Файл: 1. термины и определения автоматизированная система (АС).pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.12.2023
Просмотров: 623
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
№ Тактика Основные техники Т Сбор информации о системах и сетях
T1.1 Сбор информации из публичных источников официальный сайт (сайты) организации, СМИ, социальные сети, фотобанки, сайты поставщиков и вендоров, материалы конференций
T1.2 Сбор информации о подключенных к публичным системами сетям устройствах и их службах при помощи поисковых систем, включая сбор конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений
T1.3 Пассивный сбор (прослушивание) информации о подключенных к сети устройствах с целью идентификации сетевых служб, типов и версий ПО этих служб ив некоторых случаях – идентификационной информации пользователей
T1.4 Направленное сканирование при помощи специализированного программного обеспечения подключенных к сети устройств с целью идентификации сетевых сервисов, типов и версий программного обеспечения этих сервисов, а также с целью получения конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений Т Сбор информации о пользователях, устройствах, приложениях, а также сбор конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений путем поиска и эксплуатации уязвимостей подключенных к сети устройств Т Сбор информации о пользователях, устройствах, приложениях, авторизуемых сервисами вычислительной сети, путем перебора Т Сбор информации, предоставляемой DNS сервисами, включая DNS Hijacking Т Сбор информации о пользователе при посещении им веб-сайта, в том числе с использованием уязвимостей программы браузера и надстраиваемых модулей браузера Т Сбор информации о пользователях, устройствах, приложениях путем поиска информации в памяти, файлах, каталогах, базах данных, прошивках устройств, репозиториях исходных кодов ПО, включая поиск паролей в исходном и хэшированном виде, криптографических ключей. Т Кража цифровых сертификатов, включая кражу физических токенов, либо неавторизованное выписывание новых сертификатов (возможно после компрометации инфраструктуры доменного регистратора или аккаунта администратора зоны на стороне жертвы)
61
№ Тактика Основные техники Т Сбор информации о пользователях, устройствах, приложениях, внутренней информации о компонентах систем и сетей путем применения социальной инженерии, в том числе фишинга Т Сбор личной идентификационной информации (идентификаторы пользователей, устройств, информация об идентификации пользователей сервисами, приложениями, средствами удаленного доступа, в том числе сбор украденных личных данных сотрудников и подрядчиков на случай, если сотрудники/подрядчики используют одни и те же пароли на работе и за ее пределами Т Сбор информации через получение доступа к системам физической безопасности и видеонаблюдения Т Сбор информации через получение контроля над личными устройствами сотрудников (смартфонами, планшетами, ноутбуками) для скрытой прослушки и видеофиксации Т Поиски покупка баз данных идентификационной информации, скомпрометированых паролей и ключей на специализированных нелегальных площадках Т Сбор информации через получение доступа к базам данных результатов проведенных инвентаризаций, реестрам установленного оборудования и ПО, данным проведенных аудитов безопасности, в том числе через получение доступа к таким данным через компрометацию подрядчиков и партнеров Т Пассивный сбор и анализ данных телеметрии для получения информации о технологическом процессе, технологических установках, системах и ПО на предприятиях в автоматизированных системах управления производственными и технологическими процессами, в том числе на критически важных объектах Т Сбор и анализ данных о прошивках устройств, количестве и подключении этих устройств, используемых промышленных протоколах для получения информации о технологическом процессе, технологических установках, системах и ПО на предприятиях в автоматизированных системах управления производственными и технологическими процессами, в том числе на критически важных объектах Т Сбор и анализ специфических для отрасли или типа предприятия характеристик технологического процесса для получения информации о технологических установках, системах и ПО на предприятиях в автоматизированных системах управления производственными и технологическими процессами, в том числе на критически важных объектах Т Техники конкурентной разведки и промышленного шпионажа для сбора информации о технологическом процессе, технологических установках, системах и ПО на предприятиях в автоматизированных системах управления производственными и технологическими процессами, в том числе на критически важных объектах
T1.21 Сбор информации о пользователях, устройствах, приложениях, а также сбор конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений путем анализа и обобщения информации перехватываемой в сети передачи информации
62
№ Тактика Основные техники
T1.22 Поиски покупка специализированного программного обеспечения (вредоносного кода) на специализированных нелегальных площадках Т Получение первоначального доступа к компонентам систем и сетей Т Использование внешних сервисов организации в сетях публичного доступа (Интернет) Т Использование устройств, датчиков, систем, расположенных на периметре или вне периметра физической защиты объекта, для получения первичного доступа к системами компонентам внутри этого периметра Т Эксплуатация уязвимостей сетевого оборудования и средств защиты вычислительных сетей для получения доступа к компонентам систем и сетей при удаленной атаке Т Использование ошибок конфигурации сетевого оборудования и средств защиты, в том числе слабых паролей и паролей по умолчанию, для получения доступа к компонентам систем и сетей при удаленной атаке Т Эксплуатация уязвимостей компонентов систем и сетей при удаленной или локальной атаке Т Использование недокументированных возможностей программного обеспечения сервисов, приложений, оборудования, включая использование отладочных интерфейсов, программных, программно-аппаратных закладок Т Использование в системе внешних носителей информации, которые могли подключаться к другим системами быть заражены вредоносным программным обеспечением. В том числе дарение, подмена или подлог носителей информации и внешних устройств, содержащих вредоносное программное обеспечение или предназначенных для реализации вредоносных функций Т Использование методов социальной инженерии, в том числе фишинга, для получения прав доступа к компонентам системы Т Несанкционированное подключение внешних устройств Т Несанкционированный доступ путем подбора учетных данных сотрудника или легитимного пользователя методами прямого перебора, словарных атак, паролей производителей по умолчанию, использования одинаковых паролей для разных учетных записей, применения радужных таблиц или другими) Т Несанкционированный доступ путем компрометации учетных данных сотрудника организации, в том числе через компрометацию многократно используемого в различных системах пароля (для личных или служебных нужд) Т Использование доступа к системами сетям, предоставленного сторонним организациям, в том числе через взлом инфраструктуры этих организаций, компрометацию личного оборудования сотрудников сторонних организаций, используемого для доступа Т Реализация атаки типа человек посередине для осуществления доступа, например, NTLM/SMB Relaying атаки Т Доступ путем эксплуатации недостатков систем биометрической аутентификации
63
№ Тактика Основные техники Т Доступ путем использования недостатков правовых норм других стран, участвующих в трансграничной передаче облачного трафика Т Доступ путем использования возможности допуска ошибок в управлении инфраструктурой системы потребителя облачных услуг, иммигрированной в облако Т Внедрение и исполнение вредоносного программного обеспечения в системах и сетях Т Автоматический запуск скриптов и исполняемых файлов в системе с использованием пользовательских или системных учетных данных, в том числе с использованием методов социальной инженерии Т Активация и выполнение вредоносного кода, внедренного в виде закладок в легитимное программное и программное-аппаратное обеспечение систем и сетей Т Автоматическая загрузка вредоносного кода с удаленного сайта или ресурса с последующим запуском на выполнение Т Копирование и запуск скриптов и исполняемых файлов через средства удаленного управления операционной системой и сервисами Т Эксплуатация уязвимостей типа удаленное исполнение программного кода (RCE, Remotecodeexecution) Т Автоматическое создание вредоносных скриптов при помощи доступного инструментария от имени пользователя в системе с использованием его учетных данных Т Подмена файлов легитимных программ и библиотек непосредственно в системе Т Подмена легитимных программ и библиотека также легитимных обновлений программного обеспечения, поставляемых производителем удаленно через сети связи, в репозиториях поставщика или при передаче через сети связи Т Подмена ссылок на легитимные программы и библиотеки, а также на легитимные обновления программного обеспечения, поставляемые производителем удаленно через сети связи, подмена информации о таких обновлениях, включая атаки на инфраструктурные сервисы поставщика (такие как DNS hijacking), атаки на третьесторонние ресурсы, атаки на электронную почту и другие средства обмена сообщениями Т Подмена дистрибутивов (установочных комплектов) программ на носителях информации или общих сетевых ресурсах Т Компрометация сертификата, используемого для цифровой подписи образа ПО, включая кражу этого сертификата у производителя ПО или покупку краденого сертификата на нелегальных площадках в сетях связи (т.н. «дарквеб») и подделку сертификата с помощью эксплуатации уязвимостей ПО, реализующего функции генерирования криптографических ключей, хранения и управления цифровыми сертификатами
64
№ Тактика Основные техники Т Компрометация средств создания программного кода приложений в инфраструктуре разработчика этих приложений (компиляторов, линковщиков, средств управления разработкой) для последующего автоматизированного внесения изменений в этот код, устанавливаемый авторизованным пользователем на целевые для нарушителя системы Т Компрометация средств сборки, конфигурирования и разворачивания программного кода, а также средств создания узкоспециализированного кодак примеру, кода промышленных контроллеров) в инфраструктуре целевой системы для автоматизированного внесения изменений в этот код, устанавливаемый авторизованным пользователем на целевые для нарушителя системы Т Планирование запуска вредоносных программ при старте операционной системы путем эксплуатации стандартных механизмов, в том числе путем правки ключей реестра, отвечающих за автоматический запуск программ, запуска вредоносных программ как сервисов и т.п. Т Планирование запуска вредоносных программ через планировщиков задач в операционной системе, а также с использованием механизмов планирования выполнения в удаленной системе через удаленный вызов процедур. Выполнение в контексте планировщика в ряде случаев позволяет авторизовать вредоносное программное обеспечение и повысить доступные ему привилегии Т Запуск вредоносных программ при помощи легитимных, подписанных цифровой подписью утилит установки приложений и средств запуска скриптов (т.н. техника проксирования запуска, а также через средства запуска кода элементов управления ActiveX, компонентов фильтров (кодеков) и компонентов библиотек DLL
T3.17 Планирование запуска вредоносного кода при запуске компьютера путем эксплуатации стандартных механизмов
BIOS (UEFI) и т.п.
T3.18 Эксплуатация уязвимостей типа локальное исполнение программного кода Т Закрепление сохранение доступа) в системе или сети Т Несанкционированное создание учетных записей или кража существующих учетных данных Т Использование штатных средств удаленного доступа и управления операционной системы Т Скрытая установка и запуск средств удаленного доступа и управления операционной системы. Внесение изменений в конфигурацию и состав программных и программно-аппаратных средств атакуемой системы или сети, вследствие чего становится возможен многократный запуск вредоносного кода Т Маскирование подключенных устройств под легитимные (например, нанесение корпоративного логотипа, инвентарного номера, телефона службы поддержки) Т Внесение соответствующих записей в реестр, автозагрузку, планировщики заданий, обеспечивающих запуск вредоносного программного обеспечения при перезагрузке системы или сети
65
№ Тактика Основные техники Т Компрометация прошивок устройств с использованием уязвимостей или программно-аппаратных закладок, к примеру, внедрение новых функций в BIOS (UEFI), компрометация прошивок жестких дисков Т Резервное копирование вредоносного кода в областях, редко подвергаемых проверке, в том числе заражение резервных копий данных, сохранение образов в неразмеченных областях жестких дисков и сменных носителей
T4.8 Использование прошивок устройств с уязвимостями, к примеру, внедрение новых функций в BIOS (UEFI) Т Управление вредоносным программным обеспечением и или) компонентами, к которым ранее был получен доступ Т Удаленное управление через стандартные протоколы (например, RDP, SSH), а также использование инфраструктуры провайдеров средств удаленного администрирования Т Использование штатных средств удаленного доступа и управления операционной системы Т Коммуникация с внешними серверами управления через хорошо известные порты на этих серверах, разрешенные на межсетевом экране (SMTP/25, HTTP/80, HTTPS/443 и др) Т Коммуникация с внешними серверами управления через нестандартные порты на этих серверах, что в некоторых случаях позволяет эксплуатировать уязвимости средств сетевой фильтрации для обхода этих средств Т Управление через съемные носители, в частности, передача команд управления между скомпрометированными изолированной системой и подключенной к Интернет системой через носители информации, используемые на обеих системах Т Проксирование трафика управления для маскировки подозрительной сетевой активности, обхода правил на межсетевом экране и сокрытия адресов инфраструктуры нарушителей, дублирование каналов связи, обфускация и разделение трафика управления во избежание обнаружения Т Туннелирование трафика управления через VPN Т Туннелирование трафика управления в поля заполнения и данных служебных протоколов, к примеру, туннелирование трафика управления в поля данных и заполнения протоколов DNS, ICMP или другие Т Управление через подключенные устройства, реализующие дополнительный канал связи с внешними системами или между скомпрометированными системами в сети Т Использование средств обфускации, шифрования, стеганографии для сокрытия трафика управления Т Передача команд управления через нестандартно интерпретируемые типовые операции, к примеру, путем выполнения копирования файла по разрешенному протоколу (FTP или подобному, путем управления разделяемыми сетевыми ресурсами по протоколу SMB и т.п. Т Передача команд управления через публикацию на внешнем легитимном сервисе, таком как веб-сайт, облачный ресурс, ресурс в социальной сети и т.п.
66
№ Тактика Основные техники
T5.13 Динамическое изменение адресов серверов управления, идентификаторов внешних сервисов, на которых публикуются команды управления, и т.п. по известному алгоритму во избежание обнаружения Т Повышение привилегий по доступу к компонентам систем и сетей Т Получение данных для аутентификации и авторизации от имени привилегированной учетной записи путем поиска этих данных в папках и файлах, поискав памяти или перехвата в сетевом трафике. Данные для авторизации включают пароли, хэш-суммы паролей, токены, идентификаторы сессии, криптографические ключи, ноне ограничиваются ими Т Подбор пароля или другой информации для аутентификации от имени привилегированной учетной записи Т Эксплуатация уязвимостей ПО к повышению привилегий Т Эксплуатация уязвимостей механизма имперсонации (запуска операций в системе от имени другой учетной записи) Т Манипуляции с идентификатором сессии, токеном доступа или иным параметром, определяющим права и полномочия пользователя в системе таким образом, что новый или измененный идентификатор/токен/параметр дает возможность выполнения ранее недоступных пользователю операций Т Обход политики ограничения пользовательских учетных записей в выполнении групп операций, требующих привилегированного режима Т Использование уязвимостей конфигурации системы, служб и приложений, в том числе предварительно сконфигурированных профилей привилегированных пользователей, автоматически запускаемых от имени привилегированных пользователей скриптов, приложений и экземпляров окружения, позволяющих вредоносному ПО выполняться с повышенными привилегиями Т Эксплуатация уязвимостей, связанных с отдельными вероятно менее строгим контролем доступа к некоторым ресурсам (например, к файловой системе) для непривилегированных учетных записей Т Эксплуатация уязвимостей средств ограничения среды исполнения (виртуальные машины, песочницы и т.п.) для исполнения кода вне этой среды Т Сокрытие действий и применяемых при этом средств от обнаружения Т Использование нарушителем или вредоносной платформой штатных инструментов администрирования, утилит и сервисов операционной системы, сторонних утилит, в том числе двойного назначения Т Очистка/затирание истории команд и журналов регистрации, перенаправление записей в журналы регистрации, переполнение истории команд и журналов регистрации, затруднение доступа к журналам регистрации для авторизованных пользователей Т Удаление файлов, переписывание файлов произвольными данными, форматирование съемных носителей Т Отключение средств защиты от угроз информационной безопасности, в том числе средств антивирусной защиты, механизмов аудита, консолей оператора мониторинга и средств защиты других типов
67
№ Тактика Основные техники Т Отключение систем и средств мониторинга и защиты от угроз промышленной, физической, пожарной, экологической, радиационной безопасности, иных видов безопасности автоматизированной системы управления технологическими процессами и управляемого (контролируемого) объекта и (или) процесса Т Подделка данных вывода средств защиты от угроз информационной безопасности Т Подделка данных телеметрии, данных вывода автоматизированных систем управления, данных систем и средств мониторинга и защиты от угроз промышленной, физической, пожарной, экологической, радиационной безопасности, иных видов безопасности автоматизированной системы управления технологическими процессами и управляемого контролируемого) объекта и (или) процесса, данных видеонаблюдения и других визуально или автоматически интерпретируемых данных Т Выполнение атаки отказав обслуживании на основные и резервные каналы связи, которые могут использоваться для доставки сообщений о неработоспособности систем или их компонентов или о других признаках атаки Т Подписание кода, включая использование скомпрометированных сертификатов авторитетных производителей ПО для подписания вредоносных программных модулей Т Внедрение вредоносного кода в доверенные процессы операционной системы и другие объекты, которые не подвергаются анализу на наличие такого кода, для предотвращения обнаружения Т Модификация модулей и конфигурации вредоносного программного обеспечения для затруднения его обнаружения в системе Т Манипуляции именами и параметрами запуска процессов и приложений для обеспечения скрытности Т Создание скрытых файлов, скрытых учетных записей Т Установление ложных доверенных отношений, в том числе установка корневых сертификатов для успешной валидации вредоносных программных модулей и авторизации внешних сервисов Т Внедрение вредоносного кода выборочным/целевым образом на наиболее важные системы или системы, удовлетворяющие определенным критериям, во избежание преждевременной компрометации информации об используемых при атаке уязвимостях и обнаружения факта атаки Т Искусственное временное ограничение распространения или активации вредоносного кода внутри сети, во избежание преждевременного обнаружения факта атаки Т Обфускация, шифрование, упаковка с защитой паролем или сокрытие стеганографическими методами программного кода вредоносного ПО, данных и команд управляющего трафика, в том числе при хранении этого кода и данных в атакуемой системе, при хранении на сетевом ресурсе или при передаче посети Тактика Основные техники Т Использование средств виртуализации для сокрытия вредоносного кода или вредоносной активности от средств обнаружения в операционной системе Т Туннелирование трафика управления через VPN Т Туннелирование трафика управления в поля заполнения и данных служебных протоколов, к примеру, туннелирование трафика управления в поля данных и заполнения протоколов DNS, ICMP или другие Т Изменение конфигурации сети, включая изменение конфигурации сетевых устройств, организацию прокси- соединений, изменение таблиц маршрутизации, сброс и модификацию паролей доступа к интерфейсам управления сетевыми устройствами Т Подмена и компрометация прошивок, в том числе прошивок BIOS, жестких дисков Т Подмена файлов легитимных программ и библиотек непосредственно в системе Т Подмена легитимных программ и библиотека также легитимных обновлений программного обеспечения, поставляемых производителем удаленно через сети связи, в репозиториях поставщика или при передаче через сети связи Т Подмена ссылок на легитимные программы и библиотеки, а также на легитимные обновления программного обеспечения, поставляемые производителем удаленно через сети связи, информации о таких обновлениях, включая атаки на инфраструктурные сервисы поставщика (такие как DNS hijacking), атаки на третьесторонние ресурсы, атаки на электронную почту и другие средства обмена сообщениями Т Подмена дистрибутивов (установочных комплектов) программ на носителях информации или общих сетевых ресурсах Т Компрометация сертификата, используемого для цифровой подписи образа ПО, включая кражу этого сертификата у производителя ПО или покупку краденого сертификата на нелегальных площадках в сетях связи (т.н. «дарквеб») и подделку сертификата с помощью эксплуатации уязвимостей ПО, реализующего функции генерирования криптографических ключей, хранения и управления цифровыми сертификатами Т Компрометация средств создания программного кода приложений в инфраструктуре разработчика этих приложений (компиляторов, линковщиков, средств управления разработкой) для последующего автоматизированного внесения изменений в этот код, устанавливаемый авторизованным пользователем на целевые для нарушителя системы Т Компрометация средств сборки, конфигурирования и разворачивания программного кода, а также средств создания узкоспециализированного кодак примеру, кода промышленных контроллеров, в инфраструктуре целевой системы, для автоматизированного внесения изменений в этот код, устанавливаемый авторизованным пользователем на целевые для нарушителя системы
69
№ Тактика Основные техники Т Получение доступа распространение доступа) к другим компонентам систем и сетей или смежным системами сетям Т Эксплуатация уязвимостей для повышения привилегий в системе или сети для удаленного выполнения программного кода для распространения доступа Т Использование средств и интерфейсов удаленного управления для получения доступа к смежным системами сетям Т Использование механизмов дистанционной установки программного обеспечения и конфигурирования Т Удаленное копирование файлов, включая модули вредоносного программного обеспечения и легитимные программные средства, которые позволяют злоумышленнику получать доступ к смежным системами сетям Т Изменение конфигурации сети, включая изменение конфигурации сетевых устройств, организацию прокси- соединений, изменение таблиц маршрутизации, сброс и модификацию паролей доступа к интерфейсам управления сетевыми устройствами Т Копирование вредоносного кода на съемные носители Т Размещение вредоносных программных модулей на разделяемых сетевых ресурсах в сети Т Использование доверенных отношений скомпрометированной системы и пользователей этой системы с другими системами и пользователями для распространения вредоносного программного обеспечения или для доступа к системами информации в других системах и сетях Т Сбор и вывод из системы или сети информации, необходимой для дальнейших действий при реализации угроз безопасности информации или реализации новых угроз Т Доступ к системе для сбора информации и вывод информации через стандартные протоколы управления (например,
RDP, SSH), а также использование инфраструктуры провайдеров средств удаленного администрирования Т Доступ к системе для сбора информации и вывод информации через использование штатных средств удаленного доступа и управления операционной системы Т Вывод информации на хорошо известные порты на внешних серверах, разрешенные на межсетевом экране
(SMTP/25, HTTP/80, HTTPS/443 и др) Т Вывод информации на нестандартные порты на внешних серверах, что в некоторых случаях позволяет эксплуатировать уязвимости средств сетевой фильтрации для обхода этих средств Т Отправка данных по известным протоколам управления и передачи данных Т Отправка данных по собственным протоколам Т Проксирование трафика передачи данных для маскировки подозрительной сетевой активности, обхода правил на межсетевом экране и сокрытия адресов инфраструктуры нарушителей, дублирование каналов связи, обфускация и разделение трафика передачи данных во избежание обнаружения Т Туннелирование трафика передачи данных через VPN Т Туннелирование трафика управления в поля заполнения и данных служебных протоколов, к примеру, туннелирование трафика управления в поля данных и заполнения протоколов DNS, ICMP или другие
70
