Файл: 1. термины и определения автоматизированная система (АС).pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2023

Просмотров: 626

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Утечка (защищаемой) информации по техническим каналам – неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.
Уязвимость – недостаток (слабость) программного (программно-технического) средства или системы и сети в целом, который(ая) может быть использована) для реализации угроз безопасности информации

2. ОБЩИЕ ПОЛОЖЕНИЯ
2.1. Введение
2.1.1. Настоящая модель угроз безопасности информации (далее – Модель угроз) содержит результаты оценки угроз безопасности информации.
2.1.2. Оценка угроз проводится в целях определения угроз безопасности информации, реализация (возникновение) которых возможна в информационной системе Сайт (далее –
ИС Сайт) (с учетом архитектуры и условий его функционирования) и может привести к нарушению безопасности обрабатываемой в ИС Сайт информации (нарушению конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации и (или) средств ее обработки) и (или) к нарушению, прекращению функционирования ИС Сайт

актуальных угроз безопасности информации.
2.1.3. В соответствии с постановлением Правительства РФ от 1 ноября 2012 г. № 1119 Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных настоящая Модель угроз подлежит использованию при формировании требований к системе защиты ПДн, обрабатываемых в ИС Сайт.
2.2. Источники разработки
2.2.1. Настоящая Модель угроз сформирована в соответствии с методическими документами ФСТЭК России и ФСБ России с учетом следующих принципов
– в случае обеспечения безопасности информации без использования СКЗИ при формировании Модели угроз используются методические документы ФСТЭК России
– в случае определения АУ Нефтеюганский политехнический колледж (далее – АУ Нефтеюганский политехнический колледж) необходимости обеспечения безопасности информации с использованием СКЗИ при формировании Модели угроз используются методические документы ФСТЭК России и ФСБ России.
2.3. Оцениваемые угрозы
2.3.1. Модель угроз содержит результаты оценки антропогенных угроз безопасности информации, возникновение которых обусловлено действиями нарушителей, и техногенных источников угроз. При этом в настоящей Модели угроз не рассматриваются угрозы, связанные с техническими каналами утечки информации (далее – ТКУИ), по причинам, перечисленным в таблице 1.
Таблица 1 – Обоснования исключения угроз, реализуемых за счет ТКУИ

п/п Угрозы, связанные с техническими каналами утечки информации Обоснование исключения
1. Угрозы утечки акустической (речевой) информации Характеризуются наличием высококвалифицированных нарушителей, использующих дорогостоящую специализированную аппаратуру, регистрирующую акустические в воздухе) и виброакустические (в упругих средах) волны, а также электромагнитные (в том числе оптические) излучения и электрические сигналы, модулированные информативным акустическим сигналом, возникающие за счет преобразований в технических средствах обработки информации, ВТСС и строительных конструкциях и инженерно- технических коммуникациях под воздействием акустических волн. Характер и объем обрабатываемой в системе информации недостаточен для мотивации нарушителей к реализации таких угроз
2. Угрозы утечки видовой информации Характеризуются наличием высококвалифицированных нарушителей, использующих специализированные оптические
(оптико-электронные) средства для просмотра информации с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав системы. Характер и объем обрабатываемой в системе информации недостаточен для мотивации нарушителей к реализации таких угроз
3. Угрозы утечки информации по каналам ПЭМИН Характеризуются наличием высококвалифицированных нарушителей, использующих дорогостоящие специализированные технические средства перехвата побочных (несвязанных с прямым функциональным значением элементов системы) информативных электромагнитных полей и электрических сигналов, возникающих при обработке информации техническими средствами системы. Характер и объем обрабатываемой в системе информации недостаточен для мотивации нарушителей к реализации таких угроз
* За исключением угроз, характеризующихся использованием нарушителями портативных мобильных) устройств съема информации (планшеты, сотовые телефоны, цифровые камеры, звукозаписывающие устройства и иные средства.

2.4. Ответственность за обеспечение защиты информации (безопасности)
2.4.1. Ответственными за обеспечение безопасности ПДн при их обработке в ИС Сайт приказом Директора АУ Нефтеюганский политехнический колледж назначены должностные лица / подразделения, представленные в таблице 2. Таблица 2 – Ответственные за обеспечение защиты информации (безопасности)

п/п Роль подразделения / должностного лица Должностное лицо / подразделение
1. Ответственный за обеспечение безопасности персональных данных заведующий отделом информационных технологий
2.5. Особенности пересмотра Модели угроз
2.5.1. Настоящая Модель угроз может быть пересмотрена
– по решению АУ Нефтеюганский политехнический колледж на основе периодически проводимых анализа и оценки угроз безопасности защищаемой информации с учетом особенностей и (или) изменений ИС Сайт
– в случае возникновения (обнаружения) новых уязвимостей и угроз безопасности информации
– в случае изменения федерального законодательства в части оценки угроз безопасности информации
– в случае появления новых угроз в используемых источниках данных об угрозах безопасности информации
– в случае изменения структурно-функциональных характеристик, применяемых информационных технологий или особенностей функционирования ИС Сайт
– в случае появления сведений и (или) фактов о новых возможностях потенциальных нарушителей
– в случаях выявления инцидентов информационной безопасности в ИС Сайт и (или) взаимодействующих (смежных) системах.

3. ОПИСАНИЕ СИСТЕМ И СЕТЕЙ И ИХ ХАРАКТЕРИСТИКА КАК ОБЪЕКТОВ ЗАЩИТЫ
3.1. Общее описание объекта оценки угроз
3.1.1. Настоящая Модель угроз разработана в отношении ИС Сайт.
3.1.2. Основные характеристики ИС Сайт
3.1.3. Состав обрабатываемой информации
– Персональные данные.
3.1.4. Основные процессы (бизнес-процессы), для обеспечения которых создана ИС Сайт
– Осуществление расчета за оказание платных услуг (Предполагает обработку персональных данных с целью исполнения договора, стороной которого либо выгодоприобретате- лем или поручителем по которому является субъект персональных данных.
3.1.5. Уровень защищенности ПДн: 4
3.2. Состав и архитектура объекта оценки
3.2.1. Состав ИС Сайт определен в таблице 3. Таблица 3 – Состав ИС Сайт

п/п Характеристика Значение характеристики
1.
Программно-аппаратные средства Отдел кадров ПК1 – 1 Отдел кадров ПК 2 – 1 Бухгалтерия ПК 1 – 1 Бухгалтерия ПК 2 – 1 Бухгалтерия ПК 3 – 1 Бухгалтерия ПК 4 – 1 Бухгалтерия ПК 5 – 1 Сервер DNS – 1 Контроллер домена – 2 файловый сервер – 1 Почтовый сервер – 1 2.
Общесистемное программное обеспечение Операционные системы
- Debian GNU/Linux;
- Microsoft Windows Server 2019 Standart, русская версия, разрядная
3. Прикладное программное обеспечение
- Сайт
4. Средства защиты информации Средства антивирусной защиты
- Kaspersky Endpoint Security для Windows (версия
11.1.1.126) (Сертифицирующий орган ФСТЭК России
№ 4068 от 22.01.2019 действителен до 22.01.2024) Средства криптографической защиты информации
- Программный комплекс ViPNet Client 4 (версия 4.5) исполнение 2) (Сертифицирующий орган ФСБ России
№ СФ/124-4062 от 18.05.2021 действителен до
18.05.2024)

3.2.2. ИС Сайт представляет собой локальную систему комплекс автоматизированных рабочих мест, коммуникационного и серверного оборудования, территориально размещенных в пределах одного здания (нескольких близко расположенных зданий) и объединенных в единую систему) со следующими характеристиками
3.2.2.1. Подключение к сетям электросвязи, включенным в состав единой сети электросвязи Российской Федерации – присутствует, в соответствии с таблицей 4. Таблица 4 – Подключения к сетям электросвязи

п/п Категория сети электросвязи Наименование оператора связи Цель взаимодействия с сетью электросвязи Способ взаимодействия с сетью электросвязи
1. общего пользования
ПАО Ростелеком оказание услуг Тип доступа проводной, беспроводной, протоколы TCP/IP,
HTTP, POP3, FTP,
SMTP, IMAP4 2. общего пользования ООО Интелком оказание услуг Тип доступа проводной, протоколы
FTP,
HTTP,
IMAP4,
POP3,
SMTP,
TCP/IP
3.2.2.2. Подключение к информационно-телекоммуникационным сетям АУ Нефтеюганский политехнический колледж – отсутствует.
3.2.2.3. Подключение к информационно-телекоммуникационной сети Интернет – отсутствует.
3.2.2.4. Подключение к информационно-телекоммуникационным сетям иных организаций – отсутствует.
3.2.2.5. ВИС Сайт не осуществляется взаимодействие с системами и сетями других организаций.
3.2.2.6. ВИС Сайт не осуществляется взаимодействие с другими системами и сетями АУ Нефтеюганский политехнический колледж.
3.2.2.7. К информационным ресурсам ИС Сайт не осуществляется локальный доступ.
3.2.2.8. К информационным ресурсам ИС Сайт не осуществляется удаленный доступ.
3.2.3. Технологии, используемые в ИС Сайт отражены в таблице 5. Таблица 5 – Технологии, используемые в ИС Сайт

