1.               

 

УБИ.38

Угроза исчерпания вычислительных ресурсов хранилища больших данных

внутренний нарушитель с низким потенциалом

информационная система

нарушение доступности

6.2.               

 

УБИ.50

Угроза неверного определения формата входных данных, поступающих в хранилище больших данных

внутренний нарушитель с низким потенциалом

хранилище больших данных, метаданные

нарушение целостности

6.3.               

 

УБИ.51

Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания

внутренний нарушитель с низким потенциалом

рабочая станция, носитель информации, системное программное обеспечение, метаданные, объекты файловой системы, реестр

нарушение целостности, доступности

6.4.               

 

УБИ.57

Угроза неконтролируемого копирования данных внутри хранилища больших данных

внутренний нарушитель с низким потенциалом

хранилище больших данных, метаданные, защищаемые данные

нарушение конфиденциальности

6.5.               

 

УБИ.60

Угроза неконтролируемого уничтожения информации хранилищем больших данных

внутренний нарушитель с низким потенциалом

хранилище больших данных, метаданные, защищаемые данные

нарушение целостности, доступности

6.6.               

 

УБИ.176

Угроза нарушения технологического/производственного процесса из-за временных задержек, вносимых средством защиты

внешний нарушитель с низким потенциалом

средство защиты информации

нарушение доступности

6.7.               

 

УБИ.182

Угроза физического устаревания аппаратных компонентов

внутренний нарушитель с низким потенциалом

аппаратное средство

нарушение доступности

6.8.               

 

 

Угроза выхода из строя или отказа отдельных технических средств, программных средств, каналов связи

 

 

 

  7.               

 

Угрозы несанкционированного доступа, создающие предпосылки для реализации несанкционированного доступа в результате нарушения процедуры авторизации и аутентификации

7.1.               

 

УБИ.4

Угроза аппаратного сброса пароля BIOS

внутренний нарушитель с низким потенциалом

микропрограммное и аппаратное обеспечение BIOS/UEFI

нарушение целостности

7.2.               

 

УБИ.46

Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

сетевой узел, сетевое программное обеспечение, метаданные, учетные данные пользователя

нарушение конфиденциальности, доступности

7.3.               

 

УБИ.100

Угроза обхода некорректно настроенных механизмов аутентификации

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение, сетевое программное обеспечение

нарушение конфиденциальности, целостности, доступности

7.4.               

 

УБИ.144

Угроза программного сброса пароля BIOS

внутренний нарушитель с низким потенциалом

микропрограммное обеспечение BIOS/UEFI, системное программное обеспечение

нарушение конфиденциальности, целостности

7.5.               

 

УБИ.168

Угроза «кражи» учетной записи доступа к сетевым сервисам

внешний нарушитель с низким потенциалом

сетевое программное обеспечение

нарушение конфиденциальности, доступности

7.6.               

 

УБИ.181

Угроза перехвата одноразовых паролей в режиме реального времени

внешний нарушитель со средним потенциалом

сетевое программное обеспечение

нарушение целостности

7.7.               

 

 

Угроза получения доступа к информационной системе, компонентам информационной системы, информации, обрабатываемой в информационной системе без прохождения процедуры идентификации и аутентификации***

 

 

 

7.8.               

 

 

Угроза получения доступа к информационной системе вследствие ошибок подсистемы идентификации и аутентификации***

 

 

 

7.9.               

 

 

Угроза получения несанкционированного доступа в результате сбоев или ошибок подсистемы идентификации и аутентификации***

 

 

 

7.10.               

 

 

Угроза получения несанкционированного доступа сторонними лицами, устройствами***

 

 

 

7.11.               

 

 

Угроза отсутствия или слабости процедур аутентификации при доступе пользователей или устройств к ресурсам информационной системы

 

 

 

7.12.               

 

 

Угроза авторизации с использованием устаревших, но не отключенных учетных записей***

 

 

 

7.13.               

 

 

Угроза использования «слабых» методов идентификации и аутентификации пользователей, в том числе при использовании удаленного доступа

 

 

 

7.14.               

 

 

Угроза применения только программных методов двухфакторной аутентификации

 

 

 

7.15.               

 

 

Угроза использования долговременных паролей для подключения к информационной системе посредством удаленного доступа

 

 

 

7.16.               

 

 

Угроза передачи аутентифицирующей информации по открытым каналам связи без использования криптографических средств защиты информации

 

 

 

7.17.               

 

 

Угроза доступа к информационной системе неаутентифицированных устройств и пользователей

 

 

 

7.18.               

 

 

Угроза повторного использования идентификаторов в течение как минимум одного года

 

 

 

7.19.               

 

 

Угроза использования идентификаторов, не используемых более 45 дней

 

 

 

7.20.               

 

 

Угроза раскрытия используемых идентификаторов пользователя в публичном доступе

 

 

 

7.21.               

 

 

Отсутствие управления идентификаторами внешних пользователей

 

 

 

7.22.               

 

 

Угроза использования «слабых» или предсказуемых паролей

 

 

 

7.23.               

 

 

Отсутствие отказоустойчивой централизованной системы идентификации и аутентификации

 

 

 

7.24.               

 

 

Угроза использования пользователями идентичных идентификаторов в разных информационных системах

 

 

 

7.25.               

 

 

Угроза использования неподписанных программных средств

 

 

 

7.26.               

 

 

Угроза запуска несанкционированных процессов и служб от имени системных пользователей

 

 

 

7.27.               

 

 

Угроза отсутствия регламента работы с персональными идентификаторами

 

 

 

7.28.               

 

 

Отсутствие в централизованной системе идентификации и аутентификации атрибутов, позволяющих однозначно определить внешних и внутренних пользователей

 

 

 

7.29.               

 

 

Угроза бесконтрольного доступа пользователей к процессу загрузки

 

 

 

7.30.               

 

 

Угроза подмены или модификации базовой системы ввода-вывода, программного обеспечения телекоммуникационного оборудования

 

 

 

  8.               

 

Угрозы несанкционированного доступа к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом

8.1.               

 

УБИ.7

Угроза воздействия на программы с высокими привилегиями

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

информационная система, виртуальная машина, сетевое программное обеспечение, сетевой трафик

нарушение конфиденциальности, целостности

8.2.               

 

УБИ.15

Угроза доступа к защищаемым файлам с использованием обходного пути

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

объекты файловой системы

нарушение конфиденциальности

8.3.               

 

УБИ.16

Угроза доступа к локальным файлам сервера при помощи единообразного локатора ресурса (URL)

внешний нарушитель со средним потенциалом

сетевое программное обеспечение

нарушение конфиденциальности

8.4.               

 

УБИ.18

Угроза загрузки нештатной операционной системы

внутренний нарушитель с низким потенциалом

микропрограммное обеспечение BIOS/UEFI

нарушение конфиденциальности, целостности, доступности

8.5.               

 

УБИ.24

Угроза изменения режимов работы аппаратных элементов компьютера

внутренний нарушитель с высоким потенциалом

микропрограммное и аппаратное обеспечение BIOS/UEFI

нарушение целостности, доступности

8.6.               