№ Тактика Основные техники Т Вывод информации через съемные носители, в частности, передача данных между скомпрометированными изолированной системой и подключенной к Интернет системой через носители информации, используемые на обеих системах Т Отправка данных через альтернативную среду передачи данных Т Шифрование выводимой информации, использование стеганографии для сокрытия факта вывода информации Т Вывод информации через предоставление доступа к файловым хранилищами базам данных в инфраструктуре скомпрометированной системы или сети, в том числе путем создания новых учетных записей или передачи данных для аутентификации и авторизации имеющихся учетных записей Т Вывод информации путем размещения сообщений или файлов на публичных ресурсах, доступных для анонимного нарушителя (форумы, файлообменные сервисы, фотобанки, облачные сервисы, социальные сети) Т Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям Т Несанкционированный доступ к информации в памяти системы, файловой системе, базах данных, репозиториях, в программных модулях и прошивках Т Несанкционированное воздействие на системное программное обеспечение, его конфигурацию и параметры доступа Т Несанкционированное воздействие на программные модули прикладного программного обеспечения Т Несанкционированное воздействие на программный код, конфигурацию и параметры доступа прикладного программного обеспечения Т Несанкционированное воздействие на программный код, конфигурацию и параметры доступа системного программного обеспечения Т Несанкционированное воздействие на программный код, конфигурацию и параметры доступа прошивки устройства Т Подмена информации (например, платежных реквизитов) в памяти или информации, хранимой в виде файлов, информации в базах данных и репозиториях, информации на неразмеченных областях дисков и сменных носителей Т Уничтожение информации, включая информацию, хранимую в виде файлов, информацию в базах данных и репозиториях, информацию на неразмеченных областях дисков и сменных носителей Т Добавление информации (например, дефейсинг корпоративного портала, публикация ложной новости) Т Организация отказав обслуживании одной или нескольких систем, компонентов системы или сети Т Нецелевое использование ресурсов системы Т Несанкционированное воздействие на автоматизированные системы управления с целью вызова отказа или нарушения функций управления, в том числе на АСУ критически важных объектов, потенциально опасных объектов,
71
№ Тактика Основные техники объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов Т Несанкционированное воздействие на автоматизированные системы управления с целью вызова отказа или поломки оборудования, в том числе АСУ критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов Т Отключение систем и средств мониторинга и защиты от угроз промышленной, физической, пожарной, экологической, радиационной безопасности, иных видов безопасности, в том числе критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов Т Воздействие на информационные ресурсы через системы распознавания визуальных, звуковых образов, системы геопозиционирования и ориентации, датчики вибрации, прочие датчики и системы преобразования сигналов физического мира в цифровое представление с целью полного или частичного вывода системы из строя или несанкционированного управления системой
73 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.008 Угроза восстановления и/или повторного использования а- утентификаци- онной информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Системное программное обеспечение, Учетные данные пользователя
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.009 Угроза восстановления предыдущей уязвимой версии
BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (T3.18);
– Т (T4.8)
УБИ.010 Угроза выхода процесса за пределы виртуальной машины Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
НП.8; НП.9
СР.1; СР.2 Сценарий реализации УБИТ (Т Т Т
T1.22);
– Т (Т Т
– Т (Т Т)
УБИ.012 Угроза деструктивного Внутренний нарушитель, обладающий базовыми возможностями, Микропрограммное обеспечение, Объек-
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.3;
СР.9 Сценарий реализации УБИТ (Т Т
74 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы изменения конфигурации среды окружения программ Внутренний нарушитель, обладающий базовыми повышенными возможностями ты файловой системы, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
– Т (Т Т
– Т (Т)
УБИ.013 Угроза деструктивного использования декларированного функционала Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т)
УБИ.014 Угроза длительного удержания вычислительных ресурсов пользователями Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники, Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.3;
СР.9 Сценарий реализации УБИТ (Т Т Т
– Т (Т Т)
УБИ.015 Угроза доступа к защищаемым Внешний нарушитель, обладающий базовыми возможностями, Объекты файловой системы
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.3 Сценарий реализации
УБИ.015:
75 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы файлам с использованием обходного пути Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
– Т (Т Т
– Т (Т Т Т
– Т (Т Т)
УБИ.018 Угроза загрузки нештатной операционной системы Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т)
УБИ.019 Угроза заражения DNS-кеша Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1 Сценарий реализации УБИТ (Т)
УБИ.022 Угроза избыточного выделения оперативной памяти Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое программное обеспечение, Системное программное обеспечение
НП.8; НП.9
СР.2; СР.4 Сценарий реализации УБИТ (Т Т Т
– Т (Т Т)
76 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.023 Угроза изменения компонентов информационной автоматизированной) системы Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Системное программное обеспечение, Средство вычислительной техники
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.4 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.025 Угроза изменения системных и глобальных переменных Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.3 Сценарий реализации УБИТ (Т Т)
УБИ.027 Угроза искажения вводимой ивы- водимой на периферийные устройства информации Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.2;
СР.3 Сценарий реализации УБИТ (Т
– Т (Т)
УБИ.028 Угроза использования альтернативных путей доступа к ресурсам Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Объекты файловой системы
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.2 Сценарий реализации УБИТ (Т Т
– Т (Т)
77 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.030 Угроза использования информации идентификации аутентификации, заданной по умолчанию Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение, Средство защиты информации
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.8 Сценарий реализации УБИТ Т Т
– Т (Т)
УБИ.031 Угроза использования механизмов авторизации для повышения привилегий Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.8 Сценарий реализации УБИТ (Т Т Т
– Т (Т Т
– Т (Т Т)
УБИ.033 Угроза использования слабостей кодирования входных данных Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т)
УБИ.034 Угроза использования слабостей про-
Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Сетевое программное обеспечение, Сетевой трафик, Системное
НП.4; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.3 Сценарий реализации УБИТ (Т Т
– Т (Т Т
78 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
токолов сетевого локального обмена данными Внутренний нарушитель, обладающий базовыми повышенными возможностями программное обеспечение Т (Т)
УБИ.036 Угроза исследования механизмов работы программы Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.8 Сценарий реализации УБИТ (Т)
УБИ.037 Угроза исследования приложения через отчёты об ошибках Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т Т)
УБИ.041 Угроза меж- сайтового скриптинга Внешний нарушитель, обладающий базовыми возможностями
Веб-сайт, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.2 Сценарий реализации УБИТ Т Т
– Т (Т
– Т (Т)
79 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.044 Угроза нарушения изоляции пользовательских данных внутри виртуальной машины Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
НП.8; НП.9
СР.1; СР.2 Сценарий реализации УБИТ (Т Т Т
– Т (Т Т
– Т (Т
– Т (Т Т)
УБИ.045 Угроза нарушения изоляции среды исполнения
BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1 Сценарий реализации УБИТ (Т Т Т
– Т (Т
– Т (Т
– Т (Т Т)
УБИ.046 Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т Т)
80 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
УБИ.048 Угроза нарушения технологии обработки информации пут м несанкционированного внесения изменений в образы виртуальных машин Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т Т Т
– Т (Т Т)
УБИ.049 Угроза нарушения целостности данных кеша Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое программное обеспечение
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т Т)
УБИ.051 Угроза невозможности восстановления Внутренний нарушитель, обладающий базовыми возможностями, Узел вычислительной сети (автоматизиро-
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.9 Сценарий реализации УБИТ (Т)
81 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы сессии работы на ПЭВМ при выводе из промежуточных состояний питания Внутренний нарушитель, обладающий базовыми повышенными возможностями ванные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
УБИ.053 Угроза невозможности управления правами пользователей Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.11 Сценарий реализации УБИТ (Т)
УБИ.059 Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
НП.8; НП.9
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т)
УБИ.061 Угроза некорректного за-
Внутренний нарушитель, обладающий базовыми повышенными возможностями База данных, Сетевое программное обеспечение, Сетевой трафик
НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.8;
НП.9; НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т)
82 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
дания структуры данных транзакции
УБИ.062 Угроза некорректного использования прозрачного прокси-сервера за счёт пла- гинов браузера Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение
НП.8; НП.9
СР.1; СР.2;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.063 Угроза некорректного использования функционала программного и аппаратного обеспечения Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т)
УБИ.067 Угроза неправомерного ознакомления с защищаемой информацией Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Защищаемая информация
НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.10
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.068 Угроза неправомерного некорректного использования интерфейса Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
83 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы взаимодействия с приложением программное обеспечение, Системное программное обеспечение
УБИ.069 Угроза неправомерных действий в каналах связи Внешний нарушитель, обладающий базовыми возможностями Сетевой трафик
НП.4; НП.5;
НП.9; НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.071 Угроза несанкционированного восстановления удал нной защищаемой информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.072 Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1; СР.2;
СР.8; СР.9 Сценарий реализации УБИТ (Т
– Т (Т T3.18);
– Т (Т)
УБИ.073 Угроза несанкционированного доступа к активному и Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные ма-
НП.8; НП.9
СР.1; СР.2;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
84 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы или) пассивному виртуальному и или) физическому сетевому оборудованию из физической и (или) виртуальной сети шины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой, Микропрограммное обеспечение, Сетевое оборудование, Сетевое программное обеспечение
УБИ.074 Угроза несанкционированного доступа к аутентифика- ционной информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники, Объекты файловой системы, Системное программное обеспечение, Учетные данные пользователя
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.075 Угроза несанкционированного доступа к виртуальным Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные ма-
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
85 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы каналам передачи Внутренний нарушитель, обладающий базовыми повышенными возможностями шины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
УБИ.076 Угроза несанкционированного доступа к гипервизору из виртуальной машины и или) физической сети Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т)
УБИ.077 Угроза несанкционированного доступа к данным за пределами за-
Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы вирту-
НП.8; НП.9
СР.1; СР.2 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т
86 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы резервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение альных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
– Т (Т
– Т (Т Т)
УБИ.078 Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и или) физической сети Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
НП.8; НП.9
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т Т)
УБИ.079 Угроза несанкционированного доступа к защищаемым виртуальным машинам со Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства,
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т Т)
87 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы стороны других виртуальных машин виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
УБИ.080 Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и или) физической сети Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т)
УБИ.084 Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т T1.22)
88 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
УБИ.085 Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации Внутренний нарушитель, обладающий базовыми повышенными возможностями Защищаемая информация
НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.10
СР.1; СР.8 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т)
УБИ.086 Угроза несанкционированного изменения аутентифика- ционной информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Объекты файловой системы, Учетные данные пользователя
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8 Сценарий реализации УБИТ (Т Т T1.22);
– Т (Т Т
– Т (Т
– Т (Т)
УБИ.087 Угроза несанкционированного использования привилегированных функций BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т Т Т
– Т (Т)
89 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.088 Угроза несанкционированного копирования защищаемой информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Защищаемая информация, Машинный носитель информации в составе средств вычислительной техники, Объекты файловой системы
НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.8;
НП.9; НП.10
СР.1 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.089 Угроза несанкционированного редактирования реестра Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Системное программное обеспечение
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т
– Т (Т)
УБИ.090 Угроза несанкционированного создания учётной записи пользователя Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Системное программное обеспечение
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т
– Т (Т)
УБИ.091 Угроза несанкционированного удаления защищаемой информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Защищаемая информация, Машинный носитель информации в составе средств вычислительной техники, Объекты файловой системы
НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.8;
НП.9; НП.10
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
90 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.093 Угроза несанкционированного управления буфером Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т
– Т (Т)
УБИ.094 Угроза несанкционированного управления синхронизацией и состоянием Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т Т)
УБИ.095 Угроза несанкционированного управления указателями Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.2 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т
– Т (Т Т)
УБИ.098 Угроза обнаружения открытых портов и идентификации привязанных к ним сетевых служб Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы,
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1 Сценарий реализации УБИТ Т T1.22);
– Т (Т
– Т (Т)
91 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы коммутаторы, устройства и т.п.)
УБИ.099 Угроза обнаружения хос- тов Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8 Сценарий реализации УБИТ Т T1.22);
– Т (Т
– Т (Т)
УБИ.100 Угроза обхода некорректно настроенных механизмов аутентификации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.8; СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т)
УБИ.102 Угроза опосредованного управления группой программ через совместно используемые данные Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т)
УБИ.103 Угроза определения типов Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.8; СР.9 Сценарий реализации УБИТ Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы объектов защиты трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
– Т (Т)
УБИ.104 Угроза определения топологии вычислительной сети Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1 Сценарий реализации УБИТ Т T1.22);
– Т (Т)
УБИ.108 Угроза ошибки обновления ги- первизора Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т)
93 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы инфраструктурой)
УБИ.109 Угроза перебора всех настроек и параметров приложения Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.111 Угроза передачи данных по скрытым каналам Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевой трафик, Системное программное обеспечение
НП.4; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т)
УБИ.113 Угроза перезагрузки аппаратных и програм- мно-аппарат- ных средств вычислительной техники Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Средство вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.1 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.114 Угроза переполнения целочисленных переменных Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1 Сценарий реализации УБИТ Т Т
– Т (Т
– Т (Т)
УБИ.115 Угроза перехвата вводимой Внешний нарушитель, обладающий базовыми возможностями, Прикладное программное обеспечение,
НП.1; НП.5;
НП.8; НП.9;
СР.1; СР.2 Сценарий реализации
УБИ.115:
94 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы и выводимой на периферийные устройства информации Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Системное программное обеспечение
НП.10
– Т (T1.4; Т
– Т (Т Т Т
– Т (Т
– Т (Т
– Т (Т Т)
УБИ.116 Угроза перехвата данных, передаваемых по вычислительной сети Внешний нарушитель, обладающий базовыми возможностями Сетевой трафик
НП.4; НП.5;
НП.9; НП.10
СР.1; СР.9 Сценарий реализации УБИТ Т (Т Т Т)
УБИ.117 Угроза перехвата привилегированного потока Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1 Сценарий реализации УБИТ (Т
– Т (Т Т Т
– Т (Т
– Т (Т)
УБИ.118 Угроза перехвата привилегированного процесса Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1 Сценарий реализации УБИТ (Т
– Т (Т Т Т
– Т (Т
– Т (Т
– Т (Т)
УБИ.119 Угроза перехвата управления гиперви- зором Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные ма-
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т)
95 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы шины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
УБИ.120 Угроза перехвата управления средой виртуализации Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т)
УБИ.121 Угроза повреждения системного реестра Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Объекты файловой системы
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т Т Т
– Т (Т Т)
96 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы Внутренний нарушитель, обладающий базовыми повышенными возможностями
УБИ.122 Угроза повышения привилегий Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое программное обеспечение, Системное программное обеспечение
НП.8; НП.9
СР.1; СР.2;
СР.8 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т)
УБИ.123 Угроза подбора пароля BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т
– Т (Т)
УБИ.124 Угроза подделки записей журнала регистрации событий Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Объекты файловой системы, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение, Средство защиты информации
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.8 Сценарий реализации УБИТ Т (Т Т
– Т (Т)
УБИ.128 Угроза подмены доверенного пользователя Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Узел вычислительной сети автоматизированные
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1 Сценарий реализации УБИТ (Т
– Т (Т Т)
97 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
УБИ.129 Угроза подмены резервной копии программного обеспечения Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т Т)
УБИ.130 Угроза подмены содержимого сетевых ресурсов Внешний нарушитель, обладающий базовыми возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Сетевой трафик
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т)
УБИ.140 Угроза приведения системы в состояние отказ в обслуживании Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое программное обеспечение, Сетевой трафик, Системное программное обеспечение, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.9;
СР.12 Сценарий реализации УБИТ (Т Т
– Т (Т)
98 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.143 Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вы- вода/передачи информации Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники, Микропрограммное обеспечение, Сетевое оборудование
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т)
УБИ.144 Угроза программного сброса пароля BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1 Сценарий реализации УБИТ (Т T1.22);
– Т (Т Т
– Т (Т)
УБИ.145 Угроза пропуска проверки целостности программного обеспечения Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.2 Сценарий реализации УБИТ (Т Т Т
– Т (Т)
УБИ.149 Угроза сбоя обработки специальным образом изменён- ных файлов Внутренний нарушитель, обладающий базовыми повышенными возможностями Объекты файловой системы, Системное программное обеспечение
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.4 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
99 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.150 Угроза сбоя процесса обновления Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.151 Угроза сканирования веб- сервисов, разработанных на основе языка описания
WSDL Внешний нарушитель, обладающий базовыми возможностями
Веб-сервер
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т T1.22);
– Т (Т Т)
УБИ.152 Угроза удаления аутенти- фикационной информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Системное программное обеспечение, Учетные данные пользователя
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8 Сценарий реализации УБИТ Т (Т Т
– Т (Т)
УБИ.153 Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.8 Сценарий реализации УБИТ Т (Т Т)
100 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.154 Угроза установки уязвимых версий обновления программного обеспечения Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т
– Т (Т
– Т (Т Т)
УБИ.155 Угроза утраты вычислительных ресурсов Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники, Сетевое программное обеспечение, Сетевой трафик, Системное программное обеспечение, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8 Сценарий реализации УБИТ (Т Т
– Т (Т Т Т
– Т (Т)
УБИ.156 Угроза утраты носителей информации Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т Т)
101 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.157 Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вы- вода/передачи информации Внешний нарушитель, обладающий базовыми возможностями Сетевое оборудование, Средство вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.9;
СР.11 Сценарий реализации УБИТ (Т
– Т (Т Т)
УБИ.158 Угроза форматирования носителей информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.159 Угроза форсированного веб- браузинга» Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Узел вычислительной сети автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.160 Угроза хищения средств хранения, обработки и (или) Внешний нарушитель, обладающий базовыми возможностями Машинный носитель информации в составе средств вычислительной техники, Сетевое
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т)
102 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
ввода/вы- вода/передачи информации оборудование, Средство вычислительной техники
УБИ.162 Угроза эксплуатации цифровой подписи программного кода Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.4 Сценарий реализации УБИТ (Т
– Т (Т Т)
УБИ.163 Угроза перехвата исключения сигнала из привилегированного блока функций Внутренний нарушитель, обладающий базовыми повышенными возможностями Системное программное обеспечение
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ Т (Т
– Т (Т)
УБИ.165 Угроза включения в проект недостоверно испытанных компонентов Внутренний нарушитель, обладающий базовыми повышенными возможностями Информационная (автоматизированная) система
НП.1; НП.6;
НП.8; НП.9
СР.9 Сценарий реализации УБИТ (Т)
УБИ.166 Угроза внедрения системной избыточности Внутренний нарушитель, обладающий базовыми повышенными возможностями Информационная (автоматизированная) система
НП.1; НП.6;
НП.8; НП.9
СР.9 Сценарий реализации УБИТ (Т)
УБИ.167 Угроза заражения компьюте-
Внутренний нарушитель, обладающий базовыми возможностями, Узел вычислительной сети (автоматизированные рабочие мес-