п/п Технология Используется / Не используется
1. Съемные носители информации Не используются
2. Технология виртуализации Используются
3. Технология беспроводного доступа Не используются
4. Мобильные технические средства Не используются
5.
Веб-серверы Используются


п/п Технология Используется / Не используется
6. Технология веб-доступа Не используются
7. карты Не используются
8. Технологии грид-систем Не используются
9. Технологии суперкомпьютерных систем Не используются
10. Большие данные Не используются
11. Числовое программное оборудование Не используются
12. Одноразовые пароли Не используются
13. Электронная почта Не используется
14. Технология передачи видеоинформации Используются
15. Технология удаленного рабочего стола Не используются
16. Технология удаленного администрирования Не используются
17. Технология удаленного внеполосного доступа Не используются
18. Технология передачи речи Не используются
19. Технология искусственного интеллекта Не используются
3.2.4. ИС Сайт функционирует на базе инфраструктуры АУ Нефтеюганский политехнический колледж.

4. ВОЗМОЖНЫЕ НЕГАТИВНЫЕ ПОСЛЕДСТВИЯ ОТ РЕАЛИЗАЦИИ ВОЗНИКНОВЕНИЯ) УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
4.1. Входе оценки угроз безопасности информации определяются негативные последствия, которые могут наступить от реализации (возникновения) угроз безопасности информации.
4.2. Негативные последствия определяются применительно к нарушению основных критических) процессов (бизнес-процессов), выполнение которых обеспечивает ИС Сайт, и применительно к нарушению безопасности информации, содержащейся в ИС Сайт.
4.3. На основе анализа исходных данных ИС Сайт определены негативные последствия, которые приводят к видам рисков (ущерба, представленные в таблице 6. Таблица 6 – Виды рисков (ущерба) и негативные последствия Идентификатор Негативные последствия Вид риска (ущерба)
НП.1 Разглашение персональных данных граждан У. Ущерб физическому лицу
НП.2 Нарушение неприкосновенности частной жизни У. Ущерб физическому лицу
НП.3 Нарушение личной, семейной тайны, утрата чести и доброго имени У. Ущерб физическому лицу
НП.4 Нарушение иных прав и свобод гражданина, закрепленных в Конституции Российской Федерации и федеральных законах У. Ущерб физическому лицу
НП.5 Нарушение конфиденциальности (утечка) персональных данных У. Ущерб физическому лицу
НП.6 Нарушение законодательства Российской Федерации (юридическое лицо, индивидуальный предприниматель) У. Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью
НП.7 Необходимость дополнительных (незапланированных) затратна выплаты штрафов неустоек) или компенсаций У. Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью
НП.8 Утечка конфиденциальной информации коммерческой тайны, секретов производства (ноу-хау) и др) У. Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью

5. ВОЗМОЖНЫЕ ОБЪЕКТЫ ВОЗДЕЙСТВИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
5.1. Входе оценки угроз безопасности информации определяются информационные ресурсы и компоненты ИС Сайт, несанкционированный доступ к которым или воздействие на которые входе реализации (возникновения) угроз безопасности информации может привести к негативным последствиям, определенным в разделе 4 настоящей Модели угроз, – объектов воздействия.
5.2. Объекты воздействия определялись для реальной архитектуры и условий функционирования ИС Сайт на основе анализа исходных данных и проведенной инвентаризации.
5.3. Определение объектов воздействия производилось на аппаратном, системном и прикладном уровнях, на уровне сетевой модели взаимодействия, а также на уровне пользователей.
5.4. В отношении каждого объекта воздействия определялись виды воздействия на него, которые могут привести к негативным последствиям. Рассматриваемые виды воздействия представлены в таблице 7. Таблица 7 – Виды воздействия Идентификатор Вид воздействия
ВВ.1 утечка (перехват) конфиденциальной информации или отдельных данных (нарушение конфиденциальности)
ВВ.2 несанкционированный доступ к компонентам, защищаемой информации, системным, конфигурационным, иным служебным данным
ВВ.3 отказ в обслуживании компонентов (нарушение доступности)
ВВ.4 несанкционированная модификация, подмена, искажение защищаемой информации, системных, конфигурационных, иных служебных данных (нарушение целостности)
ВВ.5 несанкционированное использование вычислительных ресурсов систем и сетей в интересах решения несвойственных им задач
ВВ.6 нарушение функционирования (работоспособности) программно- аппаратных средств обработки, передачи и хранения информации
5.5. Итоговый перечень объектов воздействия со списком возможных видов воздействия на них, реализация которых может привести к негативным последствиям, представлен в таблице 8. Таблица 8 – Объекты воздействия и виды воздействия Негативные последствия Объекты воздействия Виды воздействия Разглашение персональных данных граждан Информационная автоматизированная) система
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Прикладное программное обеспечение
ВВ.2; ВВ.3; ВВ.4
Негативные последствия Объекты воздействия Виды воздействия Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Нарушение неприкосновенности частной жизни База данных
ВВ.1; ВВ.2; ВВ.4 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Нарушение личной, семейной тайны, утрата чести и доброго имени База данных
ВВ.1; ВВ.2; ВВ.4 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Нарушение иных прав и свобод гражданина, закрепленных в Конституции Российской Федерации и федеральных законах База данных
ВВ.1; ВВ.2; ВВ.4 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Сетевой трафик
ВВ.1; ВВ.2; ВВ.4 Нарушение конфиденциальности (утечка) персональных данных
Веб-сайт
ВВ.1; ВВ.2; ВВ.3; ВВ.4 База данных
ВВ.1; ВВ.2; ВВ.4 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Машинный носитель информации в составе средств вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4 Объекты файловой системы
ВВ.1; ВВ.2; ВВ.4 Прикладное программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Средства криптографической защиты информации
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Сетевой трафик
ВВ.1; ВВ.2; ВВ.4 Средство вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Учетные данные пользователя
ВВ.1; ВВ.2; ВВ.4
Негативные последствия Объекты воздействия Виды воздействия Нарушение законодательства Российской Федерации (юридическое лицо, индивидуальный предприниматель) Информационная автоматизированная) система
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Необходимость дополнительных (незапланированных) затратна выплаты штрафов (неустоек) или компенсаций База данных
ВВ.1; ВВ.2; ВВ.4 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Утечка конфиденциальной информации коммерческой тайны, секретов производства
(ноу-хау) и др) База данных
ВВ.1; ВВ.2; ВВ.4 Защищаемая информация
ВВ.1; ВВ.2; ВВ.4 Машинный носитель информации в составе средств вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4 Объекты файловой системы
ВВ.1; ВВ.2; ВВ.4 Прикладное программное обеспечение
ВВ.2; ВВ.3; ВВ.4 Сетевой трафик
ВВ.1; ВВ.2; ВВ.4 Средство вычислительной техники
ВВ.1; ВВ.2; ВВ.3; ВВ.4; ВВ.5; ВВ.6 Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
ВВ.2; ВВ.3; ВВ.4; ВВ.6 Учетные данные пользователя
ВВ.1; ВВ.2; ВВ.4

6. ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
6.1. Антропогенные источники
6.1.1. Входе оценки угроз безопасности информации определяются возможные антропогенные источники угроз безопасности информации, к которым относятся лица (группа лиц, осуществляющие(ая) реализацию угроз безопасности информации путем несанкционированного доступа и (или) воздействия на информационные ресурсы и (или) компоненты ИС Сайт, – актуальные нарушители.
6.1.2. Процесс определения актуальных нарушителей включал
6.1.2.1. Формирование перечня рассматриваемых видов нарушителей и их возможных целей по реализации угроз безопасности информации и предположений об их отнесении к числу возможных нарушителей (нарушителей, подлежащих дальнейшей оценке, представленных в таблице 9. Таблица 9 – Перечень рассматриваемых нарушителей
1   ...   13   14   15   16   17   18   19   20   ...   23