 

УБИ.25

Угроза изменения системных и глобальных переменных

внутренний нарушитель со средним потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение

нарушение конфиденциальности, целостности, доступности

8.7.               

 

УБИ.28

Угроза использования альтернативных путей доступа к ресурсам

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

сетевой узел, объекты файловой системы, прикладное программное обеспечение, системное программное обеспечение

нарушение конфиденциальности

8.8.               

 

УБИ.30

Угроза использования информации идентификации/аутентификации, заданной по умолчанию

внешний нарушитель со средним потенциалом, внутренний нарушитель с низким потенциалом

средства защиты информации, системное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, программно-аппаратные средства со встроенными функциями защиты

нарушение конфиденциальности, целостности, доступности

8.9.               

 

УБИ.31

Угроза использования механизмов авторизации для повышения привилегий

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение

нарушение конфиденциальности

8.10.               

 

УБИ.45

Угроза нарушения изоляции среды исполнения BIOS

внутренний нарушитель с низким потенциалом

микропрограммное и аппаратное обеспечение BIOS/UEFI

нарушение конфиденциальности, целостности, доступности

8.11.               

 

УБИ.53

Угроза невозможности управления правами пользователей BIOS

внутренний нарушитель с низким потенциалом

микропрограммное обеспечение BIOS/UEFI

нарушение конфиденциальности, целостности, доступности

8.12.               

 

УБИ.62

Угроза некорректного использования прозрачного прокси-сервера за счет плагинов браузера

внешний нарушитель с низким потенциалом

сетевое программное обеспечение

нарушение конфиденциальности

8.13.               

 

УБИ.67

Угроза неправомерного ознакомления с защищаемой информацией

внутренний нарушитель с низким потенциалом

аппаратное обеспечение, носители информации, объекты файловой системы

нарушение конфиденциальности

8.14.               

 

УБИ.74

Угроза несанкционированного доступа к аутентификационной информации

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение, объекты файловой системы, учетные данные пользователя, реестр, машинные носители информации

нарушение конфиденциальности

8.15.               

 

УБИ.83

Угроза несанкционированного доступа к системе по беспроводным каналам

внешний нарушитель с низким потенциалом

сетевой узел, учетные данные пользователя, сетевой трафик, аппаратное обеспечение

нарушение конфиденциальности

8.16.               

 

УБИ.97

Угроза несогласованности правил доступа к большим данным

внутренний нарушитель с низким потенциалом

хранилище больших данных

нарушение конфиденциальности, доступности

8.17.               

 

УБИ.88

Угроза несанкционированного копирования защищаемой информации

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

объекты файловой системы, машинный носитель информации

нарушение конфиденциальности

8.18.               

 

УБИ.89

Угроза несанкционированного редактирования реестра

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение, использующее реестр, реестр

нарушение конфиденциальности, целостности, доступности

8.19.               

 

УБИ.90

Угроза несанкционированного создания учетной записи пользователя

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение

нарушение конфиденциальности, целостности, доступности

8.20.               

 

УБИ.93

Угроза несанкционированного управления буфером

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение

нарушение конфиденциальности, целостности, доступности

8.21.               

 

УБИ.94

Угроза несанкционированного управления синхронизацией и состоянием

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение

нарушение целостности, доступности

8.22.               

 

УБИ.95

Угроза несанкционированного управления указателями

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение

нарушение конфиденциальности, целостности, доступности

8.23.               

 

УБИ.112

Угроза передачи запрещенных команд на оборудование с числовым программным управлением

внутренний нарушитель с низким потенциалом

системное программное обеспечение, прикладное программное обеспечение

нарушение целостности

8.24.               

 

УБИ.113

Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение, аппаратное обеспечение

нарушение целостности, доступности

8.25.               

 

УБИ.117

Угроза перехвата привилегированного потока

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение

нарушение конфиденциальности, целостности, доступности

8.26.               

 

УБИ.118

Угроза перехвата привилегированного процесса

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение

нарушение конфиденциальности, целостности, доступности

8.27.               

 

УБИ.122

Угроза повышения привилегий

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

системное программное обеспечение, сетевое программное обеспечение, информационная система

нарушение конфиденциальности, целостности, доступности

8.28.               

 

УБИ.123

Угроза подбора пароля BIOS

внутренний нарушитель с низким потенциалом

микропрограммное обеспечение BIOS/UEFI

нарушение конфиденциальности, доступности

8.29.               

 

УБИ.124

Угроза подделки записей журнала регистрации событий

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение

нарушение целостности

8.30.               

 

УБИ.148

Угроза сбоя автоматического управления системой разграничения доступа хранилища больших данных

 

информационная система, система разграничения доступа хранилища больших данных

нарушение конфиденциальности, доступности

8.31.               

 

УБИ.152

Угроза удаления аутентификационной информации

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение, микропрограммное обеспечение, учетные данные пользователя

нарушение конфиденциальности, целостности, доступности

8.32.               

 

УБИ.159

Угроза «форсированного веб-браузинга»

внешний нарушитель с низким потенциалом

сетевой узел, сетевое программное обеспечение

нарушение конфиденциальности

8.33.               

 

УБИ.162

Угроза эксплуатации цифровой подписи программного кода

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение, прикладное программное обеспечение

нарушение конфиденциальности, целостности, доступности

8.34.               

 

УБИ.185

Угроза несанкционированного изменения параметров настройки средств защиты информации

внутренний нарушитель с низким потенциалом, внешний нарушитель с низким потенциалом

средство защиты информации

нарушение целостности

8.35.               

 

УБИ.187

Угроза несанкционированного воздействия на средство защиты информации

внутренний нарушитель со средним потенциалом, внешний нарушитель со средним потенциалом

средство защиты информации

нарушение конфиденциальности, целостности, доступности

8.36.               

 

 

Угроза доступа к информации и командам, хранящимся в BIOS, с возможностью перехвата управления загрузкой операционной системы и получения прав доверенного пользователя***

 

 

 

8.37.               

 

 

Угроза получения несанкционированного доступа к средствам управления персональными идентификаторами или учетными записями, в том числе с повышенными правами доступа***

 

 

 

8.38.               

 

 

Угроза получения доступа к данным в обход механизмов разграничения доступа, в том числе с повышенными правами доступа***

 

 

 

8.39.               

 

 

Угроза бесконтрольной передачи данных как внутри информационной системы, так и между информационными системами***

 

 

 

8.40.               

 

 

Угроза получения дополнительных данных, не предусмотренных технологией обработки***

 

 

 

8.41.               

 

 

Угроза получения разными пользователями, лицами, обеспечивающими функционирование информационной системы, доступа к данным и полномочиям, не предназначенным для данных лиц в соответствии с их должностными обязанностями***

 

 

 

8.42.               

 

 

Угроза предоставления прав доступа, которые не являются необходимыми для исполнения должностных обязанностей и функционирования информационной системы***

 

 

 

8.43.               

 

 

Отсутствие ограничения на количество неудачных попыток входа в информационную систему***

 

 

 

8.44.               