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.2; СР.8 Сценарий реализации УБИТ (Т
– Т (Т)
103 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
ра при посещении неблагона- дёжных сайтов Внутренний нарушитель, обладающий базовыми повышенными возможностями та, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
УБИ.168 Угроза кражи учётной записи доступа к сетевым сер- висам Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Учетные данные пользователя
НП.5; НП.8;
НП.9; НП.10
СР.1 Сценарий реализации УБИТ (Т)
УБИ.169 Угроза наличия механизмов разработчика Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.170 Угроза неправомерного шифрования информации Внешний нарушитель, обладающий базовыми возможностями Объекты файловой системы
НП.5; НП.8;
НП.9; НП.10
СР.4 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.171 Угроза скрытного включения вычислительного устройства в состав бот-сети Внешний нарушитель, обладающий базовыми возможностями Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.2; СР.8 Сценарий реализации УБИТ Т (Т Т Т
– Т (Т
– Т (Т)
104 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.172 Угроза распространения почтовых червей Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение
НП.8; НП.9
СР.1; СР.2;
СР.8 Сценарий реализации УБИТ Т (Т)
УБИ.173 Угроза «спама» веб-сервера Внешний нарушитель, обладающий базовыми возможностями
Веб-сервер
НП.8; НП.9
СР.1 Сценарий реализации УБИТ Т (Т)
УБИ.174 Угроза фар- минга» Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.2 Сценарий реализации УБИТ Т
– Т (Т)
УБИ.175 Угроза фи- шинга» Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1 Сценарий реализации УБИТ Т
– Т (Т)
105 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.176 Угроза нарушения тех- нологическо- го/производс- твенного процесса из-за временных задержек, вносимых средством защиты Внешний нарушитель, обладающий базовыми возможностями Средство защиты информации
НП.8; НП.9
СР.1; СР.8;
СР.12 Сценарий реализации УБИТ (Т Т)
УБИ.177 Угроза непод- тверждённого ввода данных оператором в систему, связанную с безопасностью Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т)
УБИ.178 Угроза несанкционированного использования системных и сетевых утилит Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Системное программное обеспечение
НП.8; НП.9
СР.1; СР.3 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.179 Угроза несанкционированной модифи-
Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Объекты файловой системы
НП.5; НП.8;
НП.9; НП.10
СР.8; СР.11 Сценарий реализации УБИТ (Т
– Т (Т Т)
106 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
кации защищаемой информации Внутренний нарушитель, обладающий базовыми повышенными возможностями
УБИ.180 Угроза отказа подсистемы обеспечения температурного режима Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Система поддержания температурно-влаж- ностного режима
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т)
УБИ.182 Угроза физического устаревания аппаратных компонентов Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое оборудование, Средство вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т Т)
УБИ.185 Угроза несанкционированного изменения параметров настройки средств защиты информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Средство защиты информации
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т)
УБИ.186 Угроза внедрения вредоносного кода через рекламу, сер- висы и контент Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое программное обеспечение
НП.8; НП.9
СР.1; СР.2;
СР.8 Сценарий реализации УБИТ Т (Т)
107 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.187 Угроза несанкционированного воздействия на средство защиты информации Внутренний нарушитель, обладающий базовыми повышенными возможностями Средство защиты информации
НП.8; НП.9
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.188 Угроза подмены программного обеспечения Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.2; СР.9 Сценарий реализации УБИТ (Т
– Т (Т Т Т
– Т (Т
– Т (Т)
УБИ.191 Угроза внедрения вредоносного кода в дистрибутив программного обеспечения Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.2; СР.8;
СР.9 Сценарий реализации УБИТ (Т)
УБИ.192 Угроза использования уязвимых версий программного обеспечения Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т)
108 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.203 Угроза утечки информации с неподключен- ных к сети Интернет компьютеров Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое оборудование, Средство вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.2;
СР.8 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т)
УБИ.205 Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты Внешний нарушитель, обладающий базовыми возможностями Средство вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8 Сценарий реализации УБИТ (Т)
УБИ.208 Угроза нецеле- вого использования вычислительных ресурсов средства вычислительной техники Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Средство вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.2; СР.8 Сценарий реализации УБИТ (Т)
УБИ.209 Угроза несанкционированного доступа к Внешний нарушитель, обладающий базовыми возможностями, Средство вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.1 Сценарий реализации УБИТ (Т Т)
109 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы защищаемой памяти ядра процессора Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
УБИ.211 Угроза использования непроверенных пользовательских данных при формировании конфигурационного файла, используемого программным обеспечением администрирования информационных систем Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Системное программное обеспечение
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т)
УБИ.212 Угроза перехвата управления информационной системой Внутренний нарушитель, обладающий базовыми повышенными возможностями Информационная (автоматизированная) система, Системное программное обеспечение, Средство вычислительной техники
НП.1; НП.5;
НП.6; НП.8;
НП.9; НП.10
СР.1 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т)
110 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.214 Угроза несвоевременного выявления и реагирования компонентами информационной (автоматизированной) системы (в том числе средствами защиты информации) на события безопасности информации Внутренний нарушитель, обладающий базовыми повышенными возможностями Информационная (автоматизированная) система
НП.1; НП.6;
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т)
УБИ.217 Угроза использования скомпрометированного доверенного источника обновлений программного обеспечения Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.2 Сценарий реализации УБИТ (Т
– Т (Т)
111 Уточненные возможности нарушителей и направления атак
№
Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы) Актуальность использования (применения) для построения и реализации атак Обоснование
1.1 Проведение атаки при нахождении в пределах контролируемой зоны Да
– Обслуживающий персонал и лица, обеспечивающие функционирование С КОЛЛЕДЖ ПРОФ, не имеют возможности находиться в помещениях, где расположена С КОЛЛЕДЖ ПРОФ, в отсутствие пользователей С КОЛЛЕДЖ ПРОФ
– Работа пользователей С КОЛЛЕДЖ ПРОФ регламентирована Ответственный за обеспечение безопасности ПДн, администраторы С КОЛЛЕДЖ ПРОФ назначаются из числа особо доверенных лиц
– Ремонт, обслуживание и сопровождение программных, технических и программно-технических средств С КОЛЛЕДЖ ПРОФ, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн;
– В помещениях, в которых происходит обработка ПДн, невозможно нахождение посторонних лиц
– Проводится обучение пользователей С КОЛЛЕДЖ ПРОФ мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение
– Не используются сертифицированные средства защиты информации от НСД;
– Используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно обновляются
Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы) Актуальность использования (применения) для построения и реализации атак Обоснование
– Ответственный пользователь криптосредств назначается не из числа особо доверенных лиц
1.2 Проведение атак на этапе эксплуатации СКЗИ наследующие объекты – документацию на СКЗИ и компоненты
СФ; – помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, на которых реализованы СКЗИ и
СФ Да
– Ответственный пользователь криптосредств назначается не из числа особо доверенных лиц
– Документация на СКЗИ не хранится у ответственного пользователя криптосредств в металлическом сейфе шкафу Помещения, в которых располагаются документация на
СКЗИ, СКЗИ и компоненты СФК, не оснащены входными дверьми с замками
– Не обеспечивается постоянное закрытие дверей помещений, в которых располагаются документация на
СКЗИ, СКЗИ и компоненты СФК, на замок и их открытие только для санкционированного прохода
1.3 Получение в рамках предоставленных полномочий, атак- же в результате наблюдений следующей информации – сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы – сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы – сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ Нет
– Работа пользователей С КОЛЛЕДЖ ПРОФ регламентирована Проводится обучение пользователей С КОЛЛЕДЖ ПРОФ мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение
– Сведения о физических мерах защиты объектов, в которых размещена С КОЛЛЕДЖ ПРОФ, доступны ограниченному кругу сотрудников
1.4 Использование штатных средств ИС, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий Да
– Работа пользователей С КОЛЛЕДЖ ПРОФ регламентирована
Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы) Актуальность использования (применения) для построения и реализации атак Обоснование
– Ответственный за обеспечение безопасности ПДн, администраторы С КОЛЛЕДЖ ПРОФ назначаются из числа особо доверенных лиц
– Ремонт, обслуживание и сопровождение программных, технических и программно-технических средств С КОЛЛЕДЖ ПРОФ, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн;
– Проводится обучение пользователей С КОЛЛЕДЖ ПРОФ мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение
– Не используются сертифицированные средства защиты информации от НСД;
– Используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно обновляются Пользователи С КОЛЛЕДЖ ПРОФ имеют возможности запуска стороннего или установки, изменения настроек имеющегося программного обеспечения без контроля со стороны ответственного за обеспечение безопасности
ПДн;
– Программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по обеспечению безопасности персональных данных
114
№
Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы) Актуальность использования (применения) для построения и реализации атак Обоснование
2.1 Физический доступ к СВТ, на которых реализованы СКЗИ и СФ Да
– Обслуживающий персонал и лица, обеспечивающие функционирование С КОЛЛЕДЖ ПРОФ, не имеют возможности находиться в помещениях, где расположена С КОЛЛЕДЖ ПРОФ, в отсутствие пользователей С КОЛЛЕДЖ ПРОФ
– В помещениях, в которых происходит обработка ПДн, невозможно нахождение посторонних лиц
– Помещения, в которых располагаются документация на
СКЗИ, СКЗИ и компоненты СФК, не оснащены входными дверьми с замками
– Не обеспечивается постоянное закрытие дверей помещений, в которых располагаются документация на
СКЗИ, СКЗИ и компоненты СФК, на замок и их открытие только для санкционированного прохода
2.2 Возможность воздействовать на аппаратные компоненты
СКЗИ и СФ, ограниченная мерами, реализованными вин- формационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий Да
– В помещениях, в которых происходит обработка ПДн, невозможно нахождение посторонних лиц
– Помещения, в которых располагаются документация на
СКЗИ, СКЗИ и компоненты СФК, не оснащены входными дверьми с замками
– Не обеспечивается постоянное закрытие дверей помещений, в которых располагаются документация на
СКЗИ, СКЗИ и компоненты СФК, на замок и их открытие только для санкционированного прохода
– Корпуса системных блоков не защищены от вскрытия не опечатаны/не опломбированы)
115
№
Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы) Актуальность использования (применения) для построения и реализации атак Обоснование
3.1 Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, ив области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО Нет Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности
3.2 Проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий Нет Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности
3.3 Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ Нет Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности
4.1 Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларирован- ных) возможностей системного ПО Нет Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности
116
№
Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы) Актуальность использования (применения) для построения и реализации атак Обоснование
4.2 Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ Нет Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности
4.3 Возможность воздействовать на любые компоненты
СКЗИ и СФ Нет Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности
2
1. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ Автоматизированная система (АС) – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций. Автоматизированное рабочее место (АРМ) – программно-технический комплекс АС, предназначенный для автоматизации деятельности определенного вида. Архитектура – совокупность основных структурно-функциональных характеристик, свойств, компонентов ИСПДна Бухгалтерский и кадровый учет, воплощенных в информационных ресурсах и компонентах, правилах их взаимодействия, режимах обработки информации. Безопасность информации – состояние защищенности информации, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность информации при ее обработке в информационных системах. Взаимодействующая (смежная) система – система или сеть, которая в рамках установленных функций имеет взаимодействие посредством сетевых интерфейсов с
ИСПДном Бухгалтерский и кадровый учет и не включена оператором системы или сети в границу процесса оценки угроз безопасности информации. Вирус (компьютерный, программный) – исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.
Возможности нарушителя – мера усилий нарушителя для реализации угрозы безопасности информации, выраженная в показателях компетентности, оснащенности ресурсами и мотивации нарушителя.
Вредоносная программа – программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на информацию или ресурсы информационной системы. Вспомогательные технические средства и системы (ВТСС) – технические средства и системы, не предназначенные для передачи, обработки и хранения информации, устанавливаемые совместно с техническими средствами и системами, предназначенными для обработки информации или в помещениях, в которых установлены информационные системы. Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Информация – данные, содержащиеся в системах и сетях (в том числе защищаемая информация, персональные данные, информация о конфигурации систем и сетей, данные телеметрии, сведения о событиях безопасности и др.).
Информационная система (ИС) – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств
3
Информационно-телекоммуникационная сеть (ИТКС) – технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. Информационные ресурсы – информация, данные, представленные в форме, предназначенной для хранения и обработки в системах и сетях.
Компонент – программное, программно-аппаратное или техническое средство, входящее в состав ИСПДна Бухгалтерский и кадровый учет. Контролируемая зона – пространство, в котором исключено неконтролируемое пребывание сотрудников и посетителей оператора и посторонних транспортных, технических и иных материальных средств.
Недокументированные (недекларированные) возможности – функциональные возможности средств вычислительной техники, неописанные или несоответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.
Несанкционированный доступ, несанкционированные действия – доступ к информации или действия с информацией, осуществляемые с нарушением установленных прав и (или) правил доступа к информации или действий с ней с применением штатных средств информационной системы или средств, аналогичных им по своим функциональному предназначению и техническим характеристикам.
Обеспечивающие системы – инженерные системы, включающие системы электроснабжения, вентиляции, охлаждения, кондиционирования, охраны и другие инженерные системы, а также средства, каналы и системы, предназначенные для оказания услуг связи, других услуги сервисов, предоставляемых сторонними организациями, от которых зависит функционирование систем и сетей.
Обработка информации – любое действие (операция) или совокупность действий операций, совершаемых с использованием средств автоматизации или без использования таких средств с информацией, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение, извлечение, использование, передачу (распространение, предоставление, доступ, обезличивание, блокирование, удаление, уничтожение информации. Основные (критические) процессы (бизнес-процессы) – управленческие, организационные, технологические, производственные, финансово-экономические и иные основные процессы (бизнес-процессы), выполняемые обладателем информации, оператором в рамках реализации функций (полномочий) или осуществления основных видов деятельности, нарушение и (или) прекращение которых может привести к возникновению рисков (ущербу).
Персональные данные (ПДн) – любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).
Побочные электромагнитные излучения и наводки (ПЭМИН) – электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания
4 Пользователь – лицо, которому разрешено выполнять некоторые действия (операции) по обработке информации в системе или сети и использующее результаты ее функционирования.
Правила разграничения доступа – совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
Программная закладка – скрытно внесенный в программное обеспечение функциональный объект, который при определенных условиях способен обеспечить несанкционированное программное воздействие. Программная закладка может быть реализована в виде вредоносной программы или программного кода.
Программно-аппаратное средство – устройство, состоящее из аппаратного обеспечения и функционирующего на нем программного обеспечения, участвующее в формировании, обработке, передаче или приеме информации. Программное обеспечение – совокупность программ системы обработки информации и программных документов, необходимых для эксплуатации этих программ.
Сеть электросвязи – сеть связи, предназначенная для электросвязи (передача и прием сигналов, отображающих звуки, изображения, письменный текст, знаки или сообщения любого рода по электромагнитным системам. Средства криптографической защиты информации шифровальные криптографические) средства, криптосредства, СКЗИ) – аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации при передаче по каналам связи и (или) для защиты информации от несанкционированного доступа при ее обработке и хранении.
Средство защиты информации (СЗИ) – техническое, программное, программно- техническое средство, вещество и (или) материал, предназначенные или используемые для защиты информации. Средства вычислительной техники (СВТ) – совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Технический канал утечки информации (ТКЗИ) – совокупность носителя информации (средства обработки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.
Угроза безопасности информации (УБИ) – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
Уничтожение информации – действия, в результате которых становится невозможным восстановить содержание информации в информационной системе и (или) в результате которых уничтожаются материальные носители информации.
Утечка (защищаемой) информации по техническим каналам – неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.
Уязвимость – недостаток (слабость) программного (программно-технического) средства или системы и сети в целом, который(ая) может быть использована) для реализации угроз безопасности информации
5
2. ОБЩИЕ ПОЛОЖЕНИЯ
2.1. Введение
2.1.1. Настоящая модель угроз безопасности информации (далее – Модель угроз) содержит результаты оценки угроз безопасности информации.
2.1.2. Оценка угроз проводится в целях определения угроз безопасности информации, реализация (возникновение) которых возможна в информационной системе персональных данных Бухгалтерский и кадровый учет (далее – ИСПДн Бухгалтерский и кадровый учет) с учетом архитектуры и условий его функционирования) и может привести к нарушению безопасности обрабатываемой в ИСПДном Бухгалтерский и кадровый учет информации нарушению конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации и (или) средств ее обработки) и или) к нарушению, прекращению функционирования ИСПДна Бухгалтерский и кадровый учет
актуальных угроз безопасности информации.
2.1.3. В соответствии с постановлением Правительства РФ от 1 ноября 2012 г. № 1119 Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных настоящая Модель угроз подлежит использованию при формировании требований к системе защиты ПДн, обрабатываемых в
ИСПДне Бухгалтерский и кадровый учет.
2.2. Источники разработки
2.2.1. Настоящая Модель угроз сформирована в соответствии с методическими документами ФСТЭК России и ФСБ России с учетом следующих принципов
– в случае обеспечения безопасности информации без использования СКЗИ при формировании Модели угроз используются методические документы ФСТЭК России
– в случае определения АУ Нефтеюганский политехнический колледж (далее – АУ Нефтеюганский политехнический колледж) необходимости обеспечения безопасности информации с использованием СКЗИ при формировании Модели угроз используются методические документы ФСТЭК России и ФСБ России.
2.3. Оцениваемые угрозы
2.3.1. Модель угроз содержит результаты оценки антропогенных угроз безопасности информации, возникновение которых обусловлено действиями нарушителей, и техногенных источников угроз. При этом в настоящей Модели угроз не рассматриваются угрозы, связанные с техническими каналами утечки информации (далее – ТКУИ), по причинам, перечисленным в таблице 1.
6 Таблица 1 – Обоснования исключения угроз, реализуемых за счет ТКУИ
№
п/п Угрозы, связанные с техническими каналами утечки информации Обоснование исключения
1. Угрозы утечки акустической (речевой) информации Характеризуются наличием высококвалифицированных нарушителей, использующих дорогостоящую специализированную аппаратуру, регистрирующую акустические в воздухе) и виброакустические (в упругих средах) волны, а также электромагнитные (в том числе оптические) излучения и электрические сигналы, модулированные информативным акустическим сигналом, возникающие за счет преобразований в технических средствах обработки информации, ВТСС и строительных конструкциях и инженерно- технических коммуникациях под воздействием акустических волн. Характер и объем обрабатываемой в системе информации недостаточен для мотивации нарушителей к реализации таких угроз
2. Угрозы утечки видовой информации Характеризуются наличием высококвалифицированных нарушителей, использующих специализированные оптические
(оптико-электронные) средства для просмотра информации с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав системы. Характер и объем обрабатываемой в системе информации недостаточен для мотивации нарушителей к реализации таких угроз
3. Угрозы утечки информации по каналам ПЭМИН Характеризуются наличием высококвалифицированных нарушителей, использующих дорогостоящие специализированные технические средства перехвата побочных (несвязанных с прямым функциональным значением элементов системы) информативных электромагнитных полей и электрических сигналов, возникающих при обработке информации техническими средствами системы. Характер и объем обрабатываемой в системе информации недостаточен для мотивации нарушителей к реализации таких угроз
* За исключением угроз, характеризующихся использованием нарушителями портативных мобильных) устройств съема информации (планшеты, сотовые телефоны, цифровые камеры, звукозаписывающие устройства и иные средства.
7
2.4. Ответственность за обеспечение защиты информации (безопасности)
2.4.1. Ответственными за обеспечение безопасности ПДн при их обработке в ИСПДне Бухгалтерский и кадровый учет приказом Директора АУ Нефтеюганский политехнический колледж назначены должностные лица / подразделения, представленные в таблице 2. Таблица 2 – Ответственные за обеспечение защиты информации (безопасности)
№
п/п Роль подразделения / должностного лица Должностное лицо / подразделение
1. Ответственный за обеспечение безопасности персональных данных заведующий отделом информационных технологий
2.5. Особенности пересмотра Модели угроз
2.5.1. Настоящая Модель угроз может быть пересмотрена
– по решению АУ Нефтеюганский политехнический колледж на основе периодически проводимых анализа и оценки угроз безопасности защищаемой информации с учетом особенностей и (или) изменений ИСПДна Бухгалтерский и кадровый учет
– в случае возникновения (обнаружения) новых уязвимостей и угроз безопасности информации
– в случае изменения федерального законодательства в части оценки угроз безопасности информации
– в случае появления новых угроз в используемых источниках данных об угрозах безопасности информации
– в случае изменения структурно-функциональных характеристик, применяемых информационных технологий или особенностей функционирования ИСПДна Бухгалтерский и кадровый учет
– в случае появления сведений и (или) фактов о новых возможностях потенциальных нарушителей
– в случаях выявления инцидентов информационной безопасности в ИСПДне Бухгалтерский и кадровый учет и (или) взаимодействующих (смежных) системах.