п/
п Вид нарушителя Возможные цели реализации угроз безопасности информации Предположения об отнесении к числу возможных нарушителей
1. Специальные службы иностранных государств Нанесение ущерба государству в области обороны, безопасности и правопорядка, а также в иных отдельных областях его деятельности или секторах экономики Дискредитация деятельности отдельных органов государственной власти, организаций Получение конкурентных преимуществ на уровне государства Срыв заключения международных договоров Создание внутриполитического кризиса Целине предполагают потенциальное наличие нарушителя. Террористические, экстремистские группировки Совершение террористических актов, угроза жизни граждан Нанесение ущерба отдельным сферам деятельности или секторам экономики государства Дестабилизация общества Дестабилизация деятельности органов государственной власти, организаций Целине предполагают потенциальное наличие нарушителя. Преступные группы (криминальные структуры) Получение финансовой или иной материальной выгоды Желание самореализации подтверждение статуса) Целине предполагают потенциальное наличие нарушителя. Отдельные физические лица хакеры) Получение финансовой или иной материальной выгоды Любопытство или желание самореализации (подтверждение статуса) Возможные цели реализации угроз безопасности информации предполагают наличие нарушителя


п/
п Вид нарушителя Возможные цели реализации угроз безопасности информации Предположения об отнесении к числу возможных нарушителей
5. Конкурирующие организации Получение финансовой или иной материальной выгоды Получение конкурентных преимуществ Целине предполагают потенциальное наличие нарушителя. Разработчики программных, программно-ап- паратных средств Получение финансовой или иной материальной выгоды Получение конкурентных преимуществ Внедрение дополнительных функциональных возможностей в программные или программно-аппарат- ные средства на этапе разработки Непреднамеренные, неосторожные или неквалифицированные действия Целине предполагают потенциальное наличие нарушителя. Лица, обеспечивающие поставку программных, програм- мно-аппаратных средств, обеспечивающих систем Получение финансовой или иной материальной выгоды Получение конкурентных преимуществ Непреднамеренные, неосторожные или неквалифицированные действия Возможные цели реализации угроз безопасности информации предполагают наличие нарушителя
8. Поставщики вычислительных услуг, услуг связи Получение финансовой или иной материальной выгоды Получение конкурентных преимуществ Непреднамеренные, неосторожные или неквалифицированные действия Возможные цели реализации угроз безопасности информации предполагают наличие нарушителя
9. Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ Получение финансовой или иной материальной выгоды Получение конкурентных преимуществ Непреднамеренные, неосторожные или неквалифицированные действия Возможные цели реализации угроз безопасности информации предполагают наличие нарушителя Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора Получение финансовой или иной материальной выгоды Непреднамеренные, неосторожные или неквалифицированные действия Возможные цели реализации угроз безопасности информации предполагают наличие нарушителя Авторизованные пользователи систем и сетей Получение финансовой или иной материальной выгоды Любопытство или желание самореализации (подтверждение статуса Непреднамеренные, неосторожные или неквалифицированные действия Возможные цели реализации угроз безопасности информации предполагают наличие нарушителя


п/
п Вид нарушителя Возможные цели реализации угроз безопасности информации Предположения об отнесении к числу возможных нарушителей Месть заранее совершенные действия Системные администраторы и администраторы безопасности Получение финансовой или иной материальной выгоды Любопытство или желание самореализации (подтверждение статуса Непреднамеренные, неосторожные или неквалифицированные действия Месть заранее совершенные действия Возможные цели реализации угроз безопасности информации предполагают наличие нарушителя Бывшие (уволенные) работники пользователи) Получение финансовой или иной материальной выгоды Месть заранее совершенные действия Возможные цели реализации угроз безопасности информации предполагают наличие нарушителя
6.1.2.2. Определение характеристик (категория нарушителя и уровень возможности по реализации угроз безопасности информации) возможных нарушителей.
6.1.2.3. Оценка возможности привлечения (вхождения в сговор) одними нарушителями других (в том числе обладающих привилегированными правами доступа.
6.1.2.4. Сопоставление возможных нарушителей и их целей реализации угроз безопасности информации с возможными негативными последствиями и видами рисков ущерба) от реализации (возникновения) угроз безопасности информации. По результатам сопоставления определяются актуальные нарушители последующему принципу нарушитель признается актуальным, если возможные цели реализации нарушителем угроз безопасности информации могут привести к определенным для ИС Сайт негативным последствиями соответствующим рискам (видам ущерба.
6.1.3. Итоговые характеристики возможных нарушителей представлены в таблице 10. Таблица 10 – Характеристики возможных нарушителей

п/п Возможный вид нарушителя Категория Уровень возможностей Актуальность
1. Отдельные физические лица хакеры) Внешний Н. Нарушитель, обладающий базовыми возможностями Да
2. Лица, обеспечивающие поставку программных, прог- раммно-аппаратных средств, обеспечивающих систем Внешний Н. Нарушитель, обладающий базовыми возможностями Да
3. Поставщики вычислительных услуг, услуг связи Внутренний Н. Нарушитель, обладающий базовыми повышенными возможностями Да


п/п Возможный вид нарушителя Категория Уровень возможностей Актуальность
4. Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ Внутренний Н. Нарушитель, обладающий базовыми повышенными возможностями Да
5. Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора Внутренний Н. Нарушитель, обладающий базовыми возможностями Да
6. Авторизованные пользователи систем и сетей Внутренний Н. Нарушитель, обладающий базовыми возможностями Да
7. Системные администраторы и администраторы безопасности Внутренний Н. Нарушитель, обладающий базовыми повышенными возможностями Да
8. Бывшие (уволенные) работники (пользователи) Внешний Н. Нарушитель, обладающий базовыми возможностями Да
6.1.4. Категория нарушителя определяется исходя из следующих принципов
– внешний нарушитель – если нарушитель не имеет прав доступа в контролируемую охраняемую) зону (территорию) и (или) полномочий по доступу к информационным ресурсами компонентам ИС Сайт, требующим авторизации
– внутренний нарушитель – если нарушитель имеет права доступа в контролируемую охраняемую) зону (территорию) и (или) полномочия по автоматизированному доступу к информационным ресурсами компонентам ИС Сайт. К внутренним нарушителям относятся пользователи, имеющие как непривилегированные пользовательские, таки привилегированные (административные) права доступа к информационным ресурсами компонентам ИС Сайт.
6.1.5. Внешние нарушители реализуют угрозы безопасности информации преднамеренно (преднамеренные угрозы безопасности информации) с использованием программных, программно-аппаратных средств или без использования таковых. Внутренние нарушители реализуют угрозы безопасности информации преднамеренно (преднамеренные угрозы безопасности информации) с использованием программных, программно-аппаратных средств или без использования таковых или непреднамеренно (непреднамеренные угрозы безопасности информации) без использования программных, программно-аппаратных средств.
6.1.6. Нарушители имеют разные уровни компетентности, оснащенности ресурсами и мотивации для реализации угроз безопасности информации. Совокупность данных характеристик определяет уровень возможностей нарушителя по реализации угроз безопасности информации.
6.1.7. Уровень возможности нарушителя определяется исходя из следующих принципов

– нарушитель, обладающий базовыми возможностями по реализации угроз безопасности информации – если нарушитель имеет возможность реализовывать только известные угрозы, направленные на известные (документированные) уязвимости, с использованием общедоступных инструментов
– нарушитель, обладающий базовыми повышенными возможностями по реализации угроз безопасности информации – если нарушитель имеет возможность реализовывать угрозы, в том числе направленные на неизвестные (недокументированные) уязвимости, с использованием специально созданных для этого инструментов, свободно распространяемых в сети Интернет. Не имеет возможностей реализации угроз на физически изолированные сегменты систем и сетей
– нарушитель, обладающий средними возможностями по реализации угроз безопасности информации – если нарушитель имеет возможность реализовывать угрозы, в том числе на выявленные им неизвестные уязвимости, с использованием самостоятельно разработанных для этого инструментов. Не имеет возможностей реализации угроз на физически изолированные сегменты систем и сетей
– нарушитель, обладающий высокими возможностями по реализации угроз безопасности информации – если имеет практически неограниченные возможности реализовывать угрозы, в том числе с использованием недекларированных возможностей, программных, программно-аппаратных закладок, встроенных в компоненты систем и сетей.