 

 

Угроза использования или подключения к открытому (незаблокированному) сеансу пользователя***

 

 

 

8.45.               

 

 

Угроза использования ресурсов информационной системы до прохождения процедур идентификации и авторизации***

 

 

 

8.46.               

 

 

Угрозы несанкционированного подключения к информационной системе с использованием санкционированной сессии удаленного доступа***

 

 

 

8.47.               

 

 

Угроза подбора идентификационных данных для удаленного доступа к информационной системе***

 

 

 

8.48.               

 

 

Угроза использования слабостей или уязвимостей защиты протоколов удаленного доступа***

 

 

 

8.49.               

 

 

Угроза бесконтрольного использования технологий беспроводного доступа, в том числе с мобильных устройств***

 

 

 

8.50.               

 

 

Угроза получения доступа к информационной системе с использованием технологий беспроводного доступа, в том числе мобильных устройств, без прохождения процедуры идентификации и авторизации***

 

 

 

8.51.               

 

 

Угроза получения доступа к информационной системе с использованием технологий беспроводного доступа с неконтролируемых устройств***

 

 

 

8.52.               

 

 

Угроза несанкционированной автоматической передачи конфиденциальной информации на запросы сторонних информационных систем***

 

 

 

8.53.               

 

 

Угроза получения несанкционированного доступа к средствам управления персональными идентификаторами или учетными записями, в том числе с повышенными правами доступа***

 

 

 

8.54.               

 

 

Угроза получения несанкционированного доступа к средствам управления средствами идентификации и аутентификации***

 

 

 

8.55.               

 

 

Угроза перехвата идентифицирующих и аутентифицирующих данных в процессе идентификации и аутентификации пользователей***

 

 

 

8.56.               

 

 

Угроза бесконтрольного доступа к информации неопределенным кругом лиц***

 

 

 

8.57.               

 

 

Угроза получения доступа к данным, не предназначенным для пользователя***

 

 

 

8.58.               

 

 

Угроза удаленного управления и использования периферийных устройств для получения информации или выполнения иных деструктивных целей***

 

 

 

8.59.               

 

 

Угроза модификации, подмены, удаления атрибутов безопасности (меток безопасности) при взаимодействии с иными информационными системами***

 

 

 

8.60.               

 

 

Угроза использования технологий мобильного кода для совершения попыток несанкционированного доступа к информационной системе при использовании в информационной системе мобильных устройств***

 

 

 

8.61.               

 

 

Угроза использования встроенных в информационную систему недекларированных возможностей, скрытых каналов передачи информации в обход реализованных мер защиты

 

 

 

8.62.               

 

 

Отсутствие отказоустойчивых централизованных средств управления учетными записями

 

 

 

8.63.               

 

 

Отсутствие автоматического блокирования учетных записей по истечении их срока действия, а также в результате превышения допустимого числа попыток доступа к информационной системе, выявления попыток несанкционированного доступа

 

 

 

8.64.               

 

 

Угроза отсутствия необходимых методов управления доступом для разграничения прав доступа в соответствии с технологией обработки и угрозами безопасности информации

 

 

 

8.65.               

 

 

Угроза передачи информации разной степени конфиденциальности без разграничения информационных потоков

 

 

 

8.66.               

 

 

Угроза передачи информации без соблюдения атрибутов (меток) безопасности, связанных с передаваемой информацией

 

 

 

8.67.               

 

 

Отсутствие динамического анализа и управления информационными потоками в зависимости от состояния информационной системы, условий ее функционирования, изменений в технологии обработки передаваемых данных

 

 

 

8.68.               

 

 

Угроза обхода правил управления информационными потоками за счет манипуляций с передаваемыми данными

 

 

 

8.69.               

 

 

Угроза несанкционированного доступа к средствам управления информационными потоками

 

 

 

8.70.               

 

 

Угроза возложения функционально различных должностных обязанностей/ролей на одно должностное лицо

 

 

 

8.71.               

 

 

Угроза предоставления расширенных прав и привилегий пользователям, в том числе внешним

 

 

 

8.72.               

 

 

Отсутствие информирования пользователя о применении средств защиты информации и необходимости соблюдения установленных оператором правил и ограничений на работу с информацией, о предыдущем успешном доступе к информационной системе, о количестве успешных или неуспешных попыток доступа, об изменении сведений об учетной записи пользователя, о превышении числа параллельных сеансов доступа

 

 

 

8.73.               

 

 

Отсутствие информирования администратора о превышении числа параллельных сеансов доступа пользователей

 

 

 

8.74.               

 

 

Угроза использования одних и тех же учетных записей для параллельного доступа к информационной системе с двух и более различных устройств

 

 

 

8.75.               

 

 

Отсутствие блокирования сеанса пользователя (на мониторе пользователя не должна отображаться информация сеанса пользователя) после времени бездействия в течение пяти минут

 

 

 

8.76.               

 

 

Угроза использования незавершенных сеансов пользователей

 

 

 

8.77.               

 

 

Угроза наличия удаленного доступа от имени привилегированных пользователей для администрирования информационной системы, системы защиты, в том числе с использованием технологий беспроводного доступа

 

 

 

8.78.               

 

 

Отсутствие автоматизированного мониторинга и контроля удаленного доступа

 

 

 

8.79.               

 

 

Угроза использования уязвимых или незащищенных технологий удаленного доступа

 

 

 

8.80.               

 

 

Угроза взаимодействия с иными информационными системами, не обеспеченными системой защиты

 

 

 

8.81.               

 

 

Отсутствие механизмов автоматизированного контроля параметров настройки компонентов программного обеспечения, влияющих на безопасность информации

 

 

 

8.82.               

 

 

Отсутствие механизмов автоматизированного реагирования на несанкционированное изменение параметров настройки компонентов программного обеспечения, влияющих на безопасность информации

 

 

 

8.83.               

 

 

Отсутствие контроля за используемыми интерфейсами ввода/вывода

 

 

 

  9.               

 

Угрозы ошибок или внесения уязвимостей при проектировании, внедрении информационной системы персональных данных или системы защиты информационной системы персональных данных

9.1.               

 

УБИ.111

Угроза передачи данных по скрытым каналам

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

сетевой узел, сетевое программное обеспечение, сетевой трафик

нарушение конфиденциальности

9.2.               

 

УБИ.166

Угроза внедрения системной избыточности

внутренний нарушитель со средним потенциалом

программное обеспечение, информационная система, ключевая система информационной инфраструктуры

нарушение доступности

9.3.               

 

УБИ.165

Угроза включения в проект недостоверно испытанных компонентов

внутренний нарушитель со средним потенциалом

программное обеспечение, техническое средство, информационная система, ключевая система информационной инфраструктуры

нарушение конфиденциальности, целостности, доступности

9.4.               

 

 

Угроза ошибок при моделировании угроз и нарушителей***

 

 

 

9.5.               

 

 

Угроза внедрения системы защиты, не обеспечивающей нивелирования актуальных угроз и нарушителей информационной безопасности***

 

 

 

10.               

 

Угрозы ошибочных или деструктивных действий лиц

10.1.               