8
3. ОПИСАНИЕ СИСТЕМ И СЕТЕЙ И ИХ ХАРАКТЕРИСТИКА КАК ОБЪЕКТОВ ЗАЩИТЫ
3.1. Общее описание объекта оценки угроз
3.1.1. Настоящая Модель угроз разработана в отношении ИСПДна Бухгалтерский и кадровый учет.
3.1.2. Основные характеристики ИСПДна Бухгалтерский и кадровый учет
3.1.3. Состав обрабатываемой информации
– Персональные данные.
3.1.4. Основные процессы (бизнес-процессы), для обеспечения которых создана
ИСПДн Бухгалтерский и кадровый учет
– Управление персоналом и кадровый учет (Предполагает подбор, адаптацию, оценку, обучение, развитие и мотивацию персонала выполнение требований трудового законодательства Российской Федерации в части ведения кадрового, воинского учета организацию постановки на персонифицированный учет в системе обязательного пенсионного страхования формирование кадрового резерва
– Бухгалтерский учет (Предполагает выполнение требований трудового законодательства Российской Федерации в части ведения бухгалтерского учета, осуществление расчета заработной платы и иных выплати удержаний.
3.1.5. Уровень защищенности ПДн: 3.
3.2. Состав и архитектура объекта оценки
3.2.1. Состав ИСПДна Бухгалтерский и кадровый учет определен в таблице 3. Таблица 3 – Состав ИСПДна Бухгалтерский и кадровый учет
№
п/п Характеристика Значение характеристики
1.
Программно-аппаратные средства Отдел кадров ПК1 – 1 Отдел кадров ПК 2 – 1 Бухгалтерия ПК 1 – 1 Бухгалтерия ПК 2 – 1 Бухгалтерия ПК 3 – 1 Бухгалтерия ПК 4 – 1 Бухгалтерия ПК 5 – 1 Сервер с – 1 Контроллер домена – 2 Сервер SQL – 1 файловый сервер – 1 2.
Общесистемное программное обеспечение Операционные системы
- Microsoft Windows Server 2019 Standart, русская версия, разрядная
3. Прикладное программное обеспечение
- С Предприятие Конфигурация Зарплата и кадры бюджетного учреждения
4. Средства защиты информации Средства антивирусной защиты
9
№
п/п Характеристика Значение характеристики
- Kaspersky Endpoint Security для Windows (версия
11.1.1.126) (Сертифицирующий орган ФСТЭК России
№ 4068 от 22.01.2019 действителен до 22.01.2024) Средства криптографической защиты информации
- Программный комплекс ViPNet Client 4 (версия 4.5) исполнение 2) (Сертифицирующий орган ФСБ России
№ СФ/124-4062 от 18.05.2021 действителен до
18.05.2024)
3.2.2. ИСПДн Бухгалтерский и кадровый учет представляет собой локальную систему (комплекс автоматизированных рабочих мест, коммуникационного и серверного оборудования, территориально размещенных в пределах одного здания (нескольких близко расположенных зданий) и объединенных в единую систему) со следующими характеристиками
3.2.2.1. Подключение к сетям электросвязи, включенным в состав единой сети электросвязи Российской Федерации – отсутствует.
3.2.2.2. Подключение к информационно-телекоммуникационным сетям АУ Нефтеюганский политехнический колледж – отсутствует.
3.2.2.3. Подключение к информационно-телекоммуникационной сети Интернет – отсутствует.
3.2.2.4. Подключение к информационно-телекоммуникационным сетям иных организаций – отсутствует.
3.2.2.5. В ИСПДне Бухгалтерский и кадровый учет не осуществляется взаимодействие с системами и сетями других организаций.
3.2.2.6. В ИСПДне Бухгалтерский и кадровый учет не осуществляется взаимодействие с другими системами и сетями АУ Нефтеюганский политехнический колледж.
3.2.2.7. К информационным ресурсам ИСПДна Бухгалтерский и кадровый учет не осуществляется локальный доступ.
3.2.2.8. К информационным ресурсам ИСПДна Бухгалтерский и кадровый учет не осуществляется удаленный доступ.
3.2.3. Технологии, используемые в ИСПДне Бухгалтерский и кадровый учет отражены в таблице 4. Таблица 4 – Технологии, используемые в ИСПДне Бухгалтерский и кадровый учет
№
п/п Технология Используется / Не используется
1. Съемные носители информации Не используются
2. Технология виртуализации Используются
3. Технология беспроводного доступа Не используются
4. Мобильные технические средства Не используются
5.
Веб-серверы Не используются
6. Технология веб-доступа Не используются
10
№
п/п Технология Используется / Не используется
7. карты Не используются
8. Технологии грид-систем Не используются
9. Технологии суперкомпьютерных систем Не используются
10. Большие данные Не используются
11. Числовое программное оборудование Не используются
12. Одноразовые пароли Не используются
13. Технология передачи видеоинформации Не используется
14. Технология удаленного рабочего стола Не используются
15. Технология удаленного администрирования Не используются
16. Технология удаленного внеполосного доступа Не используются
17. Технология передачи речи Не используются
18. Технология искусственного интеллекта Не используются
3.2.4. ИСПДн Бухгалтерский и кадровый учет функционирует на базе инфраструктуры АУ Нефтеюганский политехнический колледж.
11
4. ВОЗМОЖНЫЕ НЕГАТИВНЫЕ ПОСЛЕДСТВИЯ ОТ РЕАЛИЗАЦИИ ВОЗНИКНОВЕНИЯ) УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
4.1. Входе оценки угроз безопасности информации определяются негативные последствия, которые могут наступить от реализации (возникновения) угроз безопасности информации.
4.2. Негативные последствия определяются применительно к нарушению основных критических) процессов (бизнес-процессов), выполнение которых обеспечивает ИСПДн Бухгалтерский и кадровый учет, и применительно к нарушению безопасности информации, содержащейся в ИСПДне Бухгалтерский и кадровый учет.
4.3. На основе анализа исходных данных ИСПДна Бухгалтерский и кадровый учет определены негативные последствия, которые приводят к видам рисков (ущерба, представленные в таблице 5. Таблица 5 – Виды рисков (ущерба) и негативные последствия Идентификатор Негативные последствия Вид риска (ущерба)
НП.1 Разглашение персональных данных граждан У. Ущерб физическому лицу
НП.2 Нарушение неприкосновенности частной жизни У. Ущерб физическому лицу
НП.3 Нарушение личной, семейной тайны, утрата чести и доброго имени У. Ущерб физическому лицу
НП.4 Нарушение иных прав и свобод гражданина, закрепленных в Конституции Российской Федерации и федеральных законах У. Ущерб физическому лицу
НП.5 Финансовый, иной материальный ущерб физическому лицу У. Ущерб физическому лицу
НП.6 Нарушение конфиденциальности (утечка) персональных данных У. Ущерб физическому лицу
НП.7 Нарушение законодательства Российской Федерации (юридическое лицо, индивидуальный предприниматель) У. Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью
НП.8 Необходимость дополнительных (незапланированных) затратна выплаты штрафов неустоек) или компенсаций У. Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью
НП.9 Необходимость дополнительных (незапланированных) затратна закупку товаров, работ или услуг (в том числе закупка программного обеспечения, технических средств, вышедших из строя, замена, настройка, ремонт указанных средств) У. Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью
НП.10 Невозможность решения задач (реализации функций) или снижение эффективности решения задач (реализации функций) У. Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью
12 Идентификатор Негативные последствия Вид риска (ущерба)
НП.11 Необходимость изменения (перестроения) внутренних процедур для достижения целей, решения задач (реализации функций) У. Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью
НП.12 Утечка конфиденциальной информации коммерческой тайны, секретов производства (ноу-хау) и др) У. Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью
13
5. ВОЗМОЖНЫЕ ОБЪЕКТЫ ВОЗДЕЙСТВИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
5.1. Входе оценки угроз безопасности информации определяются информационные ресурсы и компоненты ИСПДна Бухгалтерский и кадровый учет, несанкционированный доступ к которым или воздействие на которые входе реализации (возникновения) угроз безопасности информации может привести к негативным последствиям, определенным в разделе 4 настоящей Модели угроз, – объектов воздействия.
5.2. Объекты воздействия определялись для реальной архитектуры и условий функционирования ИСПДна Бухгалтерский и кадровый учет на основе анализа исходных данных и проведенной инвентаризации.
5.3. Определение объектов воздействия производилось на аппаратном, системном и прикладном уровнях, на уровне сетевой модели взаимодействия, а также на уровне пользователей.
5.4. В отношении каждого объекта воздействия определялись виды воздействия на него, которые могут привести к негативным последствиям. Рассматриваемые виды воздействия представлены в таблице 6. Таблица 6 – Виды воздействия Идентификатор Вид воздействия
ВВ.1 утечка (перехват) конфиденциальной информации или отдельных данных (нарушение конфиденциальности)
ВВ.2 несанкционированный доступ к компонентам, защищаемой информации, системным, конфигурационным, иным служебным данным
ВВ.3 отказ в обслуживании компонентов (нарушение доступности)
ВВ.4 несанкционированная модификация, подмена, искажение защищаемой информации, системных, конфигурационных, иных служебных данных (нарушение целостности)
ВВ.5 несанкционированное использование вычислительных ресурсов систем и сетей в интересах решения несвойственных им задач
ВВ.6 нарушение функционирования (работоспособности) программно- аппаратных средств обработки, передачи и хранения информации
5.5. Итоговый перечень объектов воздействия со списком возможных видов воздействия на них, реализация которых может привести к негативным последствиям, представлен в таблице 7. Таблица 7 – Объекты воздействия и виды воздействия Негативные последствия Объекты воздействия Виды воздействия Разглашение персональных данных граждан Узел вычислительной сети (автоматизированные
ВВ.2; ВВ.3; ВВ.4; ВВ.6
14 Негативные последствия Объекты воздействия Виды воздействия рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.) Информационная автоматизированная) система
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Прикладное программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Нарушение неприкосновенности частной жизни База данных
ВВ.1; ВВ.2; ВВ.4 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Нарушение личной, семейной тайны, утрата чести и доброго имени База данных
ВВ.1; ВВ.2; ВВ.4 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Нарушение иных прав и свобод гражданина, закрепленных в Конституции Российской Федерации и федеральных законах Сетевой трафик
ВВ.1; ВВ.2; ВВ.4 База данных
ВВ.1; ВВ.2; ВВ.4 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Финансовый, иной материальный ущерб физическому лицу Сетевой трафик
ВВ.1; ВВ.2; ВВ.4 База данных
ВВ.1; ВВ.2; ВВ.4 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Учетные данные пользователя
ВВ.1; ВВ.2; ВВ.4 Прикладное программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Нарушение конфиденциальности (утечка) персональных данных Сетевой трафик
ВВ.1; ВВ.2; ВВ.4 База данных
ВВ.1; ВВ.2; ВВ.4 Средство вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Машинный носитель информации в составе
ВВ.1; ВВ.2; ВВ.3; ВВ.4
15 Негативные последствия Объекты воздействия Виды воздействия средств вычислительной техники Учетные данные пользователя
ВВ.1; ВВ.2; ВВ.4 Объекты файловой системы
ВВ.1; ВВ.2; ВВ.4 Прикладное программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Средства криптографической защиты информации
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Нарушение законодательства Российской Федерации (юридическое лицо, индивидуальный предприниматель) Информационная автоматизированная) система
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Необходимость дополнительных (незапланированных) затратна выплаты штрафов (неустоек) или компенсаций База данных
ВВ.1; ВВ.2; ВВ.4 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Необходимость дополнительных (незапланированных) затратна закупку товаров, работ или услуг (в том числе закупка программного обеспечения, технических средств, вышедших из строя, замена, настройка, ремонт указанных средств)
BIOS/UEFI
ВВ.2; ВВ.3; ВВ.4 Сетевое оборудование
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Сетевое программное обеспечение
ВВ.2; ВВ.3; ВВ.4 База данных
ВВ.1; ВВ.2; ВВ.4 Системное программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Виртуальная инфраструктура (воздействие на гипер- визор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6
16 Негативные последствия Объекты воздействия Виды воздействия Средство вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Средство защиты информации
ВВ.2; ВВ.3; ВВ.4 Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Информационная автоматизированная) система
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Машинный носитель информации в составе средств вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4 Микропрограммное обеспечение
ВВ.2; ВВ.3; ВВ.4 Учетные данные пользователя
ВВ.1; ВВ.2; ВВ.4 Прикладное программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Средства криптографической защиты информации
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Система поддержания температурно- влажностного режима
ВВ.2; ВВ.3; ВВ.4 Невозможность решения задач (реализации функций) или снижение эффективности решения задач реализации функций)
BIOS/UEFI
ВВ.2; ВВ.3; ВВ.4 Сетевое оборудование
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Сетевое программное обеспечение
ВВ.2; ВВ.3; ВВ.4 База данных
ВВ.1; ВВ.2; ВВ.4 Системное программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Виртуальная инфраструктура (воздействие на гипер- визор, виртуальные машины, образы виртуальных
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6
17 Негативные последствия Объекты воздействия Виды воздействия машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой) Средство вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Средство защиты информации
ВВ.2; ВВ.3; ВВ.4 Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Информационная автоматизированная) система
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Машинный носитель информации в составе средств вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4 Микропрограммное обеспечение
ВВ.2; ВВ.3; ВВ.4 Учетные данные пользователя
ВВ.1; ВВ.2; ВВ.4 Объекты файловой системы
ВВ.1; ВВ.2; ВВ.4 Прикладное программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Средства криптографической защиты информации
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Система поддержания температурно- влажностного режима
ВВ.2; ВВ.3; ВВ.4 Необходимость изменения (перестроения) внутренних процедур
BIOS/UEFI
ВВ.2; ВВ.3; ВВ.4 Сетевое оборудование
ВВ.2; ВВ.3; ВВ.4; ВВ.6
18 Негативные последствия Объекты воздействия Виды воздействия для достижения целей, решения задач (реализации функций) Сетевое программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Сетевой трафик
ВВ.1; ВВ.2; ВВ.4 База данных
ВВ.1; ВВ.2; ВВ.4 Системное программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Виртуальная инфраструктура (воздействие на гипер- визор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Средство вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Средство защиты информации
ВВ.2; ВВ.3; ВВ.4 Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Информационная автоматизированная) система
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Машинный носитель информации в составе средств вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4 Микропрограммное обеспечение
ВВ.2; ВВ.3; ВВ.4 Объекты файловой системы
ВВ.1; ВВ.2; ВВ.4 Прикладное программное обеспечение
ВВ.2; ВВ.3; ВВ.4
19 Негативные последствия Объекты воздействия Виды воздействия Средства криптографической защиты информации
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Система поддержания температурно- влажностного режима
ВВ.2; ВВ.3; ВВ.4 Утечка конфиденциальной информации коммерческой тайны, секретов производства
(ноу-хау) и др) Сетевой трафик
ВВ.1; ВВ.2; ВВ.4 База данных
ВВ.1; ВВ.2; ВВ.4 Средство вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Машинный носитель информации в составе средств вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4 Учетные данные пользователя
ВВ.1; ВВ.2; ВВ.4 Объекты файловой системы
ВВ.1; ВВ.2; ВВ.4 Прикладное программное обеспечение
ВВ.2; ВВ.3; ВВ.4
20
6. ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
6.1. Антропогенные источники
6.1.1. Входе оценки угроз безопасности информации определяются возможные антропогенные источники угроз безопасности информации, к которым относятся лица (группа лиц, осуществляющие(ая) реализацию угроз безопасности информации путем несанкционированного доступа и (или) воздействия на информационные ресурсы и (или) компоненты ИСПДна Бухгалтерский и кадровый учет, – актуальные нарушители.