7. СПОСОБЫ РЕАЛИЗАЦИИ (ВОЗНИКНОВЕНИЯ) УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
7.1. Входе оценки угроз безопасности информации определяются возможные способы реализации (возникновения) угроз безопасности информации, за счет использования которых актуальными нарушителями могут быть реализованы угрозы безопасности информации в ИС Сайт, – актуальные способы реализации (возникновения) угроз безопасности информации.
7.2. Процесс определения актуальных способов реализации (возникновения) угроз безопасности информации включал
7.2.1. Составление перечня рассматриваемых (возможных) способов реализации угроз безопасности. Перечень возможных способов реализации угроз безопасности информации представлен в таблице 11. Таблица 11 – Перечень возможных способов реализации угроз безопасности информации Идентификатор Способы реализации
СР.1 Использование уязвимостей (уязвимостей кода (программного обеспечения, уязвимостей архитектуры и конфигурации систем и сетей, а также организационных и многофакторных уязвимостей)
СР.2 Внедрение вредоносного программного обеспечения
СР.3 Использование недекларированных возможностей программного обеспечения и (или) программно-аппаратных средств
СР.4 Установка программных и (или) программно-аппаратных закладок в программное обеспечение и (или) программно-аппаратные средства
СР.5 Формирование и использование скрытых каналов (повремени, по памяти) для передачи конфиденциальных данных
СР.6 Перехват (измерение) побочных электромагнитных излучений и наводок (других физических полей) для доступа к конфиденциальной информации, содержащейся в аппаратных средствах аутентификации
СР.7 Инвазивные способы доступа к конфиденциальной информации, содержащейся в аппаратных средствах аутентификации
СР.8 Нарушение безопасности при поставках программных, программно- аппаратных средств и (или) услуг по установке, настройке, испытаниям, пусконаладочным работам (в том числе администрированию, обслуживанию)
СР.9 Ошибочные действия входе создания и эксплуатации систем и сетей, в том числе при установке, настройке программных и программно- аппаратных средств
СР.10 Перехват трафика сети передачи данных
СР.11 Несанкционированный физический доступ и (или) воздействие на линии, (каналы) связи, технические средства, машинные носители информации
СР.12 Реализация атак типа "отказ в обслуживании" в отношении технических средств, программного обеспечения и каналов передачи данных
7.2.2. Определение интерфейсов объектов воздействия, определенных в соответствии с разделом 5 настоящей Модели угроз. Интерфейсы объектов воздействия определялись на основе изучения и анализа данных
– об архитектуре, составе и условиях функционирования ИС Сайт