 

УБИ.127

Угроза подмены действия пользователя путем обмана

внешний нарушитель с низким потенциалом

сетевой узел, сетевое программное обеспечение

нарушение конфиденциальности

10.2.               

 

УБИ.175

Угроза «фишинга»

внешний нарушитель с низким потенциалом

рабочая станция, сетевое программное обеспечение, сетевой трафик

нарушение конфиденциальности

10.3.               

 

УБИ.177

Угроза неподтвержденного ввода данных оператором в систему, связанную с безопасностью

внутренний нарушитель с низким потенциалом

системное программное обеспечение, сетевое программное обеспечение, прикладное программное обеспечение, аппаратное обеспечение

нарушение целостности, доступности

10.4.               

 

 

Реализация угроз с использованием возможности непосредственного доступа к техническим средствам и части программных средств информационной системы, средствам защиты информации и средствам криптографической защиты информации (далее – СКЗИ) в соответствии с установленными для них административными полномочиями***

 

 

 

10.5.               

 

 

Внесение изменений в конфигурацию программных средств и технических средств, которые приводят к отключению или частичному отключению информационной системы, модулей, компонентов или сегментов информационной системы, средств защиты информации (в случае сговора с внешними нарушителями)***

 

 

 

10.6.               

 

 

Создание неконтролируемых точек доступа для получения удаленного доступа к информационной системе***

 

 

 

10.7.               

 

 

Переконфигурирование средств защиты информации и СКЗИ для реализации угроз в информационной системе***

 

 

 

10.8.               

 

 

Осуществление угроз с использованием локальных линий связи, систем электропитания и заземления***

 

 

 

10.9.               

 

 

Хищение ключей шифрования, идентификаторов и паролей***

 

 

 

10.10.               

 

 

Внесение программно-аппаратных закладок в программно-аппаратные средства информационной системы, обеспечивающих съем информации с использованием непосредственного подключения к техническим средствам обработки информации***

 

 

 

10.11.               

 

 

Создание методов и средств реализации атак, а также самостоятельное проведение атаки

 

 

 

10.12.               

 

 

Ошибки при конфигурировании и обслуживании модулей или компонентов информационной системы

 

 

 

10.13.               

 

 

Создание ситуаций, препятствующих функционированию сети (остановка, сбой серверов; уничтожение или модификация программного обеспечения; создание множественных, ложных информационных сообщений)

 

 

 

10.14.               

 

 

Несанкционированный съем информации, блокирование работы отдельных пользователей, перестройка планов маршрутизации и политик доступа сети

 

 

 

10.15.               

 

 

Непреднамеренное разглашение персональных данных лицам, не имеющим права доступа к ним

 

 

 

10.16.               

 

 

Нарушение правил хранения ключевой информации

 

 

 

10.17.               

 

 

Передача защищаемой информации по открытым каналам связи

 

 

 

10.18.               

 

 

Несанкционированная модификация или уничтожение информации легитимным пользователем

 

 

 

10.19.               

 

 

Копирование информации на незарегистрированный носитель информации, в том числе вывод на печать

 

 

 

10.20.               

 

 

Несанкционированное отключение средств защиты информации

 

 

 

10.21.               

 

 

Угрозы социальной инженерии

 

 

 

11.               

 

Угрозы программно-математических воздействий

11.1.               

 

УБИ.6

Угроза внедрения кода или данных

внешний нарушитель с низким потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение

нарушение конфиденциальности, целостности, доступности

11.2.               

 

УБИ.8

Угроза восстановления аутентификационной информации

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение, микропрограммное обеспечение, учетные данные пользователя

нарушение конфиденциальности

11.3.               

 

УБИ.12

Угроза деструктивного изменения конфигурации/среды окружения программ

внутренний нарушитель с низким потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, метаданные, объекты файловой системы, реестр

нарушение конфиденциальности, целостности, доступности

11.4.               

 

УБИ.22

Угроза избыточного выделения оперативной памяти

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

аппаратное обеспечение, системное программное обеспечение, сетевое программное обеспечение

нарушение доступности

11.5.               

 

УБИ.26

Угроза искажения схемы расширяемого языка разметки (XML-схемы)

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

сетевой узел, сетевое программное обеспечение, сетевой трафик

нарушение целостности, доступности

11.6.               

 

УБИ.27

Угроза искажения вводимой и выводимой на периферийные устройства информации

внешний нарушитель с высоким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, аппаратное обеспечение

нарушение целостности

11.7.               

 

УБИ.33

Угроза использования слабостей кодирования входных данных

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, реестр

нарушение целостности, доступности

11.8.               

 

УБИ.41

Угроза межсайтового скриптинга

внешний нарушитель с низким потенциалом

сетевой узел, сетевое программное обеспечение

нарушение конфиденциальности, целостности, доступности

11.9.               

 

УБИ.42

Угроза межсайтовой подделки запроса

внешний нарушитель со средним потенциалом

сетевой узел, сетевое программное обеспечение

нарушение конфиденциальности, целостности, доступности

11.10.               

 

УБИ.72

Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS

внутренний нарушитель с низким потенциалом

микропрограммное и аппаратное обеспечение BIOS/UEFI

нарушение конфиденциальности, целостности, доступности

11.11.               

 

УБИ.115

Угроза перехвата вводимой и выводимой на периферийные устройства информации

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение, прикладное программное обеспечение, аппаратное обеспечение

нарушение конфиденциальности

11.12.               

 

УБИ.129

Угроза подмены резервной копии программного обеспечения BIOS

внутренний нарушитель с низким потенциалом

микропрограммное и аппаратное обеспечение BIOS/UEFI

нарушение целостности

11.13.               

 

УБИ.145

Угроза пропуска проверки целостности программного обеспечения

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение

нарушение целостности, доступности

11.14.               

 

УБИ.167

Угроза заражения компьютера при посещении неблагонадежных сайтов

внутренний нарушитель с низким потенциалом

сетевой узел, сетевое программное обеспечение

нарушение конфиденциальности, целостности, доступности

11.15.               

 

УБИ.170

Угроза неправомерного шифрования информации

внешний нарушитель с низким потенциалом

объект файловой системы

нарушение доступности

11.16.               

 

УБИ.171

Угроза скрытного включения вычислительного устройства в состав бот-сети

внешний нарушитель с низким потенциалом

сетевой узел, сетевое программное обеспечение

нарушение доступности

11.17.               

 

УБИ.172

Угроза распространения «почтовых червей»

внешний нарушитель с низким потенциалом

сетевое программное обеспечение

нарушение конфиденциальности, целостности, доступности

11.18.               

 

УБИ.186

Угроза внедрения вредоносного кода через рекламу, сервисы и контент

внутренний нарушитель с низким потенциалом

сетевое программное обеспечение

нарушение целостности, доступности

11.19.               

 

УБИ.189

Угроза маскирования действий вредоносного кода

внешний нарушитель со средним потенциалом

системное программное обеспечение, сетевое программное обеспечение

нарушение целостности, доступности

11.20.               