6.1.2. Процесс определения актуальных нарушителей включал
6.1.2.1. Формирование перечня рассматриваемых видов нарушителей и их возможных целей по реализации угроз безопасности информации и предположений об их отнесении к числу возможных нарушителей (нарушителей, подлежащих дальнейшей оценке, представленных в таблице 8. Таблица 8 – Перечень рассматриваемых нарушителей
№
п/
п Вид нарушителя Возможные цели реализации угроз безопасности информации Предположения об отнесении к числу возможных нарушителей
1. Специальные службы иностранных государств Нанесение ущерба государству в области обороны, безопасности и правопорядка, а также в иных отдельных областях его деятельности или секторах экономики Дискредитация деятельности отдельных органов государственной власти, организаций Получение конкурентных преимуществ на уровне государства Срыв заключения международных договоров Создание внутриполитического кризиса Целине предполагают потенциальное наличие нарушителя. Террористические, экстремистские группировки Совершение террористических актов, угроза жизни граждан Нанесение ущерба отдельным сферам деятельности или секторам экономики государства Дестабилизация общества Дестабилизация деятельности органов государственной власти, организаций Целине предполагают потенциальное наличие нарушителя. Преступные группы (криминальные структуры) Получение финансовой или иной материальной выгоды Желание самореализации подтверждение статуса) Целине предполагают потенциальное наличие нарушителя. Отдельные физические лица хакеры) Получение финансовой или иной материальной выгоды Любопытство или желание самореализации (подтверждение статуса) Возможные цели реализации угроз безопасности информации
21
№
п/
п Вид нарушителя Возможные цели реализации угроз безопасности информации Предположения об отнесении к числу возможных нарушителей предполагают наличие нарушителя
5. Конкурирующие организации Получение финансовой или иной материальной выгоды Получение конкурентных преимуществ Целине предполагают потенциальное наличие нарушителя. Разработчики программных, программно-ап- паратных средств Получение финансовой или иной материальной выгоды Получение конкурентных преимуществ Внедрение дополнительных функциональных возможностей в программные или программно-аппарат- ные средства на этапе разработки Непреднамеренные, неосторожные или неквалифицированные действия Целине предполагают потенциальное наличие нарушителя. Лица, обеспечивающие поставку программных, програм- мно-аппаратных средств, обеспечивающих систем Получение финансовой или иной материальной выгоды Получение конкурентных преимуществ Непреднамеренные, неосторожные или неквалифицированные действия Возможные цели реализации угроз безопасности информации предполагают наличие нарушителя
8. Поставщики вычислительных услуг, услуг связи Получение финансовой или иной материальной выгоды Получение конкурентных преимуществ Непреднамеренные, неосторожные или неквалифицированные действия Возможные цели реализации угроз безопасности информации предполагают наличие нарушителя
9. Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ Получение финансовой или иной материальной выгоды Получение конкурентных преимуществ Непреднамеренные, неосторожные или неквалифицированные действия Возможные цели реализации угроз безопасности информации предполагают наличие нарушителя Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора Получение финансовой или иной материальной выгоды Непреднамеренные, неосторожные или неквалифицированные действия Возможные цели реализации угроз безопасности информации предполагают наличие нарушителя Авторизованные пользователи систем и сетей Получение финансовой или иной материальной выгоды Любопытство или желание самореализации (подтверждение статуса Возможные цели реализации угроз безопасности информации предполагают наличие нарушителя
T1.1 Сбор информации из публичных источников официальный сайт (сайты) организации, СМИ, социальные сети, фотобанки, сайты поставщиков и вендоров, материалы конференций
T1.2 Сбор информации о подключенных к публичным системами сетям устройствах и их службах при помощи поисковых систем, включая сбор конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений
T1.3 Пассивный сбор (прослушивание) информации о подключенных к сети устройствах с целью идентификации сетевых служб, типов и версий ПО этих служб ив некоторых случаях – идентификационной информации пользователей
T1.4 Направленное сканирование при помощи специализированного программного обеспечения подключенных к сети устройств с целью идентификации сетевых сервисов, типов и версий программного обеспечения этих сервисов, а также с целью получения конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений Т Сбор информации о пользователях, устройствах, приложениях, а также сбор конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений путем поиска и эксплуатации уязвимостей подключенных к сети устройств Т Сбор информации о пользователях, устройствах, приложениях, авторизуемых сервисами вычислительной сети, путем перебора Т Сбор информации, предоставляемой DNS сервисами, включая DNS Hijacking Т Сбор информации о пользователе при посещении им веб-сайта, в том числе с использованием уязвимостей программы браузера и надстраиваемых модулей браузера Т Сбор информации о пользователях, устройствах, приложениях путем поиска информации в памяти, файлах, каталогах, базах данных, прошивках устройств, репозиториях исходных кодов ПО, включая поиск паролей в исходном и хэшированном виде, криптографических ключей. Т Кража цифровых сертификатов, включая кражу физических токенов, либо неавторизованное выписывание новых сертификатов (возможно после компрометации инфраструктуры доменного регистратора или аккаунта администратора зоны на стороне жертвы)
61
№ Тактика Основные техники Т Сбор информации о пользователях, устройствах, приложениях, внутренней информации о компонентах систем и сетей путем применения социальной инженерии, в том числе фишинга Т Сбор личной идентификационной информации (идентификаторы пользователей, устройств, информация об идентификации пользователей сервисами, приложениями, средствами удаленного доступа, в том числе сбор украденных личных данных сотрудников и подрядчиков на случай, если сотрудники/подрядчики используют одни и те же пароли на работе и за ее пределами Т Сбор информации через получение доступа к системам физической безопасности и видеонаблюдения Т Сбор информации через получение контроля над личными устройствами сотрудников (смартфонами, планшетами, ноутбуками) для скрытой прослушки и видеофиксации Т Поиски покупка баз данных идентификационной информации, скомпрометированых паролей и ключей на специализированных нелегальных площадках Т Сбор информации через получение доступа к базам данных результатов проведенных инвентаризаций, реестрам установленного оборудования и ПО, данным проведенных аудитов безопасности, в том числе через получение доступа к таким данным через компрометацию подрядчиков и партнеров Т Пассивный сбор и анализ данных телеметрии для получения информации о технологическом процессе, технологических установках, системах и ПО на предприятиях в автоматизированных системах управления производственными и технологическими процессами, в том числе на критически важных объектах Т Сбор и анализ данных о прошивках устройств, количестве и подключении этих устройств, используемых промышленных протоколах для получения информации о технологическом процессе, технологических установках, системах и ПО на предприятиях в автоматизированных системах управления производственными и технологическими процессами, в том числе на критически важных объектах Т Сбор и анализ специфических для отрасли или типа предприятия характеристик технологического процесса для получения информации о технологических установках, системах и ПО на предприятиях в автоматизированных системах управления производственными и технологическими процессами, в том числе на критически важных объектах Т Техники конкурентной разведки и промышленного шпионажа для сбора информации о технологическом процессе, технологических установках, системах и ПО на предприятиях в автоматизированных системах управления производственными и технологическими процессами, в том числе на критически важных объектах
T1.21 Сбор информации о пользователях, устройствах, приложениях, а также сбор конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений путем анализа и обобщения информации перехватываемой в сети передачи информации
62
№ Тактика Основные техники
T1.22 Поиски покупка специализированного программного обеспечения (вредоносного кода) на специализированных нелегальных площадках Т Получение первоначального доступа к компонентам систем и сетей Т Использование внешних сервисов организации в сетях публичного доступа (Интернет) Т Использование устройств, датчиков, систем, расположенных на периметре или вне периметра физической защиты объекта, для получения первичного доступа к системами компонентам внутри этого периметра Т Эксплуатация уязвимостей сетевого оборудования и средств защиты вычислительных сетей для получения доступа к компонентам систем и сетей при удаленной атаке Т Использование ошибок конфигурации сетевого оборудования и средств защиты, в том числе слабых паролей и паролей по умолчанию, для получения доступа к компонентам систем и сетей при удаленной атаке Т Эксплуатация уязвимостей компонентов систем и сетей при удаленной или локальной атаке Т Использование недокументированных возможностей программного обеспечения сервисов, приложений, оборудования, включая использование отладочных интерфейсов, программных, программно-аппаратных закладок Т Использование в системе внешних носителей информации, которые могли подключаться к другим системами быть заражены вредоносным программным обеспечением. В том числе дарение, подмена или подлог носителей информации и внешних устройств, содержащих вредоносное программное обеспечение или предназначенных для реализации вредоносных функций Т Использование методов социальной инженерии, в том числе фишинга, для получения прав доступа к компонентам системы Т Несанкционированное подключение внешних устройств Т Несанкционированный доступ путем подбора учетных данных сотрудника или легитимного пользователя методами прямого перебора, словарных атак, паролей производителей по умолчанию, использования одинаковых паролей для разных учетных записей, применения радужных таблиц или другими) Т Несанкционированный доступ путем компрометации учетных данных сотрудника организации, в том числе через компрометацию многократно используемого в различных системах пароля (для личных или служебных нужд) Т Использование доступа к системами сетям, предоставленного сторонним организациям, в том числе через взлом инфраструктуры этих организаций, компрометацию личного оборудования сотрудников сторонних организаций, используемого для доступа Т Реализация атаки типа человек посередине для осуществления доступа, например, NTLM/SMB Relaying атаки Т Доступ путем эксплуатации недостатков систем биометрической аутентификации
63
№ Тактика Основные техники Т Доступ путем использования недостатков правовых норм других стран, участвующих в трансграничной передаче облачного трафика Т Доступ путем использования возможности допуска ошибок в управлении инфраструктурой системы потребителя облачных услуг, иммигрированной в облако Т Внедрение и исполнение вредоносного программного обеспечения в системах и сетях Т Автоматический запуск скриптов и исполняемых файлов в системе с использованием пользовательских или системных учетных данных, в том числе с использованием методов социальной инженерии Т Активация и выполнение вредоносного кода, внедренного в виде закладок в легитимное программное и программное-аппаратное обеспечение систем и сетей Т Автоматическая загрузка вредоносного кода с удаленного сайта или ресурса с последующим запуском на выполнение Т Копирование и запуск скриптов и исполняемых файлов через средства удаленного управления операционной системой и сервисами Т Эксплуатация уязвимостей типа удаленное исполнение программного кода (RCE, Remotecodeexecution) Т Автоматическое создание вредоносных скриптов при помощи доступного инструментария от имени пользователя в системе с использованием его учетных данных Т Подмена файлов легитимных программ и библиотек непосредственно в системе Т Подмена легитимных программ и библиотека также легитимных обновлений программного обеспечения, поставляемых производителем удаленно через сети связи, в репозиториях поставщика или при передаче через сети связи Т Подмена ссылок на легитимные программы и библиотеки, а также на легитимные обновления программного обеспечения, поставляемые производителем удаленно через сети связи, подмена информации о таких обновлениях, включая атаки на инфраструктурные сервисы поставщика (такие как DNS hijacking), атаки на третьесторонние ресурсы, атаки на электронную почту и другие средства обмена сообщениями Т Подмена дистрибутивов (установочных комплектов) программ на носителях информации или общих сетевых ресурсах Т Компрометация сертификата, используемого для цифровой подписи образа ПО, включая кражу этого сертификата у производителя ПО или покупку краденого сертификата на нелегальных площадках в сетях связи (т.н. «дарквеб») и подделку сертификата с помощью эксплуатации уязвимостей ПО, реализующего функции генерирования криптографических ключей, хранения и управления цифровыми сертификатами
64
№ Тактика Основные техники Т Компрометация средств создания программного кода приложений в инфраструктуре разработчика этих приложений (компиляторов, линковщиков, средств управления разработкой) для последующего автоматизированного внесения изменений в этот код, устанавливаемый авторизованным пользователем на целевые для нарушителя системы Т Компрометация средств сборки, конфигурирования и разворачивания программного кода, а также средств создания узкоспециализированного кодак примеру, кода промышленных контроллеров) в инфраструктуре целевой системы для автоматизированного внесения изменений в этот код, устанавливаемый авторизованным пользователем на целевые для нарушителя системы Т Планирование запуска вредоносных программ при старте операционной системы путем эксплуатации стандартных механизмов, в том числе путем правки ключей реестра, отвечающих за автоматический запуск программ, запуска вредоносных программ как сервисов и т.п. Т Планирование запуска вредоносных программ через планировщиков задач в операционной системе, а также с использованием механизмов планирования выполнения в удаленной системе через удаленный вызов процедур. Выполнение в контексте планировщика в ряде случаев позволяет авторизовать вредоносное программное обеспечение и повысить доступные ему привилегии Т Запуск вредоносных программ при помощи легитимных, подписанных цифровой подписью утилит установки приложений и средств запуска скриптов (т.н. техника проксирования запуска, а также через средства запуска кода элементов управления ActiveX, компонентов фильтров (кодеков) и компонентов библиотек DLL
T3.17 Планирование запуска вредоносного кода при запуске компьютера путем эксплуатации стандартных механизмов
BIOS (UEFI) и т.п.
T3.18 Эксплуатация уязвимостей типа локальное исполнение программного кода Т Закрепление сохранение доступа) в системе или сети Т Несанкционированное создание учетных записей или кража существующих учетных данных Т Использование штатных средств удаленного доступа и управления операционной системы Т Скрытая установка и запуск средств удаленного доступа и управления операционной системы. Внесение изменений в конфигурацию и состав программных и программно-аппаратных средств атакуемой системы или сети, вследствие чего становится возможен многократный запуск вредоносного кода Т Маскирование подключенных устройств под легитимные (например, нанесение корпоративного логотипа, инвентарного номера, телефона службы поддержки) Т Внесение соответствующих записей в реестр, автозагрузку, планировщики заданий, обеспечивающих запуск вредоносного программного обеспечения при перезагрузке системы или сети
65
№ Тактика Основные техники Т Компрометация прошивок устройств с использованием уязвимостей или программно-аппаратных закладок, к примеру, внедрение новых функций в BIOS (UEFI), компрометация прошивок жестких дисков Т Резервное копирование вредоносного кода в областях, редко подвергаемых проверке, в том числе заражение резервных копий данных, сохранение образов в неразмеченных областях жестких дисков и сменных носителей
T4.8 Использование прошивок устройств с уязвимостями, к примеру, внедрение новых функций в BIOS (UEFI) Т Управление вредоносным программным обеспечением и или) компонентами, к которым ранее был получен доступ Т Удаленное управление через стандартные протоколы (например, RDP, SSH), а также использование инфраструктуры провайдеров средств удаленного администрирования Т Использование штатных средств удаленного доступа и управления операционной системы Т Коммуникация с внешними серверами управления через хорошо известные порты на этих серверах, разрешенные на межсетевом экране (SMTP/25, HTTP/80, HTTPS/443 и др) Т Коммуникация с внешними серверами управления через нестандартные порты на этих серверах, что в некоторых случаях позволяет эксплуатировать уязвимости средств сетевой фильтрации для обхода этих средств Т Управление через съемные носители, в частности, передача команд управления между скомпрометированными изолированной системой и подключенной к Интернет системой через носители информации, используемые на обеих системах Т Проксирование трафика управления для маскировки подозрительной сетевой активности, обхода правил на межсетевом экране и сокрытия адресов инфраструктуры нарушителей, дублирование каналов связи, обфускация и разделение трафика управления во избежание обнаружения Т Туннелирование трафика управления через VPN Т Туннелирование трафика управления в поля заполнения и данных служебных протоколов, к примеру, туннелирование трафика управления в поля данных и заполнения протоколов DNS, ICMP или другие Т Управление через подключенные устройства, реализующие дополнительный канал связи с внешними системами или между скомпрометированными системами в сети Т Использование средств обфускации, шифрования, стеганографии для сокрытия трафика управления Т Передача команд управления через нестандартно интерпретируемые типовые операции, к примеру, путем выполнения копирования файла по разрешенному протоколу (FTP или подобному, путем управления разделяемыми сетевыми ресурсами по протоколу SMB и т.п. Т Передача команд управления через публикацию на внешнем легитимном сервисе, таком как веб-сайт, облачный ресурс, ресурс в социальной сети и т.п.
66
№ Тактика Основные техники
T5.13 Динамическое изменение адресов серверов управления, идентификаторов внешних сервисов, на которых публикуются команды управления, и т.п. по известному алгоритму во избежание обнаружения Т Повышение привилегий по доступу к компонентам систем и сетей Т Получение данных для аутентификации и авторизации от имени привилегированной учетной записи путем поиска этих данных в папках и файлах, поискав памяти или перехвата в сетевом трафике. Данные для авторизации включают пароли, хэш-суммы паролей, токены, идентификаторы сессии, криптографические ключи, ноне ограничиваются ими Т Подбор пароля или другой информации для аутентификации от имени привилегированной учетной записи Т Эксплуатация уязвимостей ПО к повышению привилегий Т Эксплуатация уязвимостей механизма имперсонации (запуска операций в системе от имени другой учетной записи) Т Манипуляции с идентификатором сессии, токеном доступа или иным параметром, определяющим права и полномочия пользователя в системе таким образом, что новый или измененный идентификатор/токен/параметр дает возможность выполнения ранее недоступных пользователю операций Т Обход политики ограничения пользовательских учетных записей в выполнении групп операций, требующих привилегированного режима Т Использование уязвимостей конфигурации системы, служб и приложений, в том числе предварительно сконфигурированных профилей привилегированных пользователей, автоматически запускаемых от имени привилегированных пользователей скриптов, приложений и экземпляров окружения, позволяющих вредоносному ПО выполняться с повышенными привилегиями Т Эксплуатация уязвимостей, связанных с отдельными вероятно менее строгим контролем доступа к некоторым ресурсам (например, к файловой системе) для непривилегированных учетных записей Т Эксплуатация уязвимостей средств ограничения среды исполнения (виртуальные машины, песочницы и т.п.) для исполнения кода вне этой среды Т Сокрытие действий и применяемых при этом средств от обнаружения Т Использование нарушителем или вредоносной платформой штатных инструментов администрирования, утилит и сервисов операционной системы, сторонних утилит, в том числе двойного назначения Т Очистка/затирание истории команд и журналов регистрации, перенаправление записей в журналы регистрации, переполнение истории команд и журналов регистрации, затруднение доступа к журналам регистрации для авторизованных пользователей Т Удаление файлов, переписывание файлов произвольными данными, форматирование съемных носителей Т Отключение средств защиты от угроз информационной безопасности, в том числе средств антивирусной защиты, механизмов аудита, консолей оператора мониторинга и средств защиты других типов
67
№ Тактика Основные техники Т Отключение систем и средств мониторинга и защиты от угроз промышленной, физической, пожарной, экологической, радиационной безопасности, иных видов безопасности автоматизированной системы управления технологическими процессами и управляемого (контролируемого) объекта и (или) процесса Т Подделка данных вывода средств защиты от угроз информационной безопасности Т Подделка данных телеметрии, данных вывода автоматизированных систем управления, данных систем и средств мониторинга и защиты от угроз промышленной, физической, пожарной, экологической, радиационной безопасности, иных видов безопасности автоматизированной системы управления технологическими процессами и управляемого контролируемого) объекта и (или) процесса, данных видеонаблюдения и других визуально или автоматически интерпретируемых данных Т Выполнение атаки отказав обслуживании на основные и резервные каналы связи, которые могут использоваться для доставки сообщений о неработоспособности систем или их компонентов или о других признаках атаки Т Подписание кода, включая использование скомпрометированных сертификатов авторитетных производителей ПО для подписания вредоносных программных модулей Т Внедрение вредоносного кода в доверенные процессы операционной системы и другие объекты, которые не подвергаются анализу на наличие такого кода, для предотвращения обнаружения Т Модификация модулей и конфигурации вредоносного программного обеспечения для затруднения его обнаружения в системе Т Манипуляции именами и параметрами запуска процессов и приложений для обеспечения скрытности Т Создание скрытых файлов, скрытых учетных записей Т Установление ложных доверенных отношений, в том числе установка корневых сертификатов для успешной валидации вредоносных программных модулей и авторизации внешних сервисов Т Внедрение вредоносного кода выборочным/целевым образом на наиболее важные системы или системы, удовлетворяющие определенным критериям, во избежание преждевременной компрометации информации об используемых при атаке уязвимостях и обнаружения факта атаки Т Искусственное временное ограничение распространения или активации вредоносного кода внутри сети, во избежание преждевременного обнаружения факта атаки Т Обфускация, шифрование, упаковка с защитой паролем или сокрытие стеганографическими методами программного кода вредоносного ПО, данных и команд управляющего трафика, в том числе при хранении этого кода и данных в атакуемой системе, при хранении на сетевом ресурсе или при передаче посети Тактика Основные техники Т Использование средств виртуализации для сокрытия вредоносного кода или вредоносной активности от средств обнаружения в операционной системе Т Туннелирование трафика управления через VPN Т Туннелирование трафика управления в поля заполнения и данных служебных протоколов, к примеру, туннелирование трафика управления в поля данных и заполнения протоколов DNS, ICMP или другие Т Изменение конфигурации сети, включая изменение конфигурации сетевых устройств, организацию прокси- соединений, изменение таблиц маршрутизации, сброс и модификацию паролей доступа к интерфейсам управления сетевыми устройствами Т Подмена и компрометация прошивок, в том числе прошивок BIOS, жестких дисков Т Подмена файлов легитимных программ и библиотек непосредственно в системе Т Подмена легитимных программ и библиотека также легитимных обновлений программного обеспечения, поставляемых производителем удаленно через сети связи, в репозиториях поставщика или при передаче через сети связи Т Подмена ссылок на легитимные программы и библиотеки, а также на легитимные обновления программного обеспечения, поставляемые производителем удаленно через сети связи, информации о таких обновлениях, включая атаки на инфраструктурные сервисы поставщика (такие как DNS hijacking), атаки на третьесторонние ресурсы, атаки на электронную почту и другие средства обмена сообщениями Т Подмена дистрибутивов (установочных комплектов) программ на носителях информации или общих сетевых ресурсах Т Компрометация сертификата, используемого для цифровой подписи образа ПО, включая кражу этого сертификата у производителя ПО или покупку краденого сертификата на нелегальных площадках в сетях связи (т.н. «дарквеб») и подделку сертификата с помощью эксплуатации уязвимостей ПО, реализующего функции генерирования криптографических ключей, хранения и управления цифровыми сертификатами Т Компрометация средств создания программного кода приложений в инфраструктуре разработчика этих приложений (компиляторов, линковщиков, средств управления разработкой) для последующего автоматизированного внесения изменений в этот код, устанавливаемый авторизованным пользователем на целевые для нарушителя системы Т Компрометация средств сборки, конфигурирования и разворачивания программного кода, а также средств создания узкоспециализированного кодак примеру, кода промышленных контроллеров, в инфраструктуре целевой системы, для автоматизированного внесения изменений в этот код, устанавливаемый авторизованным пользователем на целевые для нарушителя системы
69
1 2 3 4 5 6 7 8 9 ... 23
№ Тактика Основные техники Т Получение доступа распространение доступа) к другим компонентам систем и сетей или смежным системами сетям Т Эксплуатация уязвимостей для повышения привилегий в системе или сети для удаленного выполнения программного кода для распространения доступа Т Использование средств и интерфейсов удаленного управления для получения доступа к смежным системами сетям Т Использование механизмов дистанционной установки программного обеспечения и конфигурирования Т Удаленное копирование файлов, включая модули вредоносного программного обеспечения и легитимные программные средства, которые позволяют злоумышленнику получать доступ к смежным системами сетям Т Изменение конфигурации сети, включая изменение конфигурации сетевых устройств, организацию прокси- соединений, изменение таблиц маршрутизации, сброс и модификацию паролей доступа к интерфейсам управления сетевыми устройствами Т Копирование вредоносного кода на съемные носители Т Размещение вредоносных программных модулей на разделяемых сетевых ресурсах в сети Т Использование доверенных отношений скомпрометированной системы и пользователей этой системы с другими системами и пользователями для распространения вредоносного программного обеспечения или для доступа к системами информации в других системах и сетях Т Сбор и вывод из системы или сети информации, необходимой для дальнейших действий при реализации угроз безопасности информации или реализации новых угроз Т Доступ к системе для сбора информации и вывод информации через стандартные протоколы управления (например,