– о группах пользователей ИС Сайт, их типов доступа и уровней полномочий.
7.2.3. Определение наличия у актуальных нарушителей возможности доступа к интерфейсам объектов воздействия.
7.2.4. Определение актуальных способов реализации (возникновения) угроз безопасности информации актуальным нарушителем через доступные ему интерфейсы объектов воздействия.
7.3. Результаты процесса определения актуальных способов реализации возникновения) угроз безопасности информации, включающие описание способов реализации (возникновения) угроз безопасности информации, которые могут быть использованы актуальными нарушителями, и описание интерфейсов объектов воздействия, доступных для использования актуальным нарушителям, представлены в таблице 12.
Таблица 12 – Определение актуальных способов реализации угроз безопасности информации и соответствующие им виды нарушителей и их возможности Вид нарушителя Категория нарушителя Объекты воздействия Доступные интерфейсы Способы реализации идентификатор) Отдельные физические лица хакеры) Внешний
Веб-сайт Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.2; СР.12 схема, передаваемая между клиентом и сервером Каналы связи с внешними информационно- телекоммуникационными сетями
СР.10
Веб-сервер Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.2; СР.12 Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой) Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.10 Защищаемая информация Каналы связи с внешними информационно- телекоммуникационными сетями
СР.10 Информационная (автоматизированная) система Пользователи
СР.1 Объекты файловой системы Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.4; СР.9 Сетевое оборудование Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.12 Сетевое программное обеспечение Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.9; СР.12
Вид нарушителя Категория нарушителя Объекты воздействия Доступные интерфейсы Способы реализации идентификатор) Сетевой трафик Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.9; СР.10;
СР.12 Системное программное обеспечение Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.2 Средство вычислительной техники Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.2 Средство защиты информации Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.9; СР.12 Узел вычислительной сети автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.) Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.2; СР.12 Учетные данные пользователя Каналы связи с внешними информационно- телекоммуникационными сетями
СР.10 Лица, обеспечивающие поставку программных, програм- мно-аппаратных средств, обеспечивающих систем Внешний
BIOS/UEFI Консоль управления BIOS/UEFI
СР.1; СР.3; СР.9 Физический доступ к аппаратному обеспечению
СР.8; СР.9; СР.11 Защищаемая информация Доступ через средства вычислительной техники
СР.1; СР.4; СР.9;
СР.11 Сетевое оборудование Физический доступ к программно-аппарат- ным средствам обработки информации
СР.3; СР.4; СР.5;
СР.8; СР.9; СР.11 Система поддержания тем- пературно-влажностного режима Консоль управления системой поддержания температурно-влажностного режима
СР.1; СР.9 Физический доступ к техническим средствам системы поддержания температурно- влажностного режима
СР.1; СР.11 Средство вычислительной техники Физический доступ к программно-аппарат- ным средствам обработки информации
СР.3; СР.8; СР.9;
СР.11
Вид нарушителя Категория нарушителя Объекты воздействия Доступные интерфейсы Способы реализации идентификатор) Средство защиты информации Физический доступ к программно-аппарат- ным средствам защиты информации
СР.8; СР.11 Узел вычислительной сети автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.) Физический доступ к программно-аппарат- ным средствам обработки информации
СР.8; СР.11 Поставщики вычислительных услуг, услуг связи Внутренний Веб-сайт Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.2; СР.12 схема, передаваемая между клиентом и сервером Каналы связи с внешними информационно- телекоммуникационными сетями
СР.10
Веб-сервер Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.2; СР.12 Защищаемая информация Каналы связи с внешними информационно- телекоммуникационными сетями
СР.10 Объекты файловой системы Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.4; СР.9 Сетевое оборудование Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.12 Сетевое программное обеспечение Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.9; СР.12 Сетевой трафик Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.9; СР.10;
СР.12 Узел вычислительной сети автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.) Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.2; СР.12 Учетные данные пользователя Каналы связи с внешними информационно- телекоммуникационными сетями
СР.10
Вид нарушителя Категория нарушителя Объекты воздействия Доступные интерфейсы Способы реализации идентификатор) Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ Внутренний BIOS/UEFI Консоль управления BIOS/UEFI
СР.1; СР.3; СР.9 Физический доступ к аппаратному обеспечению
СР.8; СР.9; СР.11 Механизм обновления BIOS/UEFI
СР.1; СР.2; СР.9
Веб-сайт
Веб-интерфейс системы администрирования Веб-сайта
СР.9 База данных Пользовательский интерфейс СУБД
СР.9 Служебные программы командной строки СУБД
СР.9
Веб-сервер Служебные программы командной строки для управления Веб-сервером
СР.8; СР.9 Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой) Доступ к системе управления виртуальной инфраструктурой
СР.1; СР.8; СР.9 Доступ к образам виртуальных машин
СР.1; СР.9 Доступ к виртуальным устройствам
СР.1; СР.2; СР.9 Доступ к виртуальным устройствам хранения данных и (или) виртуальным дискам
СР.1; СР.9 Виртуальные каналы передачи данных
СР.10 Доступ к гипервизору
СР.1; СР.2; СР.8;
СР.9 Защищаемая информация Доступ к виртуальным устройствам хранения данных и (или) виртуальным дискам
СР.9 Виртуальные каналы передачи данных
СР.10 Доступ через средства вычислительной техники
СР.1; СР.4; СР.9;
СР.11 Физический доступ к программно-аппарат- ным средствам обработки информации
СР.7; СР.11
Вид нарушителя Категория нарушителя Объекты воздействия Доступные интерфейсы Способы реализации идентификатор) Информационная (автоматизированная) система Средства централизованного управления информационной (автоматизированной) системой или ее компонентами
СР.9 Машинный носитель информации в составе средств вычислительной техники Доступ через средства вычислительной техники
СР.8; СР.9 Физический доступ к машинным носителям информации
СР.11 Через функции ввода-вывода низкого уровня (прямого доступа)
СР.8 Микропрограммное обеспечение Консоль управления микропрограммным обеспечением
СР.1; СР.3; СР.9 Механизм обновления микропрограммного обеспечения
СР.2; СР.4 Прикладное программное обеспечение Доступ через средства вычислительной техники
СР.1; СР.3; СР.4;
СР.8; СР.9 Сетевое оборудование Физический доступ к программно-аппарат- ным средствам обработки информации
СР.3; СР.4; СР.5;
СР.8; СР.9; СР.11 Сетевое программное обеспечение Доступ через средства вычислительной техники
СР.1; СР.3; СР.4;
СР.5; СР.8; СР.9 Сетевой трафик Каналы связи узлов локальной вычислительной сети
СР.1; СР.9; СР.10;
СР.12 Система поддержания тем- пературно-влажностного режима Консоль управления системой поддержания температурно-влажностного режима
СР.1; СР.9 Физический доступ к техническим средствам системы поддержания температурно- влажностного режима
СР.1; СР.11 Удаленные каналы администрирования системы поддержания температурно-влаж- ностного режима
СР.1; СР.9
Вид нарушителя Категория нарушителя Объекты воздействия Доступные интерфейсы Способы реализации идентификатор) Системное программное обеспечение Доступ через средства вычислительной техники
СР.1; СР.2; СР.3;
СР.4; СР.8; СР.9 Средство вычислительной техники Физический доступ к программно-аппарат- ным средствам обработки информации
СР.3; СР.8; СР.9;
СР.11 Пользовательский интерфейс работы с системным программным обеспечением
СР.1; СР.2; СР.9 Интерфейсы подключения съемных машинных носителей информации
СР.1; СР.2 Средство защиты информации Доступ через средства вычислительной техники
СР.1; СР.9 Физический доступ к программно-аппарат- ным средствам защиты информации
СР.8; СР.11 Узел вычислительной сети автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.) Физический доступ к программно-аппарат- ным средствам обработки информации
СР.8; СР.11 Графический интерфейс локального взаимодействия пользователя с узлом вычислительной сети
СР.2; СР.9 Каналы удаленного администрирования узла вычислительной сети
СР.1 Учетные данные пользователя Доступ к объектам файловой системы, содержащим учетные данные пользователя
СР.1; СР.9 Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора Внутренний BIOS/UEFI Консоль управления BIOS/UEFI
СР.1; СР.3; СР.9 Физический доступ к аппаратному обеспечению
СР.8; СР.9; СР.11 Механизм обновления BIOS/UEFI
СР.1; СР.2; СР.9 Защищаемая информация Физический доступ к программно-аппарат- ным средствам обработки информации
СР.7; СР.11 Машинный носитель информации в составе средств вычислительной техники Физический доступ к машинным носителям информации
СР.11
Вид нарушителя Категория нарушителя Объекты воздействия Доступные интерфейсы Способы реализации идентификатор) Объекты файловой системы Физический доступ к машинным носителям информации
СР.1; СР.4; СР.8;
СР.11 Сетевое оборудование Физический доступ к программно-аппарат- ным средствам обработки информации
СР.3; СР.4; СР.5;
СР.8; СР.9; СР.11 Система поддержания тем- пературно-влажностного режима Консоль управления системой поддержания температурно-влажностного режима
СР.1; СР.9 Физический доступ к техническим средствам системы поддержания температурно- влажностного режима
СР.1; СР.11 Удаленные каналы администрирования системы поддержания температурно-влаж- ностного режима
СР.1; СР.9 Средство вычислительной техники Физический доступ к программно-аппарат- ным средствам обработки информации
СР.3; СР.8; СР.9;
СР.11 Средство защиты информации Физический доступ к программно-аппарат- ным средствам защиты информации
СР.8; СР.11 Узел вычислительной сети автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.) Физический доступ к программно-аппарат- ным средствам обработки информации
СР.8; СР.11 Авторизованные пользователи систем и сетей Внутренний BIOS/UEFI Физический доступ к аппаратному обеспечению
СР.8; СР.9; СР.11
Веб-сайт
Веб-интерфейс пользователя Веб-сайта
СР.1; СР.2 схема, передаваемая между клиентом и сервером Каналы связи узлов локальной вычислительной сети
СР.10 База данных Прикладное приложение, использующее базу данных
СР.1
Веб-сервер Каналы связи узлов локальной вычислительной сети
СР.1; СР.2
Вид нарушителя Категория нарушителя Объекты воздействия Доступные интерфейсы Способы реализации идентификатор) Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой) Каналы связи узлов локальной вычислительной сети
СР.1; СР.10 Доступ к виртуальным машинам
СР.1; СР.2 Виртуальные каналы передачи данных
СР.10 Защищаемая информация Каналы связи узлов локальной вычислительной сети
СР.10 Доступ через средства вычислительной техники
СР.1; СР.4; СР.9;
СР.11 Физический доступ к программно-аппарат- ным средствам обработки информации
СР.7; СР.11 Машинный носитель информации в составе средств вычислительной техники Доступ через средства вычислительной техники
СР.8; СР.9 Физический доступ к машинным носителям информации
СР.11 Микропрограммное обеспечение Консоль управления микропрограммным обеспечением
СР.1; СР.3; СР.9 Объекты файловой системы Каналы связи узлов локальной вычислительной сети
СР.1; СР.4; СР.9 Доступ через средства вычислительной техники
СР.1; СР.3; СР.4;
СР.8; СР.9 Физический доступ к машинным носителям информации
СР.1; СР.4; СР.8;
СР.11 Прикладное программное обеспечение Каналы связи узлов локальной вычислительной сети
СР.1; СР.12
Вид нарушителя Категория нарушителя Объекты воздействия Доступные интерфейсы Способы реализации идентификатор) Доступ через средства вычислительной техники
СР.1; СР.3; СР.4;
СР.8; СР.9 Средства криптографической защиты информации Доступ через средства вычислительной техники
СР.1; СР.9 Сетевое оборудование Каналы связи узлов локальной вычислительной сети
СР.1; СР.12 Сетевое программное обеспечение Каналы связи узлов локальной вычислительной сети
СР.1; СР.9; СР.12 Доступ через средства вычислительной техники
СР.1; СР.3; СР.4;
СР.5; СР.8; СР.9 Системное программное обеспечение Каналы связи узлов локальной вычислительной сети
СР.1; СР.2 Доступ через средства вычислительной техники
СР.1; СР.2; СР.3;
СР.4; СР.8; СР.9 Средство вычислительной техники Каналы связи узлов локальной вычислительной сети
СР.1; СР.2 Физический доступ к программно-аппарат- ным средствам обработки информации
СР.3; СР.8; СР.9;
СР.11 Пользовательский интерфейс работы с системным программным обеспечением
СР.1; СР.2; СР.9 Интерфейсы подключения съемных машинных носителей информации
СР.1; СР.2 Средство защиты информации Каналы связи узлов локальной вычислительной сети
СР.1; СР.9; СР.12 Доступ через средства вычислительной техники
СР.1; СР.9 Физический доступ к программно-аппарат- ным средствам защиты информации
СР.8; СР.11 Каналы связи узлов локальной вычислительной сети
СР.1; СР.2; СР.12
Вид нарушителя Категория нарушителя Объекты воздействия Доступные интерфейсы Способы реализации идентификатор) Узел вычислительной сети автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.) Физический доступ к программно-аппарат- ным средствам обработки информации
СР.8; СР.11 Графический интерфейс локального взаимодействия пользователя с узлом вычислительной сети
СР.2; СР.9 Учетные данные пользователя Каналы связи узлов локальной вычислительной сети
СР.10 Доступ к объектам файловой системы, содержащим учетные данные пользователя
СР.1; СР.9 Системные администраторы и администраторы безопасности Внутренний BIOS/UEFI Консоль управления BIOS/UEFI
СР.1; СР.3; СР.9 Физический доступ к аппаратному обеспечению
СР.8; СР.9; СР.11 Механизм обновления BIOS/UEFI
СР.1; СР.2; СР.9
Веб-сайт
Веб-интерфейс системы администрирования Веб-сайта
СР.9 схема, передаваемая между клиентом и сервером Каналы связи узлов локальной вычислительной сети
СР.10 База данных Пользовательский интерфейс СУБД
СР.9 Служебные программы командной строки СУБД
СР.9
Веб-сервер Служебные программы командной строки для управления Веб-сервером
СР.8; СР.9 Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения Каналы связи узлов локальной вычислительной сети
СР.1; СР.10 Доступ к системе управления виртуальной инфраструктурой
СР.1; СР.8; СР.9 Доступ к виртуальным машинам
СР.1; СР.2 Доступ к образам виртуальных машин
СР.1; СР.9 Доступ к виртуальным устройствам
СР.1; СР.2; СР.9
Вид нарушителя Категория нарушителя Объекты воздействия Доступные интерфейсы Способы реализации идентификатор) данных, систему управления виртуальной инфраструктурой) Доступ к виртуальным устройствам хранения данных и (или) виртуальным дискам
СР.1; СР.9 Виртуальные каналы передачи данных
СР.10 Доступ к гипервизору
СР.1; СР.2; СР.8;
СР.9 Защищаемая информация Каналы связи узлов локальной вычислительной сети
СР.10 Доступ к виртуальным устройствам хранения данных и (или) виртуальным дискам
СР.9 Виртуальные каналы передачи данных
СР.10 Доступ через средства вычислительной техники
СР.1; СР.4; СР.9;
СР.11 Физический доступ к программно-аппарат- ным средствам обработки информации
СР.7; СР.11 Информационная (автоматизированная) система Процесс создания (модернизации) информационной (автоматизированной) системы
СР.4; СР.8; СР.9 Средства централизованного управления информационной (автоматизированной) системой или ее компонентами
СР.9 Машинный носитель информации в составе средств вычислительной техники Доступ через средства вычислительной техники
СР.8; СР.9 Физический доступ к машинным носителям информации
СР.11 Через функции ввода-вывода низкого уровня (прямого доступа)
СР.8 Микропрограммное обеспечение Консоль управления микропрограммным обеспечением
СР.1; СР.3; СР.9 Механизм обновления микропрограммного обеспечения
СР.2; СР.4
Вид нарушителя Категория нарушителя Объекты воздействия Доступные интерфейсы Способы реализации идентификатор) Объекты файловой системы Каналы связи узлов локальной вычислительной сети
СР.1; СР.4; СР.9 Доступ через средства вычислительной техники
СР.1; СР.3; СР.4;
СР.8; СР.9 Физический доступ к машинным носителям информации
СР.1; СР.4; СР.8;
СР.11 Прикладное программное обеспечение Каналы связи узлов локальной вычислительной сети
СР.1; СР.12 Доступ через средства вычислительной техники
СР.1; СР.3; СР.4;
СР.8; СР.9 Средства криптографической защиты информации Доступ через средства вычислительной техники
СР.1; СР.9 Канал удаленного администрирования
СКЗИ
СР.1 Сетевое оборудование Каналы связи узлов локальной вычислительной сети
СР.1; СР.12 Физический доступ к программно-аппарат- ным средствам обработки информации
СР.3; СР.4; СР.5;
СР.8; СР.9; СР.11 Сетевое программное обеспечение Каналы связи узлов локальной вычислительной сети
СР.1; СР.9; СР.12 Доступ через средства вычислительной техники
СР.1; СР.3; СР.4;
СР.5; СР.8; СР.9 Сетевой трафик Каналы связи узлов локальной вычислительной сети
СР.1; СР.9; СР.10;
СР.12 Системное программное обеспечение Каналы связи узлов локальной вычислительной сети
СР.1; СР.2 Доступ через средства вычислительной техники
СР.1; СР.2; СР.3;
СР.4; СР.8; СР.9 Средство вычислительной техники Каналы связи узлов локальной вычислительной сети
СР.1; СР.2
Вид нарушителя Категория нарушителя Объекты воздействия Доступные интерфейсы Способы реализации идентификатор) Физический доступ к программно-аппарат- ным средствам обработки информации
СР.3; СР.8; СР.9;
СР.11 Пользовательский интерфейс работы с системным программным обеспечением
СР.1; СР.2; СР.9 Интерфейсы подключения съемных машинных носителей информации
СР.1; СР.2 Средство защиты информации Каналы связи узлов локальной вычислительной сети
СР.1; СР.9; СР.12 Доступ через средства вычислительной техники
СР.1; СР.9 Физический доступ к программно-аппарат- ным средствам защиты информации
СР.8; СР.11 Узел вычислительной сети автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.) Каналы связи узлов локальной вычислительной сети
СР.1; СР.2; СР.12 Физический доступ к программно-аппарат- ным средствам обработки информации
СР.8; СР.11 Графический интерфейс локального взаимодействия пользователя с узлом вычислительной сети
СР.2; СР.9 Каналы удаленного администрирования узла вычислительной сети
СР.1 Учетные данные пользователя Каналы связи узлов локальной вычислительной сети
СР.10 Доступ к объектам файловой системы, содержащим учетные данные пользователя
СР.1; СР.9 Бывшие (уволенные) работники (пользователи) Внешний
Веб-сайт Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.2; СР.12 схема, передаваемая между клиентом и сервером Каналы связи с внешними информационно- телекоммуникационными сетями
СР.10
Вид нарушителя Категория нарушителя Объекты воздействия Доступные интерфейсы Способы реализации идентификатор)
Веб-сервер Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.2; СР.12 Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой) Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.10 Защищаемая информация Каналы связи с внешними информационно- телекоммуникационными сетями
СР.10 Объекты файловой системы Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.4; СР.9 Сетевое программное обеспечение Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.9; СР.12 Сетевой трафик Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.9; СР.10;
СР.12 Системное программное обеспечение Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.2 Средство вычислительной техники Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.2 Средство защиты информации Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.9; СР.12 Узел вычислительной сети автоматизированные ра-
Каналы связи с внешними информационно- телекоммуникационными сетями
СР.1; СР.2; СР.12
Вид нарушителя Категория нарушителя Объекты воздействия Доступные интерфейсы Способы реализации идентификатор)
бочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.) Учетные данные пользователя Каналы связи с внешними информационно- телекоммуникационными сетями
СР.10