 

УБИ.190

Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в информационно-телекоммуникационной сети «Интернет»

внешний нарушитель со средним потенциалом

сетевое программное обеспечение

нарушение конфиденциальности, целостности, доступности

11.21.               

 

УБИ.191

Угроза внедрения вредоносного кода в дистрибутив программного обеспечения

внутренний нарушитель с низким потенциалом, внешний нарушитель с низким потенциалом

прикладное программное обеспечение, сетевое программное обеспечение, системное программное обеспечение

нарушение конфиденциальности, целостности, доступности

11.22.               

 

УБИ.193

Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика

внешний нарушитель со средним потенциалом

информационные ресурсы, объекты файловой системы

нарушение конфиденциальности

11.23.               

 

 

Внедрение программных закладок***

 

 

 

11.24.               

 

 

Угроза внедрения в информационные системы вредоносного программного обеспечения с устройств, подключаемых с использованием технологий беспроводного доступа***

 

 

 

11.25.               

 

 

Применение специально созданных программных продуктов для несанкционированного доступа***

 

 

 

11.26.               

 

 

Угроза внедрения через легитимные схемы информационного обмена между информационными системами вредоносного программного обеспечения***

 

 

 

11.27.               

 

 

Отсутствие централизованной системы управления средствами антивирусной защиты информации

 

 

 

12.               

 

Угрозы, связанные с использованием «облачных» услуг

12.1.               

 

УБИ.20

Угроза злоупотребления возможностями, предоставленными потребителям «облачных» услуг

внутренний нарушитель с низким потенциалом

«облачная» система, виртуальная машина

нарушение конфиденциальности, целостности, доступности

12.2.               

 

УБИ.21

Угроза злоупотребления доверием потребителей «облачных» услуг

внешний нарушитель с низким потенциалом

«облачная» система

нарушение конфиденциальности, целостности

12.3.               

 

УБИ.43

Угроза нарушения доступности «облачного» сервера

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

«облачная» система, «облачный» сервер

нарушение доступности

12.4.               

 

УБИ.52

Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения

внешний нарушитель с низким потенциалом

«облачная» инфраструктура, виртуальная машина, аппаратное обеспечение, системное программное обеспечение

нарушение целостности, доступности

12.5.               

 

УБИ.54

Угроза недобросовестного исполнения обязательств поставщиками «облачных» услуг

внешний нарушитель с низким потенциалом

информационная система, сервер, носитель информации, метаданные, объекты файловой системы

нарушение конфиденциальности, целостности, доступности

12.6.               

 

УБИ.55

Угроза незащищенного администрирования «облачных» услуг

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

«облачная» система, рабочая станция, сетевое программное обеспечение

нарушение конфиденциальности, целостности, доступности

12.7.               

 

УБИ.56

Угроза некачественного переноса инфраструктуры в «облако»

внешний нарушитель с низким потенциалом

информационная система, иммигрированная в «облако», «облачная» система

нарушение конфиденциальности, целостности, доступности

12.8.               

 

УБИ.58

Угроза неконтролируемого роста числа виртуальных машин

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

«облачная» система, консоль управления «облачной» инфраструктурой, «облачная» инфраструктура

нарушение доступности

12.9.               

 

УБИ.64

Угроза некорректной реализации политики лицензирования в «облаке»

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение

нарушение доступности

12.10.               

 

УБИ.65

Угроза неопределенности в распределении ответственности между ролями в «облаке»

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение

нарушение конфиденциальности, целостности, доступности

12.11.               

 

УБИ.66

Угроза неопределенности ответственности за обеспечение безопасности «облака»

внешний нарушитель с низким потенциалом

«облачная» система

нарушение конфиденциальности, целостности, доступности

12.12.               

 

УБИ.70

Угроза непрерывной модернизации «облачной» инфраструктуры

внутренний нарушитель со средним потенциалом

«облачная» инфраструктура

нарушение целостности, доступности

12.13.               

 

УБИ.96

Угроза несогласованности политик безопасности элементов «облачной» инфраструктуры

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение, «облачная» система

нарушение конфиденциальности, целостности, доступности

12.14.               

 

УБИ.101

Угроза общедоступности «облачной» инфраструктуры

внешний нарушитель со средним потенциалом

объекты файловой системы, аппаратное обеспечение, «облачный» сервер

нарушение конфиденциальности, целостности, доступности

12.15.               

 

УБИ.134

Угроза потери доверия к поставщику «облачных» услуг

внутренний нарушитель со средним потенциалом

объекты файловой системы, информационная система, иммигрированная в «облако»

нарушение конфиденциальности, целостности, доступности

12.16.               

 

УБИ.135

Угроза потери и утечки данных, обрабатываемых в «облаке»

внутренний нарушитель с низким потенциалом

системное программное обеспечение, метаданные, объекты файловой системы

нарушение конфиденциальности, целостности, доступности

12.17.               

 

УБИ.137

Угроза потери управления «облачными» ресурсами

внешний нарушитель с высоким потенциалом

сетевой трафик, объекты файловой системы

нарушение конфиденциальности, целостности, доступности

12.18.               

 

УБИ.138

Угроза потери управления собственной инфраструктурой при переносе ее в «облако»

внутренний нарушитель со средним потенциалом

информационная система, иммигрированная в «облако», системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение

нарушение конфиденциальности, целостности, доступности

12.19.               

 

УБИ.141

Угроза привязки к поставщику «облачных» услуг

внутренний нарушитель с низким потенциалом

информационная система, иммигрированная в «облако», системное программное обеспечение, сетевое программное обеспечение, сетевой трафик, объекты файловой системы

нарушение доступности

12.20.               

 

УБИ.142

Угроза приостановки оказания «облачных» услуг вследствие технических сбоев

 

системное программное обеспечение, аппаратное обеспечение, канал связи

нарушение доступности

12.21.               

 

УБИ.164

Угроза распространения состояния «отказ в обслуживании» в «облачной» инфраструктуре

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

«облачная» инфраструктура, созданная с использованием технологий виртуализации

нарушение конфиденциальности, целостности, доступности

13.               

 

Угрозы, связанные с использованием технологий виртуализации

13.1.               

 

УБИ.10

Угроза выхода процесса за пределы виртуальной машины

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

информационная система, сетевой узел, носитель информации, объекты файловой системы, учетные данные пользователя, образ виртуальной машины

нарушение конфиденциальности, целостности, доступности

13.2.               

 

УБИ.44

Угроза нарушения изоляции пользовательских данных внутри виртуальной машины

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

виртуальная машина, гипервизор

нарушение конфиденциальности, целостности, доступности

13.3.               

 

УБИ.48

Угроза нарушения технологии обработки информации путем несанкционированного внесения изменений в образы виртуальных машин

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

образ виртуальной машины, сетевой узел, сетевое программное обеспечение, виртуальная машина

нарушение конфиденциальности, целостности, доступности

13.4.               

 

УБИ.59

Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

информационная система, сервер

нарушение доступности

13.5.               

 

УБИ.75

Угроза несанкционированного доступа к виртуальным каналам передачи

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

сетевое программное обеспечение, сетевой трафик, виртуальные устройства

нарушение конфиденциальности

13.6.               