RDP, SSH), а также использование инфраструктуры провайдеров средств удаленного администрирования Т Доступ к системе для сбора информации и вывод информации через использование штатных средств удаленного доступа и управления операционной системы Т Вывод информации на хорошо известные порты на внешних серверах, разрешенные на межсетевом экране
(SMTP/25, HTTP/80, HTTPS/443 и др) Т Вывод информации на нестандартные порты на внешних серверах, что в некоторых случаях позволяет эксплуатировать уязвимости средств сетевой фильтрации для обхода этих средств Т Отправка данных по известным протоколам управления и передачи данных Т Отправка данных по собственным протоколам Т Проксирование трафика передачи данных для маскировки подозрительной сетевой активности, обхода правил на межсетевом экране и сокрытия адресов инфраструктуры нарушителей, дублирование каналов связи, обфускация и разделение трафика передачи данных во избежание обнаружения Т Туннелирование трафика передачи данных через VPN Т Туннелирование трафика управления в поля заполнения и данных служебных протоколов, к примеру, туннелирование трафика управления в поля данных и заполнения протоколов DNS, ICMP или другие
70
№ Тактика Основные техники Т Вывод информации через съемные носители, в частности, передача данных между скомпрометированными изолированной системой и подключенной к Интернет системой через носители информации, используемые на обеих системах Т Отправка данных через альтернативную среду передачи данных Т Шифрование выводимой информации, использование стеганографии для сокрытия факта вывода информации Т Вывод информации через предоставление доступа к файловым хранилищами базам данных в инфраструктуре скомпрометированной системы или сети, в том числе путем создания новых учетных записей или передачи данных для аутентификации и авторизации имеющихся учетных записей Т Вывод информации путем размещения сообщений или файлов на публичных ресурсах, доступных для анонимного нарушителя (форумы, файлообменные сервисы, фотобанки, облачные сервисы, социальные сети) Т Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям Т Несанкционированный доступ к информации в памяти системы, файловой системе, базах данных, репозиториях, в программных модулях и прошивках Т Несанкционированное воздействие на системное программное обеспечение, его конфигурацию и параметры доступа Т Несанкционированное воздействие на программные модули прикладного программного обеспечения Т Несанкционированное воздействие на программный код, конфигурацию и параметры доступа прикладного программного обеспечения Т Несанкционированное воздействие на программный код, конфигурацию и параметры доступа системного программного обеспечения Т Несанкционированное воздействие на программный код, конфигурацию и параметры доступа прошивки устройства Т Подмена информации (например, платежных реквизитов) в памяти или информации, хранимой в виде файлов, информации в базах данных и репозиториях, информации на неразмеченных областях дисков и сменных носителей Т Уничтожение информации, включая информацию, хранимую в виде файлов, информацию в базах данных и репозиториях, информацию на неразмеченных областях дисков и сменных носителей Т Добавление информации (например, дефейсинг корпоративного портала, публикация ложной новости) Т Организация отказав обслуживании одной или нескольких систем, компонентов системы или сети Т Нецелевое использование ресурсов системы Т Несанкционированное воздействие на автоматизированные системы управления с целью вызова отказа или нарушения функций управления, в том числе на АСУ критически важных объектов, потенциально опасных объектов,
71
№ Тактика Основные техники объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов Т Несанкционированное воздействие на автоматизированные системы управления с целью вызова отказа или поломки оборудования, в том числе АСУ критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов Т Отключение систем и средств мониторинга и защиты от угроз промышленной, физической, пожарной, экологической, радиационной безопасности, иных видов безопасности, в том числе критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов Т Воздействие на информационные ресурсы через системы распознавания визуальных, звуковых образов, системы геопозиционирования и ориентации, датчики вибрации, прочие датчики и системы преобразования сигналов физического мира в цифровое представление с целью полного или частичного вывода системы из строя или несанкционированного управления системой
Результаты оценки возможных угроз безопасности информации Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.003 Угроза использования слабостей криптографических алгоритмов и уязвимостей в программном обеспечении их реализации Внутренний нарушитель, обладающий базовыми повышенными возможностями Средства криптографической защиты информации
НП.5; НП.8;
НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т Т)
УБИ.004 Угроза аппаратного сброса пароля BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1; СР.9;
СР.11 Сценарий реализации УБИТ (Т Т Т
– Т (Т)
УБИ.006 Угроза внедрения кода или данных Внешний нарушитель, обладающий базовыми возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.2;
СР.8; СР.9 Сценарий реализации УБИТ Т
– Т (Т Т
– Т (Т Т Т
– Т (Т
– Т (Т)
УБИ.007 Угроза воздействия на программы с высокими привилегиями Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.3;
СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т
– Т (Т Т)
УБИ.003 Угроза использования слабостей криптографических алгоритмов и уязвимостей в программном обеспечении их реализации Внутренний нарушитель, обладающий базовыми повышенными возможностями Средства криптографической защиты информации
НП.5; НП.8;
НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т Т)
УБИ.004 Угроза аппаратного сброса пароля BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1; СР.9;
СР.11 Сценарий реализации УБИТ (Т Т Т
– Т (Т)
УБИ.006 Угроза внедрения кода или данных Внешний нарушитель, обладающий базовыми возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.2;
СР.8; СР.9 Сценарий реализации УБИТ Т
– Т (Т Т
– Т (Т Т Т
– Т (Т
– Т (Т)
УБИ.007 Угроза воздействия на программы с высокими привилегиями Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.3;
СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т
– Т (Т Т)
73 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.008 Угроза восстановления и/или повторного использования а- утентификаци- онной информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Системное программное обеспечение, Учетные данные пользователя
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.009 Угроза восстановления предыдущей уязвимой версии
BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (T3.18);
– Т (T4.8)
УБИ.010 Угроза выхода процесса за пределы виртуальной машины Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
НП.8; НП.9
СР.1; СР.2 Сценарий реализации УБИТ (Т Т Т
T1.22);
– Т (Т Т
– Т (Т Т)
УБИ.012 Угроза деструктивного Внутренний нарушитель, обладающий базовыми возможностями, Микропрограммное обеспечение, Объек-
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.3;
СР.9 Сценарий реализации УБИТ (Т Т
74 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы изменения конфигурации среды окружения программ Внутренний нарушитель, обладающий базовыми повышенными возможностями ты файловой системы, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
– Т (Т Т
– Т (Т)
УБИ.013 Угроза деструктивного использования декларированного функционала Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т)
УБИ.014 Угроза длительного удержания вычислительных ресурсов пользователями Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники, Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.3;
СР.9 Сценарий реализации УБИТ (Т Т Т
– Т (Т Т)
УБИ.015 Угроза доступа к защищаемым Внешний нарушитель, обладающий базовыми возможностями, Объекты файловой системы
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.3 Сценарий реализации
УБИ.015:
75 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы файлам с использованием обходного пути Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
– Т (Т Т
– Т (Т Т Т
– Т (Т Т)
УБИ.018 Угроза загрузки нештатной операционной системы Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т)
УБИ.019 Угроза заражения DNS-кеша Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1 Сценарий реализации УБИТ (Т)
УБИ.022 Угроза избыточного выделения оперативной памяти Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое программное обеспечение, Системное программное обеспечение
НП.8; НП.9
СР.2; СР.4 Сценарий реализации УБИТ (Т Т Т
– Т (Т Т)
76 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.023 Угроза изменения компонентов информационной автоматизированной) системы Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Системное программное обеспечение, Средство вычислительной техники
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.4 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.025 Угроза изменения системных и глобальных переменных Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.3 Сценарий реализации УБИТ (Т Т)
УБИ.027 Угроза искажения вводимой ивы- водимой на периферийные устройства информации Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.2;
СР.3 Сценарий реализации УБИТ (Т
– Т (Т)
УБИ.028 Угроза использования альтернативных путей доступа к ресурсам Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Объекты файловой системы
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.2 Сценарий реализации УБИТ (Т Т
– Т (Т)
77 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.030 Угроза использования информации идентификации аутентификации, заданной по умолчанию Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение, Средство защиты информации
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.8 Сценарий реализации УБИТ Т Т
– Т (Т)
УБИ.031 Угроза использования механизмов авторизации для повышения привилегий Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.8 Сценарий реализации УБИТ (Т Т Т
– Т (Т Т
– Т (Т Т)
УБИ.033 Угроза использования слабостей кодирования входных данных Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т)
УБИ.034 Угроза использования слабостей про-
Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Сетевое программное обеспечение, Сетевой трафик, Системное
НП.4; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.3 Сценарий реализации УБИТ (Т Т
– Т (Т Т
78 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
токолов сетевого локального обмена данными Внутренний нарушитель, обладающий базовыми повышенными возможностями программное обеспечение Т (Т)
УБИ.036 Угроза исследования механизмов работы программы Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.8 Сценарий реализации УБИТ (Т)
УБИ.037 Угроза исследования приложения через отчёты об ошибках Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т Т)
УБИ.041 Угроза меж- сайтового скриптинга Внешний нарушитель, обладающий базовыми возможностями
Веб-сайт, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.2 Сценарий реализации УБИТ Т Т
– Т (Т
– Т (Т)
79 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.044 Угроза нарушения изоляции пользовательских данных внутри виртуальной машины Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
НП.8; НП.9
СР.1; СР.2 Сценарий реализации УБИТ (Т Т Т
– Т (Т Т
– Т (Т
– Т (Т Т)
УБИ.045 Угроза нарушения изоляции среды исполнения
BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1 Сценарий реализации УБИТ (Т Т Т
– Т (Т
– Т (Т
– Т (Т Т)
УБИ.046 Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т Т)
80 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
УБИ.048 Угроза нарушения технологии обработки информации пут м несанкционированного внесения изменений в образы виртуальных машин Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т Т Т
– Т (Т Т)
УБИ.049 Угроза нарушения целостности данных кеша Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое программное обеспечение
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т Т)
УБИ.051 Угроза невозможности восстановления Внутренний нарушитель, обладающий базовыми возможностями, Узел вычислительной сети (автоматизиро-
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.9 Сценарий реализации УБИТ (Т)
81 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы сессии работы на ПЭВМ при выводе из промежуточных состояний питания Внутренний нарушитель, обладающий базовыми повышенными возможностями ванные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
УБИ.053 Угроза невозможности управления правами пользователей Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.11 Сценарий реализации УБИТ (Т)
УБИ.059 Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
НП.8; НП.9
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т)
УБИ.061 Угроза некорректного за-
Внутренний нарушитель, обладающий базовыми повышенными возможностями База данных, Сетевое программное обеспечение, Сетевой трафик
НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.8;
НП.9; НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т)
82 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
дания структуры данных транзакции
УБИ.062 Угроза некорректного использования прозрачного прокси-сервера за счёт пла- гинов браузера Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение
НП.8; НП.9
СР.1; СР.2;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.063 Угроза некорректного использования функционала программного и аппаратного обеспечения Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т)
УБИ.067 Угроза неправомерного ознакомления с защищаемой информацией Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Защищаемая информация
НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.10
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.068 Угроза неправомерного некорректного использования интерфейса Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
83 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы взаимодействия с приложением программное обеспечение, Системное программное обеспечение
УБИ.069 Угроза неправомерных действий в каналах связи Внешний нарушитель, обладающий базовыми возможностями Сетевой трафик
НП.4; НП.5;
НП.9; НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.071 Угроза несанкционированного восстановления удал нной защищаемой информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.072 Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1; СР.2;
СР.8; СР.9 Сценарий реализации УБИТ (Т
– Т (Т T3.18);
– Т (Т)
УБИ.073 Угроза несанкционированного доступа к активному и Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные ма-
НП.8; НП.9
СР.1; СР.2;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
84 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы или) пассивному виртуальному и или) физическому сетевому оборудованию из физической и (или) виртуальной сети шины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой, Микропрограммное обеспечение, Сетевое оборудование, Сетевое программное обеспечение
УБИ.074 Угроза несанкционированного доступа к аутентифика- ционной информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники, Объекты файловой системы, Системное программное обеспечение, Учетные данные пользователя
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.075 Угроза несанкционированного доступа к виртуальным Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные ма-
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
85 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы каналам передачи Внутренний нарушитель, обладающий базовыми повышенными возможностями шины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
УБИ.076 Угроза несанкционированного доступа к гипервизору из виртуальной машины и или) физической сети Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т)
УБИ.077 Угроза несанкционированного доступа к данным за пределами за-
Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы вирту-
НП.8; НП.9
СР.1; СР.2 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т
86 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы резервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение альных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
– Т (Т
– Т (Т Т)
УБИ.078 Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и или) физической сети Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
НП.8; НП.9
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т Т)
УБИ.079 Угроза несанкционированного доступа к защищаемым виртуальным машинам со Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства,
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т Т)
87 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы стороны других виртуальных машин виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
УБИ.080 Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и или) физической сети Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т)
УБИ.084 Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т T1.22)
88 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
УБИ.085 Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации Внутренний нарушитель, обладающий базовыми повышенными возможностями Защищаемая информация
НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.10
СР.1; СР.8 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т)
УБИ.086 Угроза несанкционированного изменения аутентифика- ционной информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Объекты файловой системы, Учетные данные пользователя
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8 Сценарий реализации УБИТ (Т Т T1.22);
– Т (Т Т
– Т (Т
– Т (Т)
УБИ.087 Угроза несанкционированного использования привилегированных функций BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т Т Т
– Т (Т)
89 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.088 Угроза несанкционированного копирования защищаемой информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Защищаемая информация, Машинный носитель информации в составе средств вычислительной техники, Объекты файловой системы
НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.8;
НП.9; НП.10
СР.1 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.089 Угроза несанкционированного редактирования реестра Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Системное программное обеспечение
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т
– Т (Т)
УБИ.090 Угроза несанкционированного создания учётной записи пользователя Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Системное программное обеспечение
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т
– Т (Т)
УБИ.091 Угроза несанкционированного удаления защищаемой информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Защищаемая информация, Машинный носитель информации в составе средств вычислительной техники, Объекты файловой системы
НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.8;
НП.9; НП.10
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
90 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.093 Угроза несанкционированного управления буфером Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т
– Т (Т)
УБИ.094 Угроза несанкционированного управления синхронизацией и состоянием Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т Т)
УБИ.095 Угроза несанкционированного управления указателями Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.2 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т
– Т (Т Т)
УБИ.098 Угроза обнаружения открытых портов и идентификации привязанных к ним сетевых служб Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы,
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1 Сценарий реализации УБИТ Т T1.22);
– Т (Т
– Т (Т)
91 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы коммутаторы, устройства и т.п.)
УБИ.099 Угроза обнаружения хос- тов Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8 Сценарий реализации УБИТ Т T1.22);
– Т (Т
– Т (Т)
УБИ.100 Угроза обхода некорректно настроенных механизмов аутентификации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.8; СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т)
УБИ.102 Угроза опосредованного управления группой программ через совместно используемые данные Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т)
УБИ.103 Угроза определения типов Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.8; СР.9 Сценарий реализации УБИТ Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы объектов защиты трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
– Т (Т)
УБИ.104 Угроза определения топологии вычислительной сети Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1 Сценарий реализации УБИТ Т T1.22);
– Т (Т)
УБИ.108 Угроза ошибки обновления ги- первизора Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т)
93 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы инфраструктурой)
УБИ.109 Угроза перебора всех настроек и параметров приложения Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.111 Угроза передачи данных по скрытым каналам Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевой трафик, Системное программное обеспечение
НП.4; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т)
УБИ.113 Угроза перезагрузки аппаратных и програм- мно-аппарат- ных средств вычислительной техники Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Средство вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.1 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.114 Угроза переполнения целочисленных переменных Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1 Сценарий реализации УБИТ Т Т
– Т (Т
– Т (Т)
УБИ.115 Угроза перехвата вводимой Внешний нарушитель, обладающий базовыми возможностями, Прикладное программное обеспечение,
НП.1; НП.5;
НП.8; НП.9;
СР.1; СР.2 Сценарий реализации
УБИ.115:
94 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы и выводимой на периферийные устройства информации Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Системное программное обеспечение
НП.10
– Т (T1.4; Т
– Т (Т Т Т
– Т (Т
– Т (Т
– Т (Т Т)
УБИ.116 Угроза перехвата данных, передаваемых по вычислительной сети Внешний нарушитель, обладающий базовыми возможностями Сетевой трафик
НП.4; НП.5;
НП.9; НП.10
СР.1; СР.9 Сценарий реализации УБИТ Т (Т Т Т)
УБИ.117 Угроза перехвата привилегированного потока Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1 Сценарий реализации УБИТ (Т
– Т (Т Т Т
– Т (Т
– Т (Т)
УБИ.118 Угроза перехвата привилегированного процесса Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1 Сценарий реализации УБИТ (Т
– Т (Т Т Т
– Т (Т
– Т (Т
– Т (Т)
УБИ.119 Угроза перехвата управления гиперви- зором Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные ма-
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т)
95 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы шины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
УБИ.120 Угроза перехвата управления средой виртуализации Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т)
УБИ.121 Угроза повреждения системного реестра Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Объекты файловой системы
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т Т Т
– Т (Т Т)
96 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы Внутренний нарушитель, обладающий базовыми повышенными возможностями
УБИ.122 Угроза повышения привилегий Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое программное обеспечение, Системное программное обеспечение
НП.8; НП.9
СР.1; СР.2;
СР.8 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т)
УБИ.123 Угроза подбора пароля BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т
– Т (Т)
УБИ.124 Угроза подделки записей журнала регистрации событий Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Объекты файловой системы, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение, Средство защиты информации
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.8 Сценарий реализации УБИТ Т (Т Т
– Т (Т)
УБИ.128 Угроза подмены доверенного пользователя Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Узел вычислительной сети автоматизированные
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1 Сценарий реализации УБИТ (Т
– Т (Т Т)
97 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
УБИ.129 Угроза подмены резервной копии программного обеспечения Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т Т)
УБИ.130 Угроза подмены содержимого сетевых ресурсов Внешний нарушитель, обладающий базовыми возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Сетевой трафик
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т)
УБИ.140 Угроза приведения системы в состояние отказ в обслуживании Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое программное обеспечение, Сетевой трафик, Системное программное обеспечение, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.9;
СР.12 Сценарий реализации УБИТ (Т Т
– Т (Т)
98 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.143 Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вы- вода/передачи информации Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники, Микропрограммное обеспечение, Сетевое оборудование
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т)
УБИ.144 Угроза программного сброса пароля BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1 Сценарий реализации УБИТ (Т T1.22);
– Т (Т Т
– Т (Т)
УБИ.145 Угроза пропуска проверки целостности программного обеспечения Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.2 Сценарий реализации УБИТ (Т Т Т
– Т (Т)
УБИ.149 Угроза сбоя обработки специальным образом изменён- ных файлов Внутренний нарушитель, обладающий базовыми повышенными возможностями Объекты файловой системы, Системное программное обеспечение
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.4 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
99 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.150 Угроза сбоя процесса обновления Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.151 Угроза сканирования веб- сервисов, разработанных на основе языка описания
WSDL Внешний нарушитель, обладающий базовыми возможностями
Веб-сервер
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т T1.22);
– Т (Т Т)
УБИ.152 Угроза удаления аутенти- фикационной информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Системное программное обеспечение, Учетные данные пользователя
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8 Сценарий реализации УБИТ Т (Т Т
– Т (Т)
УБИ.153 Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.8 Сценарий реализации УБИТ Т (Т Т)