37
1   ...   15   16   17   18   19   20   21   22   23

8. АКТУАЛЬНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
8.1. Входе оценки угроз безопасности информации определяются возможные угрозы безопасности информации и производится их оценка на актуальность для ИС Сайт – актуальные угрозы безопасности информации.
8.2. Процесс определения актуальных угроз безопасности информации включал
8.2.1. Выделение из исходного перечня угроз безопасности информации возможных угроз последующему принципу угроза безопасности информации признается возможной, если имеются нарушитель или иной источник угрозы, объект, на который осуществляется воздействие, способ реализации угрозы безопасности информации, и реализация угрозы может привести к негативным последствиям
УБИ
i
= нарушитель (источник угрозы объекты воздействия способы реализации угрозы негативные последствия В качестве исходного перечня угроз безопасности информации использовался банк данных угроз безопасности информации, сформированный
ФСТЭК России
(http://bdu.fstec.ru/). Перечень исключенных из исходного перечня угроз безопасности информации представлен в Приложении № 4.
8.2.2. Оценку возможных угроз на предмет актуальности последующему принципу угроза признается актуальной, если имеется хотя бы один сценарий реализации угрозы безопасности информации. Сценарии определяются для соответствующих способов реализации угроз безопасности информации. Определение сценариев предусматривает установление последовательности возможных тактики соответствующих им техник, применение которых возможно актуальным нарушителем с соответствующим уровнем возможностей, а также доступности интерфейсов для использования соответствующих способов реализации угроз безопасности информации. Перечень основных тактики соответствующих им типовых техник, используемых для построения сценариев реализации угроз безопасности информации представлен в Приложении № 5.
8.3. По результатам оценки возможных угроз безопасности выявлено актуальных угроз 133. Итоговый перечень актуальных угроз безопасности информации представлен в таблице 13. Таблица 13 – Актуальные угрозы безопасности информации Идентификатор угрозы Наименование угрозы

УБИ.003 Угроза использования слабостей криптографических алгоритмов и уязвимос- тей в программном обеспечении их реализации
УБИ.004 Угроза аппаратного сброса пароля BIOS
УБИ.006 Угроза внедрения кода или данных
УБИ.007 Угроза воздействия на программы с высокими привилегиями
УБИ.008 Угроза восстановления и/или повторного использования аутентификацион- ной информации

38 Идентификатор угрозы Наименование угрозы
УБИ.009 Угроза восстановления предыдущей уязвимой версии BIOS
УБИ.010 Угроза выхода процесса за пределы виртуальной машины
УБИ.012 Угроза деструктивного изменения конфигурации/среды окружения программ
УБИ.013 Угроза деструктивного использования декларированного функционала BIOS
УБИ.014 Угроза длительного удержания вычислительных ресурсов пользователями
УБИ.015 Угроза доступа к защищаемым файлам с использованием обходного пути
УБИ.018 Угроза загрузки нештатной операционной системы
УБИ.019 Угроза заражения DNS-кеша
УБИ.022 Угроза избыточного выделения оперативной памяти
УБИ.023 Угроза изменения компонентов информационной (автоматизированной) системы
УБИ.025 Угроза изменения системных и глобальных переменных
УБИ.027 Угроза искажения вводимой и выводимой на периферийные устройства информации
УБИ.028 Угроза использования альтернативных путей доступа к ресурсам
УБИ.030 Угроза использования информации идентификации/аутентификации, заданной по умолчанию
УБИ.031 Угроза использования механизмов авторизации для повышения привилегий
УБИ.033 Угроза использования слабостей кодирования входных данных
УБИ.034 Угроза использования слабостей протоколов сетевого/локального обмена данными
УБИ.036 Угроза исследования механизмов работы программы
УБИ.037 Угроза исследования приложения через отчёты об ошибках
УБИ.041 Угроза межсайтового скриптинга
УБИ.044 Угроза нарушения изоляции пользовательских данных внутри виртуальной машины
УБИ.045 Угроза нарушения изоляции среды исполнения BIOS
УБИ.046 Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия
УБИ.048 Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин
УБИ.049 Угроза нарушения целостности данных кеша
УБИ.051 Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания
УБИ.053 Угроза невозможности управления правами пользователей BIOS
УБИ.059 Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов
УБИ.061 Угроза некорректного задания структуры данных транзакции
УБИ.062 Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера
УБИ.063 Угроза некорректного использования функционала программного и аппаратного обеспечения
УБИ.067 Угроза неправомерного ознакомления с защищаемой информацией
УБИ.068 Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением
УБИ.069 Угроза неправомерных действий в каналах связи