 

УБИ.77

Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

сервер, рабочая станция, виртуальная машина, гипервизор, машинный носитель информации, метаданные

нарушение целостности, доступности

13.7.               

 

УБИ.78

Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

виртуальная машина

нарушение конфиденциальности, целостности, доступности

13.8.               

 

УБИ.79

Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

виртуальная машина

нарушение конфиденциальности, целостности, доступности

13.9.               

 

УБИ.80

Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

виртуальные устройства хранения, обработки и передачи данных

нарушение конфиденциальности, целостности, доступности

13.10.               

 

УБИ.84

Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

виртуальные устройства хранения данных, виртуальные диски

нарушение конфиденциальности, целостности, доступности

13.11.               

 

УБИ.85

Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

носитель информации, объекты файловой системы

нарушение конфиденциальности

13.12.               

 

УБИ.108

Угроза ошибки обновления гипервизора

внутренний нарушитель с низким потенциалом

системное программное обеспечение, гипервизор

нарушение конфиденциальности, целостности, доступности

13.13.               

 

УБИ.119

Угроза перехвата управления гипервизором

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

системное программное обеспечение, гипервизор, консоль управления гипервизором

нарушение конфиденциальности, целостности, доступности

13.14.               

 

УБИ.120

Угроза перехвата управления средой виртуализации

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

информационная система, системное программное обеспечение

нарушение конфиденциальности, целостности, доступности

13.15.               

 

 

Нарушение доверенной загрузки виртуальных серверов информационной системы, перехват загрузки***

 

 

 

13.16.               

 

 

Нарушение целостности конфигурации виртуальных серверов – подмена или искажение образов (данных и оперативной памяти)***

 

 

 

13.17.               

 

 

Несанкционированный доступ к консоли управления виртуальной инфраструктурой***

 

 

 

13.18.               

 

 

Несанкционированный доступ к виртуальному серверу информационной системы, в том числе несанкционированное сетевое подключение и проведение сетевых атак на виртуальный сервер информационной системы***

 

 

 

13.19.               

 

 

Несанкционированный удаленный доступ к ресурсам гипервизора вследствие сетевых атак типа «переполнение буфера»***

 

 

 

13.20.               

 

 

Угроза несанкционированного доступа к объектам виртуальной инфраструктуры без прохождения процедуры идентификации и аутентификации***

 

 

 

13.21.               

 

 

Угроза несанкционированного доступа к виртуальной инфраструктуре, компонентам виртуальной инфраструктуры, виртуальным машинам или объектам внутри виртуальных машин***

 

 

 

13.22.               

 

 

Угроза отсутствия средств регистрации событий в виртуальной инфраструктуре***

 

 

 

14.               

 

Угрозы, связанные с нарушением правил эксплуатации машинных носителей информации

14.1.               

 

УБИ.71

Угроза несанкционированного восстановления удаленной защищаемой информации

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

машинный носитель информации

нарушение конфиденциальности

14.2.               

 

УБИ.91

Угроза несанкционированного удаления защищаемой информации

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

метаданные, объекты файловой системы, реестр

нарушение доступности

14.3.               

 

УБИ.156

Угроза утраты носителей информации

внутренний нарушитель с низким потенциалом

носитель информации

нарушение конфиденциальности, доступности

14.4.               

 

УБИ.158

Угроза форматирования носителей информации

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

носитель информации

нарушение целостности, доступности

14.5.               

 

 

Повреждение носителя информации

 

 

 

14.6.               

 

 

Доступ к снятым с эксплуатации носителям информации (содержащим остаточные данные)

 

 

 

14.7.               

 

 

Угроза подключения к информационной системе неучтенных машинных носителей***

 

 

 

14.8.               

 

 

Угроза подключения к информационной системе неперсонифицированных машинных носителей

 

 

 

14.9.               

 

 

Угроза несанкционированного копирования информации на машинные носители***

 

 

 

14.10.               

 

 

Угроза несанкционированной модификации или удаления информации на машинных носителях***

 

 

 

14.11.               

 

 

Угроза хищения машинных носителей***

 

 

 

14.12.               

 

 

Угроза подмены машинных носителей***

 

 

 

14.13.               

 

 

Угроза встраивания программно-аппаратных закладок в машинные носители***

 

 

 

14.14.               

 

 

Угроза несанкционированного доступа к информации, хранящейся на машинном носителе***

 

 

 

14.15.               

 

 

Угроза использования машинных носителей для хранения информации разных уровней конфиденциальности и целей обработки

 

 

 

14.16.               

 

 

Угроза использования неконтролируемых портов средств вычислительной техники для вывода информации на внешние машинные носители***

 

 

 

14.17.               

 

 

Угроза передачи информации или фрагментов информации между пользователями, сторонними организациями при неполном уничтожении или стирании информации с машинных носителей***

 

 

 

14.18.               

 

 

Угроза несанкционированного использования машинных носителей

 

 

 

14.19.               

 

 

Угроза несанкционированного выноса машинных носителей за пределы контролируемой зоны

 

 

 

15.               

 

Угрозы, связанные с нарушением процедур установки или обновления программного обеспечения и оборудования

15.1.               

 

УБИ.5

Угроза внедрения вредоносного кода в BIOS

внутренний нарушитель с высоким потенциалом

микропрограммное и аппаратное обеспечение BIOS/UEFI

нарушение конфиденциальности, целостности, доступности

15.2.               

 

УБИ.23

Угроза изменения компонентов системы

внутренний нарушитель с низким потенциалом

информационная система, сервер, рабочая станция, виртуальная машина, системное программное обеспечение, прикладное программное обеспечение, аппаратное обеспечение

нарушение целостности, доступности

15.3.               

 

УБИ.39

Угроза исчерпания запаса ключей, необходимых для обновления BIOS

внешний нарушитель со средним потенциалом

микропрограммное обеспечение BIOS/UEFI

нарушение целостности

15.4.               

 

УБИ.188

Угроза подмены программного обеспечения

внутренний нарушитель со средним потенциалом

прикладное программное обеспечение, сетевое программное обеспечение, системное программное обеспечение

нарушение конфиденциальности, целостности, доступности

15.5.               

 

 

Установка программного обеспечения, содержащего уязвимости***

 

 

 

15.6.               

 

 

Установка нелицензионного программного обеспечения***

 

 

 

15.7.               

 

 

Угроза ошибочного запуска или ошибочной установки программного обеспечения***

 

 

 

15.8.               

 

 

Угроза неправильной установки программного обеспечения***

 

 

 

15.9.               

 

 

Угроза автоматического запуска вредоносного, нелегального или неразрешенного программного обеспечения при запуске операционной системы и (или) обновлений программного обеспечения

 

 

 

15.10.               

 

 

Угроза удаленного запуска или установки вредоносного, нелегального или неразрешенного программного обеспечения

 

 

 

16.               

 

Угрозы физического доступа к компонентам информационной системы персональных данных

16.1.               