100 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.154 Угроза установки уязвимых версий обновления программного обеспечения Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т
– Т (Т
– Т (Т Т)
УБИ.155 Угроза утраты вычислительных ресурсов Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники, Сетевое программное обеспечение, Сетевой трафик, Системное программное обеспечение, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8 Сценарий реализации УБИТ (Т Т
– Т (Т Т Т
– Т (Т)
УБИ.156 Угроза утраты носителей информации Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т Т)
101 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.157 Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вы- вода/передачи информации Внешний нарушитель, обладающий базовыми возможностями Сетевое оборудование, Средство вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.9;
СР.11 Сценарий реализации УБИТ (Т
– Т (Т Т)
УБИ.158 Угроза форматирования носителей информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.159 Угроза форсированного веб- браузинга» Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Узел вычислительной сети автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.160 Угроза хищения средств хранения, обработки и (или) Внешний нарушитель, обладающий базовыми возможностями Машинный носитель информации в составе средств вычислительной техники, Сетевое
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т)
102 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
ввода/вы- вода/передачи информации оборудование, Средство вычислительной техники
УБИ.162 Угроза эксплуатации цифровой подписи программного кода Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.4 Сценарий реализации УБИТ (Т
– Т (Т Т)
УБИ.163 Угроза перехвата исключения сигнала из привилегированного блока функций Внутренний нарушитель, обладающий базовыми повышенными возможностями Системное программное обеспечение
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ Т (Т
– Т (Т)
УБИ.165 Угроза включения в проект недостоверно испытанных компонентов Внутренний нарушитель, обладающий базовыми повышенными возможностями Информационная (автоматизированная) система
НП.1; НП.6;
НП.8; НП.9
СР.9 Сценарий реализации УБИТ (Т)
УБИ.166 Угроза внедрения системной избыточности Внутренний нарушитель, обладающий базовыми повышенными возможностями Информационная (автоматизированная) система
НП.1; НП.6;
НП.8; НП.9
СР.9 Сценарий реализации УБИТ (Т)
УБИ.167 Угроза заражения компьюте-
Внутренний нарушитель, обладающий базовыми возможностями, Узел вычислительной сети (автоматизированные рабочие мес-
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.2; СР.8 Сценарий реализации УБИТ (Т
– Т (Т)
103 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
ра при посещении неблагона- дёжных сайтов Внутренний нарушитель, обладающий базовыми повышенными возможностями та, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
УБИ.168 Угроза кражи учётной записи доступа к сетевым сер- висам Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Учетные данные пользователя
НП.5; НП.8;
НП.9; НП.10
СР.1 Сценарий реализации УБИТ (Т)
УБИ.169 Угроза наличия механизмов разработчика Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.170 Угроза неправомерного шифрования информации Внешний нарушитель, обладающий базовыми возможностями Объекты файловой системы
НП.5; НП.8;
НП.9; НП.10
СР.4 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.171 Угроза скрытного включения вычислительного устройства в состав бот-сети Внешний нарушитель, обладающий базовыми возможностями Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.2; СР.8 Сценарий реализации УБИТ Т (Т Т Т
– Т (Т
– Т (Т)
104 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.172 Угроза распространения почтовых червей Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение
НП.8; НП.9
СР.1; СР.2;
СР.8 Сценарий реализации УБИТ Т (Т)
УБИ.173 Угроза «спама» веб-сервера Внешний нарушитель, обладающий базовыми возможностями
Веб-сервер
НП.8; НП.9
СР.1 Сценарий реализации УБИТ Т (Т)
УБИ.174 Угроза фар- минга» Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.2 Сценарий реализации УБИТ Т
– Т (Т)
УБИ.175 Угроза фи- шинга» Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8;
НП.9; НП.10
СР.1 Сценарий реализации УБИТ Т
– Т (Т)
105 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.176 Угроза нарушения тех- нологическо- го/производс- твенного процесса из-за временных задержек, вносимых средством защиты Внешний нарушитель, обладающий базовыми возможностями Средство защиты информации
НП.8; НП.9
СР.1; СР.8;
СР.12 Сценарий реализации УБИТ (Т Т)
УБИ.177 Угроза непод- тверждённого ввода данных оператором в систему, связанную с безопасностью Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т)
УБИ.178 Угроза несанкционированного использования системных и сетевых утилит Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Системное программное обеспечение
НП.8; НП.9
СР.1; СР.3 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.179 Угроза несанкционированной модифи-
Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Объекты файловой системы
НП.5; НП.8;
НП.9; НП.10
СР.8; СР.11 Сценарий реализации УБИТ (Т
– Т (Т Т)
106 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
кации защищаемой информации Внутренний нарушитель, обладающий базовыми повышенными возможностями
УБИ.180 Угроза отказа подсистемы обеспечения температурного режима Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Система поддержания температурно-влаж- ностного режима
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т)
УБИ.182 Угроза физического устаревания аппаратных компонентов Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое оборудование, Средство вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т Т)
УБИ.185 Угроза несанкционированного изменения параметров настройки средств защиты информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Средство защиты информации
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т)
УБИ.186 Угроза внедрения вредоносного кода через рекламу, сер- висы и контент Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое программное обеспечение
НП.8; НП.9
СР.1; СР.2;
СР.8 Сценарий реализации УБИТ Т (Т)
107 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.187 Угроза несанкционированного воздействия на средство защиты информации Внутренний нарушитель, обладающий базовыми повышенными возможностями Средство защиты информации
НП.8; НП.9
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.188 Угроза подмены программного обеспечения Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.2; СР.9 Сценарий реализации УБИТ (Т
– Т (Т Т Т
– Т (Т
– Т (Т)
УБИ.191 Угроза внедрения вредоносного кода в дистрибутив программного обеспечения Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.2; СР.8;
СР.9 Сценарий реализации УБИТ (Т)
УБИ.192 Угроза использования уязвимых версий программного обеспечения Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т)
108 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.203 Угроза утечки информации с неподключен- ных к сети Интернет компьютеров Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое оборудование, Средство вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.2;
СР.8 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т)
УБИ.205 Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты Внешний нарушитель, обладающий базовыми возможностями Средство вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.1; СР.8 Сценарий реализации УБИТ (Т)
УБИ.208 Угроза нецеле- вого использования вычислительных ресурсов средства вычислительной техники Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Средство вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.2; СР.8 Сценарий реализации УБИТ (Т)
УБИ.209 Угроза несанкционированного доступа к Внешний нарушитель, обладающий базовыми возможностями, Средство вычислительной техники
НП.5; НП.8;
НП.9; НП.10
СР.1 Сценарий реализации УБИТ (Т Т)
109 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы защищаемой памяти ядра процессора Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
УБИ.211 Угроза использования непроверенных пользовательских данных при формировании конфигурационного файла, используемого программным обеспечением администрирования информационных систем Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Системное программное обеспечение
НП.8; НП.9
СР.1; СР.9 Сценарий реализации УБИТ (Т)
УБИ.212 Угроза перехвата управления информационной системой Внутренний нарушитель, обладающий базовыми повышенными возможностями Информационная (автоматизированная) система, Системное программное обеспечение, Средство вычислительной техники
НП.1; НП.5;
НП.6; НП.8;
НП.9; НП.10
СР.1 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т)
110 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.214 Угроза несвоевременного выявления и реагирования компонентами информационной (автоматизированной) системы (в том числе средствами защиты информации) на события безопасности информации Внутренний нарушитель, обладающий базовыми повышенными возможностями Информационная (автоматизированная) система
НП.1; НП.6;
НП.8; НП.9
СР.1; СР.8 Сценарий реализации УБИТ (Т)
УБИ.217 Угроза использования скомпрометированного доверенного источника обновлений программного обеспечения Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8; НП.9;
НП.10
СР.1; СР.2 Сценарий реализации УБИТ (Т
– Т (Т)
111 Уточненные возможности нарушителей и направления атак
1 2 3 4 5 6 7 8 9 10 ... 23
№
Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы) Актуальность использования (применения) для построения и реализации атак Обоснование
1.1 Проведение атаки при нахождении в пределах контролируемой зоны Да
– Обслуживающий персонал и лица, обеспечивающие функционирование С КОЛЛЕДЖ ПРОФ, не имеют возможности находиться в помещениях, где расположена С КОЛЛЕДЖ ПРОФ, в отсутствие пользователей С КОЛЛЕДЖ ПРОФ
– Работа пользователей С КОЛЛЕДЖ ПРОФ регламентирована Ответственный за обеспечение безопасности ПДн, администраторы С КОЛЛЕДЖ ПРОФ назначаются из числа особо доверенных лиц
– Ремонт, обслуживание и сопровождение программных, технических и программно-технических средств С КОЛЛЕДЖ ПРОФ, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн;
– В помещениях, в которых происходит обработка ПДн, невозможно нахождение посторонних лиц
– Проводится обучение пользователей С КОЛЛЕДЖ ПРОФ мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение
– Не используются сертифицированные средства защиты информации от НСД;
– Используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно обновляются
Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы) Актуальность использования (применения) для построения и реализации атак Обоснование
– Ответственный пользователь криптосредств назначается не из числа особо доверенных лиц
1.2 Проведение атак на этапе эксплуатации СКЗИ наследующие объекты – документацию на СКЗИ и компоненты
СФ; – помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, на которых реализованы СКЗИ и
СФ Да
– Ответственный пользователь криптосредств назначается не из числа особо доверенных лиц
– Документация на СКЗИ не хранится у ответственного пользователя криптосредств в металлическом сейфе шкафу Помещения, в которых располагаются документация на
СКЗИ, СКЗИ и компоненты СФК, не оснащены входными дверьми с замками
– Не обеспечивается постоянное закрытие дверей помещений, в которых располагаются документация на
СКЗИ, СКЗИ и компоненты СФК, на замок и их открытие только для санкционированного прохода
1.3 Получение в рамках предоставленных полномочий, атак- же в результате наблюдений следующей информации – сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы – сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы – сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ Нет
– Работа пользователей С КОЛЛЕДЖ ПРОФ регламентирована Проводится обучение пользователей С КОЛЛЕДЖ ПРОФ мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение
– Сведения о физических мерах защиты объектов, в которых размещена С КОЛЛЕДЖ ПРОФ, доступны ограниченному кругу сотрудников
1.4 Использование штатных средств ИС, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий Да
– Работа пользователей С КОЛЛЕДЖ ПРОФ регламентирована
Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы) Актуальность использования (применения) для построения и реализации атак Обоснование
– Ответственный за обеспечение безопасности ПДн, администраторы С КОЛЛЕДЖ ПРОФ назначаются из числа особо доверенных лиц
– Ремонт, обслуживание и сопровождение программных, технических и программно-технических средств С КОЛЛЕДЖ ПРОФ, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн;
– Проводится обучение пользователей С КОЛЛЕДЖ ПРОФ мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение
– Не используются сертифицированные средства защиты информации от НСД;
– Используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно обновляются Пользователи С КОЛЛЕДЖ ПРОФ имеют возможности запуска стороннего или установки, изменения настроек имеющегося программного обеспечения без контроля со стороны ответственного за обеспечение безопасности
ПДн;
– Программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по обеспечению безопасности персональных данных
114
№
Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы) Актуальность использования (применения) для построения и реализации атак Обоснование
2.1 Физический доступ к СВТ, на которых реализованы СКЗИ и СФ Да
– Обслуживающий персонал и лица, обеспечивающие функционирование С КОЛЛЕДЖ ПРОФ, не имеют возможности находиться в помещениях, где расположена С КОЛЛЕДЖ ПРОФ, в отсутствие пользователей С КОЛЛЕДЖ ПРОФ
– В помещениях, в которых происходит обработка ПДн, невозможно нахождение посторонних лиц
– Помещения, в которых располагаются документация на
СКЗИ, СКЗИ и компоненты СФК, не оснащены входными дверьми с замками
– Не обеспечивается постоянное закрытие дверей помещений, в которых располагаются документация на
СКЗИ, СКЗИ и компоненты СФК, на замок и их открытие только для санкционированного прохода
2.2 Возможность воздействовать на аппаратные компоненты
СКЗИ и СФ, ограниченная мерами, реализованными вин- формационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий Да
– В помещениях, в которых происходит обработка ПДн, невозможно нахождение посторонних лиц
– Помещения, в которых располагаются документация на
СКЗИ, СКЗИ и компоненты СФК, не оснащены входными дверьми с замками
– Не обеспечивается постоянное закрытие дверей помещений, в которых располагаются документация на
СКЗИ, СКЗИ и компоненты СФК, на замок и их открытие только для санкционированного прохода
– Корпуса системных блоков не защищены от вскрытия не опечатаны/не опломбированы)
115
№
Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы) Актуальность использования (применения) для построения и реализации атак Обоснование
3.1 Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, ив области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО Нет Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности
3.2 Проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий Нет Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности
3.3 Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ Нет Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности
4.1 Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларирован- ных) возможностей системного ПО Нет Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности
116
№
Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы) Актуальность использования (применения) для построения и реализации атак Обоснование
4.2 Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ Нет Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности
4.3 Возможность воздействовать на любые компоненты
СКЗИ и СФ Нет Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности
Утверждена приказом АУ Нефтеюганский политехнический колледж от 18.11.2022 № 01-01-06/567
От МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ Информационная система персональных данных Бухгалтерский и кадровый учет г. Нефтеюганск
2022
От МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ Информационная система персональных данных Бухгалтерский и кадровый учет г. Нефтеюганск
2022
2
1. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ Автоматизированная система (АС) – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций. Автоматизированное рабочее место (АРМ) – программно-технический комплекс АС, предназначенный для автоматизации деятельности определенного вида. Архитектура – совокупность основных структурно-функциональных характеристик, свойств, компонентов ИСПДна Бухгалтерский и кадровый учет, воплощенных в информационных ресурсах и компонентах, правилах их взаимодействия, режимах обработки информации. Безопасность информации – состояние защищенности информации, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность информации при ее обработке в информационных системах. Взаимодействующая (смежная) система – система или сеть, которая в рамках установленных функций имеет взаимодействие посредством сетевых интерфейсов с
ИСПДном Бухгалтерский и кадровый учет и не включена оператором системы или сети в границу процесса оценки угроз безопасности информации. Вирус (компьютерный, программный) – исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.
Возможности нарушителя – мера усилий нарушителя для реализации угрозы безопасности информации, выраженная в показателях компетентности, оснащенности ресурсами и мотивации нарушителя.
Вредоносная программа – программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на информацию или ресурсы информационной системы. Вспомогательные технические средства и системы (ВТСС) – технические средства и системы, не предназначенные для передачи, обработки и хранения информации, устанавливаемые совместно с техническими средствами и системами, предназначенными для обработки информации или в помещениях, в которых установлены информационные системы. Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Информация – данные, содержащиеся в системах и сетях (в том числе защищаемая информация, персональные данные, информация о конфигурации систем и сетей, данные телеметрии, сведения о событиях безопасности и др.).
Информационная система (ИС) – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств
3
Информационно-телекоммуникационная сеть (ИТКС) – технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. Информационные ресурсы – информация, данные, представленные в форме, предназначенной для хранения и обработки в системах и сетях.
Компонент – программное, программно-аппаратное или техническое средство, входящее в состав ИСПДна Бухгалтерский и кадровый учет. Контролируемая зона – пространство, в котором исключено неконтролируемое пребывание сотрудников и посетителей оператора и посторонних транспортных, технических и иных материальных средств.
Недокументированные (недекларированные) возможности – функциональные возможности средств вычислительной техники, неописанные или несоответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.
Несанкционированный доступ, несанкционированные действия – доступ к информации или действия с информацией, осуществляемые с нарушением установленных прав и (или) правил доступа к информации или действий с ней с применением штатных средств информационной системы или средств, аналогичных им по своим функциональному предназначению и техническим характеристикам.
Обеспечивающие системы – инженерные системы, включающие системы электроснабжения, вентиляции, охлаждения, кондиционирования, охраны и другие инженерные системы, а также средства, каналы и системы, предназначенные для оказания услуг связи, других услуги сервисов, предоставляемых сторонними организациями, от которых зависит функционирование систем и сетей.
Обработка информации – любое действие (операция) или совокупность действий операций, совершаемых с использованием средств автоматизации или без использования таких средств с информацией, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение, извлечение, использование, передачу (распространение, предоставление, доступ, обезличивание, блокирование, удаление, уничтожение информации. Основные (критические) процессы (бизнес-процессы) – управленческие, организационные, технологические, производственные, финансово-экономические и иные основные процессы (бизнес-процессы), выполняемые обладателем информации, оператором в рамках реализации функций (полномочий) или осуществления основных видов деятельности, нарушение и (или) прекращение которых может привести к возникновению рисков (ущербу).
Персональные данные (ПДн) – любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).
Побочные электромагнитные излучения и наводки (ПЭМИН) – электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания
4 Пользователь – лицо, которому разрешено выполнять некоторые действия (операции) по обработке информации в системе или сети и использующее результаты ее функционирования.
Правила разграничения доступа – совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
Программная закладка – скрытно внесенный в программное обеспечение функциональный объект, который при определенных условиях способен обеспечить несанкционированное программное воздействие. Программная закладка может быть реализована в виде вредоносной программы или программного кода.
Программно-аппаратное средство – устройство, состоящее из аппаратного обеспечения и функционирующего на нем программного обеспечения, участвующее в формировании, обработке, передаче или приеме информации. Программное обеспечение – совокупность программ системы обработки информации и программных документов, необходимых для эксплуатации этих программ.
Сеть электросвязи – сеть связи, предназначенная для электросвязи (передача и прием сигналов, отображающих звуки, изображения, письменный текст, знаки или сообщения любого рода по электромагнитным системам. Средства криптографической защиты информации шифровальные криптографические) средства, криптосредства, СКЗИ) – аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации при передаче по каналам связи и (или) для защиты информации от несанкционированного доступа при ее обработке и хранении.
Средство защиты информации (СЗИ) – техническое, программное, программно- техническое средство, вещество и (или) материал, предназначенные или используемые для защиты информации. Средства вычислительной техники (СВТ) – совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Технический канал утечки информации (ТКЗИ) – совокупность носителя информации (средства обработки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.
Угроза безопасности информации (УБИ) – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
Уничтожение информации – действия, в результате которых становится невозможным восстановить содержание информации в информационной системе и (или) в результате которых уничтожаются материальные носители информации.
Утечка (защищаемой) информации по техническим каналам – неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.
Уязвимость – недостаток (слабость) программного (программно-технического) средства или системы и сети в целом, который(ая) может быть использована) для реализации угроз безопасности информации
5
1 ... 4 5 6 7 8 9 10 11 ... 23
2. ОБЩИЕ ПОЛОЖЕНИЯ
2.1. Введение
2.1.1. Настоящая модель угроз безопасности информации (далее – Модель угроз) содержит результаты оценки угроз безопасности информации.
2.1.2. Оценка угроз проводится в целях определения угроз безопасности информации, реализация (возникновение) которых возможна в информационной системе персональных данных Бухгалтерский и кадровый учет (далее – ИСПДн Бухгалтерский и кадровый учет) с учетом архитектуры и условий его функционирования) и может привести к нарушению безопасности обрабатываемой в ИСПДном Бухгалтерский и кадровый учет информации нарушению конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации и (или) средств ее обработки) и или) к нарушению, прекращению функционирования ИСПДна Бухгалтерский и кадровый учет
актуальных угроз безопасности информации.
2.1.3. В соответствии с постановлением Правительства РФ от 1 ноября 2012 г. № 1119 Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных настоящая Модель угроз подлежит использованию при формировании требований к системе защиты ПДн, обрабатываемых в
ИСПДне Бухгалтерский и кадровый учет.
2.2. Источники разработки
2.2.1. Настоящая Модель угроз сформирована в соответствии с методическими документами ФСТЭК России и ФСБ России с учетом следующих принципов
– в случае обеспечения безопасности информации без использования СКЗИ при формировании Модели угроз используются методические документы ФСТЭК России
– в случае определения АУ Нефтеюганский политехнический колледж (далее – АУ Нефтеюганский политехнический колледж) необходимости обеспечения безопасности информации с использованием СКЗИ при формировании Модели угроз используются методические документы ФСТЭК России и ФСБ России.
2.3. Оцениваемые угрозы
2.3.1. Модель угроз содержит результаты оценки антропогенных угроз безопасности информации, возникновение которых обусловлено действиями нарушителей, и техногенных источников угроз. При этом в настоящей Модели угроз не рассматриваются угрозы, связанные с техническими каналами утечки информации (далее – ТКУИ), по причинам, перечисленным в таблице 1.
6 Таблица 1 – Обоснования исключения угроз, реализуемых за счет ТКУИ
№
п/п Угрозы, связанные с техническими каналами утечки информации Обоснование исключения
1. Угрозы утечки акустической (речевой) информации Характеризуются наличием высококвалифицированных нарушителей, использующих дорогостоящую специализированную аппаратуру, регистрирующую акустические в воздухе) и виброакустические (в упругих средах) волны, а также электромагнитные (в том числе оптические) излучения и электрические сигналы, модулированные информативным акустическим сигналом, возникающие за счет преобразований в технических средствах обработки информации, ВТСС и строительных конструкциях и инженерно- технических коммуникациях под воздействием акустических волн. Характер и объем обрабатываемой в системе информации недостаточен для мотивации нарушителей к реализации таких угроз
2. Угрозы утечки видовой информации Характеризуются наличием высококвалифицированных нарушителей, использующих специализированные оптические
(оптико-электронные) средства для просмотра информации с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав системы. Характер и объем обрабатываемой в системе информации недостаточен для мотивации нарушителей к реализации таких угроз
3. Угрозы утечки информации по каналам ПЭМИН Характеризуются наличием высококвалифицированных нарушителей, использующих дорогостоящие специализированные технические средства перехвата побочных (несвязанных с прямым функциональным значением элементов системы) информативных электромагнитных полей и электрических сигналов, возникающих при обработке информации техническими средствами системы. Характер и объем обрабатываемой в системе информации недостаточен для мотивации нарушителей к реализации таких угроз
* За исключением угроз, характеризующихся использованием нарушителями портативных мобильных) устройств съема информации (планшеты, сотовые телефоны, цифровые камеры, звукозаписывающие устройства и иные средства.