39 Идентификатор угрозы Наименование угрозы
УБИ.071 Угроза несанкционированного восстановления удалённой защищаемой информации
УБИ.072 Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS
УБИ.073 Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и или) виртуальной сети
УБИ.074 Угроза несанкционированного доступа к аутентификационной информации
УБИ.075 Угроза несанкционированного доступа к виртуальным каналам передачи
УБИ.076 Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети
УБИ.077 Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение
УБИ.078 Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети
УБИ.079 Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин
УБИ.080 Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети
УБИ.084 Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети
УБИ.085 Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации
УБИ.086 Угроза несанкционированного изменения аутентификационной информации
УБИ.087 Угроза несанкционированного использования привилегированных функций
BIOS
УБИ.088 Угроза несанкционированного копирования защищаемой информации
УБИ.089 Угроза несанкционированного редактирования реестра
УБИ.090 Угроза несанкционированного создания учётной записи пользователя
УБИ.091 Угроза несанкционированного удаления защищаемой информации
УБИ.093 Угроза несанкционированного управления буфером
УБИ.094 Угроза несанкционированного управления синхронизацией и состоянием
УБИ.095 Угроза несанкционированного управления указателями
УБИ.098 Угроза обнаружения открытых портов и идентификации привязанных к ним сетевых служб
УБИ.099 Угроза обнаружения хостов
УБИ.100 Угроза обхода некорректно настроенных механизмов аутентификации
УБИ.102 Угроза опосредованного управления группой программ через совместно используемые данные
УБИ.103 Угроза определения типов объектов защиты
УБИ.104 Угроза определения топологии вычислительной сети
УБИ.108 Угроза ошибки обновления гипервизора
УБИ.109 Угроза перебора всех настроек и параметров приложения
УБИ.111 Угроза передачи данных по скрытым каналам
УБИ.113 Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники

40 Идентификатор угрозы Наименование угрозы
УБИ.114 Угроза переполнения целочисленных переменных
УБИ.115 Угроза перехвата вводимой и выводимой на периферийные устройства информации
УБИ.116 Угроза перехвата данных, передаваемых по вычислительной сети
УБИ.117 Угроза перехвата привилегированного потока
УБИ.118 Угроза перехвата привилегированного процесса
УБИ.119 Угроза перехвата управления гипервизором
УБИ.120 Угроза перехвата управления средой виртуализации
УБИ.121 Угроза повреждения системного реестра
УБИ.122 Угроза повышения привилегий
УБИ.123 Угроза подбора пароля BIOS
УБИ.124 Угроза подделки записей журнала регистрации событий
УБИ.128 Угроза подмены доверенного пользователя
УБИ.129 Угроза подмены резервной копии программного обеспечения BIOS
УБИ.130 Угроза подмены содержимого сетевых ресурсов
УБИ.140 Угроза приведения системы в состояние отказ в обслуживании
УБИ.143 Угроза программного выведения из строя средств хранения, обработки и или) ввода/вывода/передачи информации
УБИ.144 Угроза программного сброса пароля BIOS
УБИ.145 Угроза пропуска проверки целостности программного обеспечения
УБИ.149 Угроза сбоя обработки специальным образом изменённых файлов
УБИ.150 Угроза сбоя процесса обновления BIOS
УБИ.151 Угроза сканирования веб-сервисов, разработанных на основе языка описания
WSDL
УБИ.152 Угроза удаления аутентификационной информации
УБИ.153 Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов
УБИ.154 Угроза установки уязвимых версий обновления программного обеспечения
BIOS
УБИ.155 Угроза утраты вычислительных ресурсов
УБИ.156 Угроза утраты носителей информации
УБИ.157 Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации
УБИ.158 Угроза форматирования носителей информации
УБИ.159 Угроза форсированного веб-браузинга»
УБИ.160 Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации
УБИ.162 Угроза эксплуатации цифровой подписи программного кода
УБИ.163 Угроза перехвата исключения/сигнала из привилегированного блока функций
УБИ.165 Угроза включения в проект недостоверно испытанных компонентов
УБИ.166 Угроза внедрения системной избыточности
УБИ.167 Угроза заражения компьютера при посещении неблагонадёжных сайтов
УБИ.168 Угроза кражи учётной записи доступа к сетевым сервисам
УБИ.169 Угроза наличия механизмов разработчика
УБИ.170 Угроза неправомерного шифрования информации
УБИ.171 Угроза скрытного включения вычислительного устройства в состав бот-сети
УБИ.172 Угроза распространения почтовых червей

41 Идентификатор угрозы Наименование угрозы
УБИ.173 Угроза «спама» веб-сервера
УБИ.174 Угроза «фарминга»
УБИ.175 Угроза «фишинга»
УБИ.176 Угроза нарушения технологического/производственного процесса из-за временных задержек, вносимых средством защиты
УБИ.177 Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью
УБИ.178 Угроза несанкционированного использования системных и сетевых утилит
УБИ.179 Угроза несанкционированной модификации защищаемой информации
УБИ.180 Угроза отказа подсистемы обеспечения температурного режима
УБИ.182 Угроза физического устаревания аппаратных компонентов
УБИ.185 Угроза несанкционированного изменения параметров настройки средств защиты информации
УБИ.186 Угроза внедрения вредоносного кода через рекламу, сервисы и контент
УБИ.187 Угроза несанкционированного воздействия на средство защиты информации
УБИ.188 Угроза подмены программного обеспечения
УБИ.191 Угроза внедрения вредоносного кода в дистрибутив программного обеспечения
УБИ.192 Угроза использования уязвимых версий программного обеспечения
УБИ.203 Угроза утечки информации с неподключенных к сети Интернет компьютеров
УБИ.205 Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты
УБИ.208 Угроза нецелевого использования вычислительных ресурсов средства вычислительной техники
УБИ.209 Угроза несанкционированного доступа к защищаемой памяти ядра процессора
УБИ.211 Угроза использования непроверенных пользовательских данных при формировании конфигурационного файла, используемого программным обеспечением администрирования информационных систем
УБИ.212 Угроза перехвата управления информационной системой
УБИ.214 Угроза несвоевременного выявления и реагирования компонентами информационной (автоматизированной) системы (в том числе средствами защиты информации) на события безопасности информации
УБИ.217 Угроза использования скомпрометированного доверенного источника обновлений программного обеспечения

42
9. ОЦЕНКА УГРОЗ В СООТВЕТСТВИИ С МЕТОДИЧЕСКИМИ ДОКУМЕНТАМИ ФСБ РОССИИ
9.1. На основании исходных данных об объектах защиты (в соответствии с разделом
5 настоящей Модели угроз) и источниках атак (в соответствии с разделом 6.1 настоящей Модели угроз) ИС Сайт определены обобщенные возможности источников атак (таблица
14). Таблица 14 – Обобщенные возможности источников атак
№ Обобщенные возможности источников атак Предположение о возможности источников атак
1. Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны Да
2. Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к аппаратным средствам, на которых реализованы СКЗИ и среда их функционирования Да
3. Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к аппаратным средствам, на которых реализованы СКЗИ и среда их функционирования Да
4. Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ) Нет
5. Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения) Нет
6. Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ) Нет
9.2. В соответствии с нормативно-правовыми документами ФСБ России реализация угроз безопасности информации определяется возможностями источников атак.
9.3. Исходя из обобщенных возможностей источников атак определены уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы. Результаты приведены в Приложении № 7.
9.4. Используемые для защиты информации криптосредства должны обеспечить криптографическую защиту по уровню не ниже КС3.