 

УБИ.139

Угроза преодоления физической защиты

внешний нарушитель со средним потенциалом

сервер, рабочая станция, носитель информации, аппаратное обеспечение

нарушение конфиденциальности, целостности, доступности

16.2.               

 

УБИ.157

Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

внешний нарушитель с низким потенциалом

сервер, рабочая станция, носитель информации, аппаратное обеспечение

нарушение целостности, доступности

16.3.               

 

УБИ.160

Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации

внешний нарушитель с низким потенциалом

сервер, рабочая станция, носитель информации, аппаратное обеспечение

нарушение конфиденциальности, доступности

16.4.               

 

 

Угроза несанкционированного доступа к СКЗИ***

 

 

 

16.5.               

 

 

Угроза нарушения функционирования внутренних машинных носителей и других систем хранения данных***

 

 

 

16.6.               

 

 

Угроза доступа к системам обеспечения, их повреждения***

 

 

 

16.7.               

 

 

Угроза нарушения функционирования кабельных линий связи, технических средств***

 

 

 

16.8.               

 

 

Угроза несанкционированного доступа в контролируемую зону***

 

 

 

16.9.               

 

 

Отсутствие средств автоматизированного контроля доступа

 

 

 

17.               

 

Угрозы эксплуатации уязвимостей системного или прикладного программного обеспечения, средств защиты информации, СКЗИ, аппаратных компонентов информационной системы персональных данных, микропрограммного обеспечения

17.1.               

 

УБИ.3

Угроза анализа криптографических алгоритмов и их реализации

внешний нарушитель со средним потенциалом

метаданные, системное программное обеспечение

нарушение конфиденциальности, целостности

17.2.               

 

УБИ.9

Угроза восстановления предыдущей уязвимой версии BIOS

внутренний нарушитель с низким потенциалом

микропрограммное обеспечение BIOS/UEFI

нарушение конфиденциальности, целостности, доступности

17.3.               

 

УБИ.13

Угроза деструктивного использования декларированного функционала BIOS

внутренний нарушитель с низким потенциалом

микропрограммное обеспечение BIOS/UEFI

нарушение целостности

17.4.               

 

УБИ.32

Угроза использования поддельных цифровых подписей BIOS

внешний нарушитель со средним потенциалом

микропрограммное и аппаратное обеспечение BIOS/UEFI

нарушение целостности

17.5.               

 

УБИ.35

Угроза использования слабых криптографических алгоритмов BIOS

внешний нарушитель с высоким потенциалом

микропрограммное обеспечение BIOS/UEFI

нарушение конфиденциальности, целостности, доступности

17.6.               

 

УБИ.73

Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

сетевое оборудование, микропрограммное обеспечение, сетевое программное обеспечение, виртуальные устройства

нарушение конфиденциальности, целостности, доступности

17.7.               

 

УБИ.102

Угроза опосредованного управления группой программ через совместно используемые данные

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение

нарушение целостности, доступности

17.8.               

 

УБИ.107

Угроза отключения контрольных датчиков

внешний нарушитель с высоким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение

нарушение целостности, доступности

17.9.               

 

УБИ.143

Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

носитель информации, микропрограммное обеспечение, аппаратное обеспечение

нарушение доступности

17.10.               

 

УБИ.150

Угроза сбоя процесса обновления BIOS

внутренний нарушитель со средним потенциалом

микропрограммное и аппаратное обеспечение BIOS/UEFI, каналы связи

нарушение доступности

17.11.               

 

УБИ.154

Угроза установки уязвимых версий обновления программного обеспечения BIOS

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

микропрограммное обеспечение BIOS/UEFI

нарушение конфиденциальности, целостности, доступности

17.12.               

 

УБИ.163

Угроза перехвата исключения/сигнала из привилегированного блока функций

внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом

системное программное обеспечение

нарушение конфиденциальности, целостности, доступности

17.13.               

 

УБИ.169

Угроза наличия механизмов разработчика

внутренний нарушитель со средним потенциалом

программное обеспечение, техническое средство

нарушение конфиденциальности, целостности, доступности

17.14.               

 

УБИ.173

Угроза «спама» веб-сервера

внешний нарушитель с низким потенциалом

сетевое программное обеспечение

нарушение доступности

17.15.               

 

УБИ.192

Угроза использования уязвимых версий программного обеспечения

внутренний нарушитель с низким потенциалом, внешний нарушитель с низким потенциалом

прикладное программное обеспечение, сетевое программное обеспечение, системное программное обеспечение

нарушение конфиденциальности, целостности, доступности

18.               

 

Угрозы, связанные с использованием сетевых технологий

18.1.               

 

УБИ.11

Угроза деавторизации санкционированного клиента беспроводной сети

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

сетевой узел

нарушение доступности

18.2.               

 

УБИ.19

Угроза заражения кеша системы доменных имен (DNS-кеша)

внешний нарушитель с низким потенциалом

сетевой узел, сетевое программное обеспечение, сетевой трафик

нарушение конфиденциальности

18.3.               

 

УБИ.34

Угроза использования слабостей протоколов сетевого/локального обмена данными

внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом

системное программное обеспечение, сетевое программное обеспечение, сетевой трафик

нарушение конфиденциальности

18.4.               

 

УБИ.69

Угроза неправомерных действий в каналах связи

внешний нарушитель с низким потенциалом

сетевой трафик

нарушение конфиденциальности, целостности

18.5.               

 

УБИ.92

Угроза несанкционированного удаленного внеполосного доступа к аппаратным средствам

внешний нарушитель с высоким потенциалом

информационная система, аппаратное обеспечение

нарушение конфиденциальности, целостности, доступности

18.6.               

 

УБИ.125

Угроза подключения к беспроводной сети в обход процедуры аутентификации

внешний нарушитель с низким потенциалом

сетевой узел, сетевое программное обеспечение

нарушение конфиденциальности, целостности, доступности

18.7.               

 

УБИ.126

Угроза подмены беспроводного клиента или точки доступа

внешний нарушитель с низким потенциалом

сетевой узел, сетевое программное обеспечение, аппаратное обеспечение, точка беспроводного доступа

нарушение конфиденциальности, доступности

18.8.               

 

УБИ.128

Угроза подмены доверенного пользователя

внешний нарушитель с низким потенциалом

сетевой узел, сетевое программное обеспечение

нарушение конфиденциальности

18.9.               

 

УБИ.131

Угроза подмены субъекта сетевого доступа

внешний нарушитель со средним потенциалом

прикладное программное обеспечение, сетевое программное обеспечение, сетевой трафик

нарушение конфиденциальности, целостности

18.10.               

 

УБИ.174

Угроза «фарминга»

внешний нарушитель с низким потенциалом

рабочая станция, сетевое программное обеспечение, сетевой трафик

нарушение конфиденциальности

18.11.               

 

 

Угроза удаленного запуска приложений

 

 

 

18.12.               

 

 

Угроза навязывания ложных маршрутов***

 

 

 

18.13.               

 

 

Угроза внедрения ложных объектов сети***

 

 

 

18.14.               

 

 

Угроза проведения атак или попыток несанкционированного доступа в информационную систему с использованием протоколов сетевого доступа***

 

 

 

18.15.               