7
2.4. Ответственность за обеспечение защиты информации (безопасности)
2.4.1. Ответственными за обеспечение безопасности ПДн при их обработке в ИСПДне Бухгалтерский и кадровый учет приказом Директора АУ Нефтеюганский политехнический колледж назначены должностные лица / подразделения, представленные в таблице 2. Таблица 2 – Ответственные за обеспечение защиты информации (безопасности)
№
п/п Роль подразделения / должностного лица Должностное лицо / подразделение
1. Ответственный за обеспечение безопасности персональных данных заведующий отделом информационных технологий
2.5. Особенности пересмотра Модели угроз
2.5.1. Настоящая Модель угроз может быть пересмотрена
– по решению АУ Нефтеюганский политехнический колледж на основе периодически проводимых анализа и оценки угроз безопасности защищаемой информации с учетом особенностей и (или) изменений ИСПДна Бухгалтерский и кадровый учет
– в случае возникновения (обнаружения) новых уязвимостей и угроз безопасности информации
– в случае изменения федерального законодательства в части оценки угроз безопасности информации
– в случае появления новых угроз в используемых источниках данных об угрозах безопасности информации
– в случае изменения структурно-функциональных характеристик, применяемых информационных технологий или особенностей функционирования ИСПДна Бухгалтерский и кадровый учет
– в случае появления сведений и (или) фактов о новых возможностях потенциальных нарушителей
– в случаях выявления инцидентов информационной безопасности в ИСПДне Бухгалтерский и кадровый учет и (или) взаимодействующих (смежных) системах.
8
3. ОПИСАНИЕ СИСТЕМ И СЕТЕЙ И ИХ ХАРАКТЕРИСТИКА КАК ОБЪЕКТОВ ЗАЩИТЫ
3.1. Общее описание объекта оценки угроз
3.1.1. Настоящая Модель угроз разработана в отношении ИСПДна Бухгалтерский и кадровый учет.
3.1.2. Основные характеристики ИСПДна Бухгалтерский и кадровый учет
3.1.3. Состав обрабатываемой информации
– Персональные данные.
3.1.4. Основные процессы (бизнес-процессы), для обеспечения которых создана
ИСПДн Бухгалтерский и кадровый учет
– Управление персоналом и кадровый учет (Предполагает подбор, адаптацию, оценку, обучение, развитие и мотивацию персонала выполнение требований трудового законодательства Российской Федерации в части ведения кадрового, воинского учета организацию постановки на персонифицированный учет в системе обязательного пенсионного страхования формирование кадрового резерва
– Бухгалтерский учет (Предполагает выполнение требований трудового законодательства Российской Федерации в части ведения бухгалтерского учета, осуществление расчета заработной платы и иных выплати удержаний.
3.1.5. Уровень защищенности ПДн: 3.
3.2. Состав и архитектура объекта оценки
3.2.1. Состав ИСПДна Бухгалтерский и кадровый учет определен в таблице 3. Таблица 3 – Состав ИСПДна Бухгалтерский и кадровый учет
№
п/п Характеристика Значение характеристики
1.
Программно-аппаратные средства Отдел кадров ПК1 – 1 Отдел кадров ПК 2 – 1 Бухгалтерия ПК 1 – 1 Бухгалтерия ПК 2 – 1 Бухгалтерия ПК 3 – 1 Бухгалтерия ПК 4 – 1 Бухгалтерия ПК 5 – 1 Сервер с – 1 Контроллер домена – 2 Сервер SQL – 1 файловый сервер – 1 2.
Общесистемное программное обеспечение Операционные системы
- Microsoft Windows Server 2019 Standart, русская версия, разрядная
3. Прикладное программное обеспечение
- С Предприятие Конфигурация Зарплата и кадры бюджетного учреждения
4. Средства защиты информации Средства антивирусной защиты
9
№
п/п Характеристика Значение характеристики
- Kaspersky Endpoint Security для Windows (версия
11.1.1.126) (Сертифицирующий орган ФСТЭК России
№ 4068 от 22.01.2019 действителен до 22.01.2024) Средства криптографической защиты информации
- Программный комплекс ViPNet Client 4 (версия 4.5) исполнение 2) (Сертифицирующий орган ФСБ России
№ СФ/124-4062 от 18.05.2021 действителен до
18.05.2024)
3.2.2. ИСПДн Бухгалтерский и кадровый учет представляет собой локальную систему (комплекс автоматизированных рабочих мест, коммуникационного и серверного оборудования, территориально размещенных в пределах одного здания (нескольких близко расположенных зданий) и объединенных в единую систему) со следующими характеристиками
3.2.2.1. Подключение к сетям электросвязи, включенным в состав единой сети электросвязи Российской Федерации – отсутствует.
3.2.2.2. Подключение к информационно-телекоммуникационным сетям АУ Нефтеюганский политехнический колледж – отсутствует.
3.2.2.3. Подключение к информационно-телекоммуникационной сети Интернет – отсутствует.
3.2.2.4. Подключение к информационно-телекоммуникационным сетям иных организаций – отсутствует.
3.2.2.5. В ИСПДне Бухгалтерский и кадровый учет не осуществляется взаимодействие с системами и сетями других организаций.
3.2.2.6. В ИСПДне Бухгалтерский и кадровый учет не осуществляется взаимодействие с другими системами и сетями АУ Нефтеюганский политехнический колледж.
3.2.2.7. К информационным ресурсам ИСПДна Бухгалтерский и кадровый учет не осуществляется локальный доступ.
3.2.2.8. К информационным ресурсам ИСПДна Бухгалтерский и кадровый учет не осуществляется удаленный доступ.
3.2.3. Технологии, используемые в ИСПДне Бухгалтерский и кадровый учет отражены в таблице 4. Таблица 4 – Технологии, используемые в ИСПДне Бухгалтерский и кадровый учет
№
п/п Технология Используется / Не используется
1. Съемные носители информации Не используются
2. Технология виртуализации Используются
3. Технология беспроводного доступа Не используются
4. Мобильные технические средства Не используются
5.
Веб-серверы Не используются
6. Технология веб-доступа Не используются
10
№
п/п Технология Используется / Не используется
7. карты Не используются
8. Технологии грид-систем Не используются
9. Технологии суперкомпьютерных систем Не используются
10. Большие данные Не используются
11. Числовое программное оборудование Не используются
12. Одноразовые пароли Не используются
13. Технология передачи видеоинформации Не используется
14. Технология удаленного рабочего стола Не используются
15. Технология удаленного администрирования Не используются
16. Технология удаленного внеполосного доступа Не используются
17. Технология передачи речи Не используются
18. Технология искусственного интеллекта Не используются
3.2.4. ИСПДн Бухгалтерский и кадровый учет функционирует на базе инфраструктуры АУ Нефтеюганский политехнический колледж.
11
4. ВОЗМОЖНЫЕ НЕГАТИВНЫЕ ПОСЛЕДСТВИЯ ОТ РЕАЛИЗАЦИИ ВОЗНИКНОВЕНИЯ) УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
4.1. Входе оценки угроз безопасности информации определяются негативные последствия, которые могут наступить от реализации (возникновения) угроз безопасности информации.
4.2. Негативные последствия определяются применительно к нарушению основных критических) процессов (бизнес-процессов), выполнение которых обеспечивает ИСПДн Бухгалтерский и кадровый учет, и применительно к нарушению безопасности информации, содержащейся в ИСПДне Бухгалтерский и кадровый учет.
4.3. На основе анализа исходных данных ИСПДна Бухгалтерский и кадровый учет определены негативные последствия, которые приводят к видам рисков (ущерба, представленные в таблице 5. Таблица 5 – Виды рисков (ущерба) и негативные последствия Идентификатор Негативные последствия Вид риска (ущерба)
НП.1 Разглашение персональных данных граждан У. Ущерб физическому лицу
НП.2 Нарушение неприкосновенности частной жизни У. Ущерб физическому лицу
НП.3 Нарушение личной, семейной тайны, утрата чести и доброго имени У. Ущерб физическому лицу
НП.4 Нарушение иных прав и свобод гражданина, закрепленных в Конституции Российской Федерации и федеральных законах У. Ущерб физическому лицу
НП.5 Финансовый, иной материальный ущерб физическому лицу У. Ущерб физическому лицу
НП.6 Нарушение конфиденциальности (утечка) персональных данных У. Ущерб физическому лицу
НП.7 Нарушение законодательства Российской Федерации (юридическое лицо, индивидуальный предприниматель) У. Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью
НП.8 Необходимость дополнительных (незапланированных) затратна выплаты штрафов неустоек) или компенсаций У. Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью
НП.9 Необходимость дополнительных (незапланированных) затратна закупку товаров, работ или услуг (в том числе закупка программного обеспечения, технических средств, вышедших из строя, замена, настройка, ремонт указанных средств) У. Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью
НП.10 Невозможность решения задач (реализации функций) или снижение эффективности решения задач (реализации функций) У. Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью
12 Идентификатор Негативные последствия Вид риска (ущерба)
НП.11 Необходимость изменения (перестроения) внутренних процедур для достижения целей, решения задач (реализации функций) У. Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью
НП.12 Утечка конфиденциальной информации коммерческой тайны, секретов производства (ноу-хау) и др) У. Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью
13
5. ВОЗМОЖНЫЕ ОБЪЕКТЫ ВОЗДЕЙСТВИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
5.1. Входе оценки угроз безопасности информации определяются информационные ресурсы и компоненты ИСПДна Бухгалтерский и кадровый учет, несанкционированный доступ к которым или воздействие на которые входе реализации (возникновения) угроз безопасности информации может привести к негативным последствиям, определенным в разделе 4 настоящей Модели угроз, – объектов воздействия.
5.2. Объекты воздействия определялись для реальной архитектуры и условий функционирования ИСПДна Бухгалтерский и кадровый учет на основе анализа исходных данных и проведенной инвентаризации.
5.3. Определение объектов воздействия производилось на аппаратном, системном и прикладном уровнях, на уровне сетевой модели взаимодействия, а также на уровне пользователей.
5.4. В отношении каждого объекта воздействия определялись виды воздействия на него, которые могут привести к негативным последствиям. Рассматриваемые виды воздействия представлены в таблице 6. Таблица 6 – Виды воздействия Идентификатор Вид воздействия
ВВ.1 утечка (перехват) конфиденциальной информации или отдельных данных (нарушение конфиденциальности)
ВВ.2 несанкционированный доступ к компонентам, защищаемой информации, системным, конфигурационным, иным служебным данным
ВВ.3 отказ в обслуживании компонентов (нарушение доступности)
ВВ.4 несанкционированная модификация, подмена, искажение защищаемой информации, системных, конфигурационных, иных служебных данных (нарушение целостности)
ВВ.5 несанкционированное использование вычислительных ресурсов систем и сетей в интересах решения несвойственных им задач
ВВ.6 нарушение функционирования (работоспособности) программно- аппаратных средств обработки, передачи и хранения информации
5.5. Итоговый перечень объектов воздействия со списком возможных видов воздействия на них, реализация которых может привести к негативным последствиям, представлен в таблице 7. Таблица 7 – Объекты воздействия и виды воздействия Негативные последствия Объекты воздействия Виды воздействия Разглашение персональных данных граждан Узел вычислительной сети (автоматизированные
ВВ.2; ВВ.3; ВВ.4; ВВ.6
14 Негативные последствия Объекты воздействия Виды воздействия рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.) Информационная автоматизированная) система
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Прикладное программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Нарушение неприкосновенности частной жизни База данных
ВВ.1; ВВ.2; ВВ.4 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Нарушение личной, семейной тайны, утрата чести и доброго имени База данных
ВВ.1; ВВ.2; ВВ.4 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Нарушение иных прав и свобод гражданина, закрепленных в Конституции Российской Федерации и федеральных законах Сетевой трафик
ВВ.1; ВВ.2; ВВ.4 База данных
ВВ.1; ВВ.2; ВВ.4 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Финансовый, иной материальный ущерб физическому лицу Сетевой трафик
ВВ.1; ВВ.2; ВВ.4 База данных
ВВ.1; ВВ.2; ВВ.4 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Учетные данные пользователя
ВВ.1; ВВ.2; ВВ.4 Прикладное программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Нарушение конфиденциальности (утечка) персональных данных Сетевой трафик
ВВ.1; ВВ.2; ВВ.4 База данных
ВВ.1; ВВ.2; ВВ.4 Средство вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Машинный носитель информации в составе
ВВ.1; ВВ.2; ВВ.3; ВВ.4
15 Негативные последствия Объекты воздействия Виды воздействия средств вычислительной техники Учетные данные пользователя
ВВ.1; ВВ.2; ВВ.4 Объекты файловой системы
ВВ.1; ВВ.2; ВВ.4 Прикладное программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Средства криптографической защиты информации
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Нарушение законодательства Российской Федерации (юридическое лицо, индивидуальный предприниматель) Информационная автоматизированная) система
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Необходимость дополнительных (незапланированных) затратна выплаты штрафов (неустоек) или компенсаций База данных
ВВ.1; ВВ.2; ВВ.4 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Необходимость дополнительных (незапланированных) затратна закупку товаров, работ или услуг (в том числе закупка программного обеспечения, технических средств, вышедших из строя, замена, настройка, ремонт указанных средств)
BIOS/UEFI
ВВ.2; ВВ.3; ВВ.4 Сетевое оборудование
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Сетевое программное обеспечение
ВВ.2; ВВ.3; ВВ.4 База данных
ВВ.1; ВВ.2; ВВ.4 Системное программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Виртуальная инфраструктура (воздействие на гипер- визор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6
16 Негативные последствия Объекты воздействия Виды воздействия Средство вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Средство защиты информации
ВВ.2; ВВ.3; ВВ.4 Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Информационная автоматизированная) система
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Машинный носитель информации в составе средств вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4 Микропрограммное обеспечение
ВВ.2; ВВ.3; ВВ.4 Учетные данные пользователя
ВВ.1; ВВ.2; ВВ.4 Прикладное программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Средства криптографической защиты информации
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Система поддержания температурно- влажностного режима
ВВ.2; ВВ.3; ВВ.4 Невозможность решения задач (реализации функций) или снижение эффективности решения задач реализации функций)
BIOS/UEFI
ВВ.2; ВВ.3; ВВ.4 Сетевое оборудование
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Сетевое программное обеспечение
ВВ.2; ВВ.3; ВВ.4 База данных
ВВ.1; ВВ.2; ВВ.4 Системное программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Виртуальная инфраструктура (воздействие на гипер- визор, виртуальные машины, образы виртуальных
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6
17 Негативные последствия Объекты воздействия Виды воздействия машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой) Средство вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Средство защиты информации
ВВ.2; ВВ.3; ВВ.4 Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Информационная автоматизированная) система
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Машинный носитель информации в составе средств вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4 Микропрограммное обеспечение
ВВ.2; ВВ.3; ВВ.4 Учетные данные пользователя
ВВ.1; ВВ.2; ВВ.4 Объекты файловой системы
ВВ.1; ВВ.2; ВВ.4 Прикладное программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Средства криптографической защиты информации
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Система поддержания температурно- влажностного режима
ВВ.2; ВВ.3; ВВ.4 Необходимость изменения (перестроения) внутренних процедур
BIOS/UEFI
ВВ.2; ВВ.3; ВВ.4 Сетевое оборудование
ВВ.2; ВВ.3; ВВ.4; ВВ.6
18 Негативные последствия Объекты воздействия Виды воздействия для достижения целей, решения задач (реализации функций) Сетевое программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Сетевой трафик
ВВ.1; ВВ.2; ВВ.4 База данных
ВВ.1; ВВ.2; ВВ.4 Системное программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Виртуальная инфраструктура (воздействие на гипер- визор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Средство вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Средство защиты информации
ВВ.2; ВВ.3; ВВ.4 Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Информационная автоматизированная) система
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Машинный носитель информации в составе средств вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4 Микропрограммное обеспечение
ВВ.2; ВВ.3; ВВ.4 Объекты файловой системы
ВВ.1; ВВ.2; ВВ.4 Прикладное программное обеспечение
ВВ.2; ВВ.3; ВВ.4
19 Негативные последствия Объекты воздействия Виды воздействия Средства криптографической защиты информации
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Система поддержания температурно- влажностного режима
ВВ.2; ВВ.3; ВВ.4 Утечка конфиденциальной информации коммерческой тайны, секретов производства
(ноу-хау) и др) Сетевой трафик
ВВ.1; ВВ.2; ВВ.4 База данных
ВВ.1; ВВ.2; ВВ.4 Средство вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Машинный носитель информации в составе средств вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4 Учетные данные пользователя
ВВ.1; ВВ.2; ВВ.4 Объекты файловой системы
ВВ.1; ВВ.2; ВВ.4 Прикладное программное обеспечение
ВВ.2; ВВ.3; ВВ.4
20
1 ... 5 6 7 8 9 10 11 12 ... 23
6. ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
6.1. Антропогенные источники
6.1.1. Входе оценки угроз безопасности информации определяются возможные антропогенные источники угроз безопасности информации, к которым относятся лица (группа лиц, осуществляющие(ая) реализацию угроз безопасности информации путем несанкционированного доступа и (или) воздействия на информационные ресурсы и (или) компоненты ИСПДна Бухгалтерский и кадровый учет, – актуальные нарушители.
6.1.2. Процесс определения актуальных нарушителей включал
6.1.2.1. Формирование перечня рассматриваемых видов нарушителей и их возможных целей по реализации угроз безопасности информации и предположений об их отнесении к числу возможных нарушителей (нарушителей, подлежащих дальнейшей оценке, представленных в таблице 8. Таблица 8 – Перечень рассматриваемых нарушителей
№
п/
п Вид нарушителя Возможные цели реализации угроз безопасности информации Предположения об отнесении к числу возможных нарушителей
1. Специальные службы иностранных государств Нанесение ущерба государству в области обороны, безопасности и правопорядка, а также в иных отдельных областях его деятельности или секторах экономики Дискредитация деятельности отдельных органов государственной власти, организаций Получение конкурентных преимуществ на уровне государства Срыв заключения международных договоров Создание внутриполитического кризиса Целине предполагают потенциальное наличие нарушителя. Террористические, экстремистские группировки Совершение террористических актов, угроза жизни граждан Нанесение ущерба отдельным сферам деятельности или секторам экономики государства Дестабилизация общества Дестабилизация деятельности органов государственной власти, организаций Целине предполагают потенциальное наличие нарушителя. Преступные группы (криминальные структуры) Получение финансовой или иной материальной выгоды Желание самореализации подтверждение статуса) Целине предполагают потенциальное наличие нарушителя. Отдельные физические лица хакеры) Получение финансовой или иной материальной выгоды Любопытство или желание самореализации (подтверждение статуса) Возможные цели реализации угроз безопасности информации
21
№
п/
п Вид нарушителя Возможные цели реализации угроз безопасности информации Предположения об отнесении к числу возможных нарушителей предполагают наличие нарушителя
5. Конкурирующие организации Получение финансовой или иной материальной выгоды Получение конкурентных преимуществ Целине предполагают потенциальное наличие нарушителя. Разработчики программных, программно-ап- паратных средств Получение финансовой или иной материальной выгоды Получение конкурентных преимуществ Внедрение дополнительных функциональных возможностей в программные или программно-аппарат- ные средства на этапе разработки Непреднамеренные, неосторожные или неквалифицированные действия Целине предполагают потенциальное наличие нарушителя. Лица, обеспечивающие поставку программных, програм- мно-аппаратных средств, обеспечивающих систем Получение финансовой или иной материальной выгоды Получение конкурентных преимуществ Непреднамеренные, неосторожные или неквалифицированные действия Возможные цели реализации угроз безопасности информации предполагают наличие нарушителя
8. Поставщики вычислительных услуг, услуг связи Получение финансовой или иной материальной выгоды Получение конкурентных преимуществ Непреднамеренные, неосторожные или неквалифицированные действия Возможные цели реализации угроз безопасности информации предполагают наличие нарушителя
9. Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ Получение финансовой или иной материальной выгоды Получение конкурентных преимуществ Непреднамеренные, неосторожные или неквалифицированные действия Возможные цели реализации угроз безопасности информации предполагают наличие нарушителя Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора Получение финансовой или иной материальной выгоды Непреднамеренные, неосторожные или неквалифицированные действия Возможные цели реализации угроз безопасности информации предполагают наличие нарушителя Авторизованные пользователи систем и сетей Получение финансовой или иной материальной выгоды Любопытство или желание самореализации (подтверждение статуса Возможные цели реализации угроз безопасности информации предполагают наличие нарушителя