 

 

Угроза отсутствия механизмов реагирования (блокирования) атак или вторжений***

 

 

 

18.16.               

 

 

Угроза отсутствия системы анализа сетевого трафика при обмене данными между информационными системами на наличие атак или вторжений***

 

 

 

18.17.               

 

 

Угроза отсутствия системы анализа сетевого трафика между сегментами информационной системы на наличие атак или вторжений***

 

 

 

18.18.               

 

 

Угроза использования неактуальных версий сигнатур обнаружения атак***

 

 

 

18.19.               

 

 

Угроза отсутствия централизованной системы управления средствами защиты от атак или вторжений

 

 

 

18.20.               

 

 

Угроза использования слабостей или уязвимостей защиты протоколов удаленного доступа***

 

 

 

18.21.               

 

 

Угроза бесконтрольного использования технологий беспроводного доступа, в том числе с мобильных устройств***

 

 

 

18.22.               

 

 

Угроза подмены устройств, подключаемых к информационной системе с использованием технологии удаленного доступа***

 

 

 

18.23.               

 

 

Угроза использования неконтролируемых сетевых протоколов для модификации или перехвата управления информационной системой***

 

 

 

18.24.               

 

 

Угроза перехвата, искажения, модификации, подмены, перенаправления трафика между разными категориями пользователей и средствами защиты информации***

 

 

 

18.25.               

 

 

Угроза подмены сетевых адресов, определяемых по сетевым именам***

 

 

 

18.26.               

 

 

Угроза отсутствия проверки подлинности сетевых соединений***

 

 

 

18.27.               

 

 

Отсутствие подтверждения факта отправки и получения информации конкретными пользователями***

 

 

 

18.28.               

 

 

Угроза получения несанкционированного доступа при двунаправленной передаче информации между сегментами, информационными системами

 

 

 

18.29.               

 

 

Отсутствие контроля соединений между средствами вычислительной техники информационной системы

 

 

 

18.30.               

 

 

Угроза несанкционированного доступа к средствам управления информационными потоками

 

 

 

18.31.               

 

 

Угроза отсутствия/неиспользования средств разделения информационных потоков, содержащих различные виды (категории) информации, а также отделение информации управления от пользовательской информации

 

 

 

18.32.               

 

 

Отсутствие средств анализа сетевого трафика на наличие вредоносного программного обеспечения

 

 

 

18.33.               

 

 

Угроза доступа к информационной системе с использованием беспроводного доступа из-за границ контролируемой зоны

 

 

 

19.               

 

Угрозы инженерной инфраструктуры

19.1.               

 

 

Угроза сбоев в сети электропитания

 

 

 

19.2.               

 

 

Угроза выхода из строя технических средств в результате нарушения климатических параметров работы

 

 

 

19.3.               

 

 

Угрозы нарушения схем электропитания***

 

 

 

19.4.               

 

 

Угроза, связанная с отсутствием заземления или неправильным заземлением***

 

 

 

20.               

 

Угрозы, связанные с отсутствием системы регистрации событий информационной безопасности

20.1.               

 

 

Угроза отсутствия системы регистрации событий информационной безопасности***

 

 

 

20.2.               

 

 

Угроза автоматического удаления или затирания событий информационной безопасности новыми событиями***

 

 

 

20.3.               

 

 

Угроза переполнения журналов информационной безопасности***

 

 

 

20.4.               

 

 

Угроза отсутствия подсистемы централизованного сбора событий информационной безопасности от различных программных и аппаратных продуктов, средств защиты информации***

 

 

 

20.5.               

 

 

Угроза неправильного отнесения событий к событиям информационной безопасности***

 

 

 

20.6.               

 

 

Угроза отсутствия централизованной системы анализа журналов информационной безопасности, формируемых программными и аппаратными средствами, средствами защиты информации***

 

 

 

20.7.               

 

 

Угроза отключения журналов информационной безопасности***

 

 

 

20.8.               

 

 

Угроза модификации или удаления журнала информационной безопасности***

 

 

 

20.9.               

 

 

Угроза задержек при получении журналов информационной безопасности

 

 

 

20.10.               

 

 

Угроза ошибок ведения журнала регистрации событий информационной безопасности, в том числе связанных с неправильными настройками времени

 

 

 

20.11.               

 

 

Угроза отсутствия необходимых сведений в журналах информационной безопасности для проведения проверки, расследования и анализа событий информационной безопасности***

 

 

 

20.12.               

 

 

Угроза отключения или отказа системы регистрации событий информационной безопасности

 

 

 

20.13.               

 

 

Угроза несанкционированного изменения правил ведения журнала регистрации событий

 

 

 

20.14.               

 

 

Отсутствие оповещений (предупреждений) администратора о сбоях, критических событиях в работе системы регистрации событий информационной безопасности

 

 

 

21.               

 

Угрозы, связанные с контролем защищенности информационной системы персональных данных

21.1.               

 

 

Угроза отсутствия контроля за уязвимостями информационной системы, ее компонентов, программного обеспечения***

 

 

 

21.2.               

 

 

Угроза использования неактуальных версий баз данных уязвимостей, применяемых средствами анализа защищенности***

 

 

 

21.3.               

 

 

Угроза установки программного обеспечения или обновлений без проведения анализа уязвимостей

 

 

 

21.4.               

 

 

Угроза отсутствия регулярного контроля за защищенностью информационной системы, в том числе средств защиты информации, с учетом новых угроз безопасности информации

 

 

 

21.5.               

 

 

Угроза отсутствия анализа изменения настроек информационной системы, ее компонентов, средств защиты информации на предмет появления уязвимостей***

 

 

 

21.6.               

 

 

Отсутствие журнала анализа защищенности

 

 

 

22.               

 

Угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи

22.1.               

 

УБИ.17

Угроза доступа/перехвата/изменения HTTP cookies (фрагментов данных, передаваемых с использованием протокола передачи гипертекста)

внешний нарушитель с низким потенциалом

прикладное программное обеспечение, сетевое программное обеспечение

нарушение конфиденциальности, доступности

22.2.               

 

УБИ.116

Угроза перехвата данных, передаваемых по вычислительной сети

внешний нарушитель с низким потенциалом

сетевой узел, сетевой трафик

нарушение конфиденциальности

22.3.               

 

 

Угроза перехвата данных, передаваемых с использованием технологий беспроводного доступа***

 

 

 

23.               

 

Угрозы, связанные с использованием мобильных устройств

23.1.               

 

УБИ.184

Угроза агрегирования данных, обрабатываемых с помощью мобильного устройства

внутренний нарушитель со средним потенциалом

мобильное устройство

нарушение конфиденциальности

23.2.               

 

УБИ.194

Угроза несанкционированного использования привилегированных функций мобильного устройства

внешний нарушитель с высоким потенциалом

мобильное устройство

нарушение конфиденциальности, целостности, доступности

23.3.               

 

 

Угроза установки на мобильные устройства вредоносных или уязвимых версий программного обеспечения***

 

 

 


Информация по документу
Читайте также