43 Источники разработки модели угроз Система должна соответствовать требованиям следующих Федеральных законов и принятых в соответствии сними нормативно-правовых актов
– Федеральный закон от 27 июля 2006 г.
№ 149-ФЗ Об информации, информационных технологиях и о защите информации
– Федеральный закон от 27 июля 2006 г. № 152-ФЗ О персональных данных
– Постановление Правительства Российской Федерации от 1 ноября 2012 г. № 1119 Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных
– Приказ Федеральной службы по техническому и экспортному контролю от 18 февраля 2013 г. № 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных
– Методический документ Методика оценки угроз безопасности информации, утвержденный Федеральной службы по техническому и экспортному контролю
5 февраля 2021 г
– Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная заместителем директора Федеральной службы по техническому и экспортному контролю 15 февраля 2008 г
– ГОСТ 15971-90 Системы обработки информации. Термины и определения, утвержденный постановлением Государственного комитета СССР по управлению качеством продукции и стандартам от 26 октября 1990 г. № 2698;
– ГОСТ 19781-90 Обеспечение систем обработки информации программное. Термины и определения, утвержденный постановлением Государственного комитета СССР по управлению качеством продукции и стандартам от 27 августа 1990 г. № 2467;
– ГОСТ 29099-91 Сети вычислительные локальные. Термины и определения, утвержденный постановлением Комитета стандартизации и метрологии СССР от 25 сентября 1991 г. № 1491;
– ГОСТ Р 59853-2021 Информационные технологии. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения, утвержденный приказом Росстандарта от 19 ноября 2021 г. № ст
– ГОСТ 34.201-2020 Информационные технологии. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем, утвержденный приказом Росстандарта от 19 ноября 2021 г.
№ ст
– ГОСТ 34.601-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания, утвержденный постановлением Государственного комитета СССР по управлению качеством продукции и стандартам от 29 декабря 1990 г. № 3469;
– ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования, утвержденный постановлением Госстандарта России от 9 февраля 1995 г. № 49;

44
– ГОСТ Р 50922-2006 Защита информации. Основные термины и определения, утвержденный приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № ст
– ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство, утвержденный постановлением Госстандарта России от 14 июля 1998 г. № 295;
– ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения, утвержденный приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № ст
– ГОСТ Р 2.105-2019 Единая система конструкторской документации. Общие требования к текстовым документам, утвержденный приказом
Росстандарта от 29 апреля 2019 г. № ст
– ГОСТ Р 56938-2016 Защита информации. Защита информации при использовании технологий виртуализации. Общие положения, утвержденный приказом Федерального агентства по техническому регулированию и метрологии от 1 июня 2016 г. № ст
– ГОСТ Р 59795-2021 Информационные технологии. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов, утвержденный приказом Росстандарта от 25 октября 2021 г. № ст
– Руководящий документ Защита от несанкционированного доступа к информации. Термины и определения, утвержденный Решением председателя Гостехкомиссии России от 30 марта 1992 г.

45 ПРИЛОЖЕНИЕ № 2 Соответствие возможных целей реализации угроз безопасности информации с негативными последствиями
1   ...   15   16   17   18   19   20   21   22   23


п/
п Вид нарушителя Цели реализации угроз безопасности информации Вид риска (ущерба) Нанесение ущерба физическому лицу Нанесение ущерба юридическому лицу, индивидуальному предпринимателю Нанесение ущерба государству в области обеспечения обороны страны, безопасности государства и правопорядка, а также в социальной, экономической, политической, экологической сферах деятельности
1. Отдельные физические лица (хакеры) Получение финансовой или иной материальной выгоды
НП.5

– Любопытство или желание самореализации подтверждение статуса)
НП.1; НП.5
НП.8

2. Лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем Получение финансовой или иной материальной выгоды
НП.5

– Получение конкурентных преимуществ
НП.5

– Непреднамеренные, неосторожные или неквалифицированные действия
НП.1; НП.5
НП.6; НП.7

3. Поставщики вычислительных услуг, услуг связи Получение финансовой или иной материальной выгоды
НП.5

– Получение конкурентных преимуществ

НП.8


46

п/
п Вид нарушителя Цели реализации угроз безопасности информации Вид риска (ущерба) Нанесение ущерба физическому лицу Нанесение ущерба юридическому лицу, индивидуальному предпринимателю Нанесение ущерба государству в области обеспечения обороны страны, безопасности государства и правопорядка, а также в социальной, экономической, политической, экологической сферах деятельности Непреднамеренные, неосторожные или неквалифицированные действия
НП.1; НП.5
НП.6; НП.7; НП.8

4. Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ Получение финансовой или иной материальной выгоды
НП.5

– Получение конкурентных преимуществ

НП.8
– Непреднамеренные, неосторожные или неквалифицированные действия
НП.1; НП.5
НП.6; НП.7; НП.8

5. Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора Получение финансовой или иной материальной выгоды
НП.5

– Непреднамеренные, неосторожные или неквалифицированные действия
НП.1; НП.5
НП.6; НП.7; НП.8

6. Авторизованные пользователи систем и сетей Получение финансовой или иной материальной выгоды
НП.5

– Любопытство или желание самореализации подтверждение статуса)
НП.1; НП.3; НП.5
НП.8


47

п/
п Вид нарушителя Цели реализации угроз безопасности информации Вид риска (ущерба) Нанесение ущерба физическому лицу Нанесение ущерба юридическому лицу, индивидуальному предпринимателю Нанесение ущерба государству в области обеспечения обороны страны, безопасности государства и правопорядка, а также в социальной, экономической, политической, экологической сферах деятельности Непреднамеренные, неосторожные или неквалифицированные действия
НП.1; НП.3; НП.5
НП.6; НП.7; НП.8
– Месть заранее совершенные действия
НП.1; НП.2; НП.3; НП.5


7. Системные администраторы и администраторы безопасности Получение финансовой или иной материальной выгоды
НП.5

– Любопытство или желание самореализации подтверждение статуса)
НП.1; НП.5
НП.8
– Непреднамеренные, неосторожные или неквалифицированные действия
НП.1; НП.3; НП.5
НП.6; НП.7; НП.8
– Месть заранее совершенные действия
НП.1; НП.2; НП.3; НП.5


8. Бывшие (уволенные) работники (пользователи) Получение финансовой или иной материальной выгоды
НП.5

– Месть заранее совершенные действия
НП.1; НП.2; НП.3; НП.5



48 Уровни возможностей нарушителя
№ Уровень возможностей нарушителей Возможности нарушителей по реализации угроз безопасности Н Нарушитель, обладающий базовыми возможностями
– Имеет возможность при реализации угроз безопасности информации использовать только известные уязвимости, скрипты и инструменты.
– Имеет возможность использовать средства реализации угроз (инструменты, свободно распространяемые в сети Интернет и разработанные другими лицами, имеет минимальные знания механизмов их функционирования, доставки и выполнения вредоносного программного обеспечения, эксплойтов.
– Обладает базовыми компьютерными знаниями и навыками на уровне пользователя.
– Имеет возможность реализации угроз за счет физических воздействий на технические средства обработки и хранения информации, линий связи и обеспечивающие системы систем и сетей при наличии физического доступа к ним Н Нарушитель, обладающий базовыми повышенными возможностями
– Обладает всеми возможностями нарушителей с базовыми возможностями.
– Имеет возможность использовать средства реализации угроз (инструменты, свободно распространяемые в сети Интернет и разработанные другими лицами, однако хорошо владеет этими средствами и инструментами, понимает, как они работают и может вносить изменения в их функционирование для повышения эффективности реализации угроз.
– Оснащен и владеет фреймворками и наборами средств, инструментов для реализации угроз безопасности информации и использования уязвимостей.
– Имеет навыки самостоятельного планирования и реализации сценариев угроз безопасности информации.
– Обладает практическими знаниями о функционировании систем и сетей, операционных система также имеет знания защитных механизмов, применяемых в программном обеспечении, программно-аппаратных средствах Н Нарушитель, обладающий средними возможностями
– Обладает всеми возможностями нарушителей с базовыми повышенными возможностями.
– Имеет возможность приобретать информацию об уязвимостях, размещаемую на специализированных платных ресурсах (биржах уязвимостей).
– Имеет возможность приобретать дорогостоящие средства и инструменты для реализации угроз, размещаемые на специализированных платных ресурсах (биржах уязвимостей).
– Имеет возможность самостоятельно разрабатывать средства (инструменты, необходимые для реализации угроз атак, реализовывать угрозы с использованием данных средств.

49
№ Уровень возможностей нарушителей Возможности нарушителей по реализации угроз безопасности
– Имеет возможность получения доступа к встраиваемому программному обеспечению аппаратных платформ, системному и прикладному программному обеспечению, телекоммуникационному оборудованию и другим программно-аппаратным средствам для проведения их анализа.
– Обладает знаниями и практическими навыками проведения анализа программного кода для получения информации об уязвимостях.
– Обладает высокими знаниями и практическими навыками о функционировании систем и сетей, операционных система также имеет глубокое понимание защитных механизмов, применяемых в программном обеспечении, программно-аппаратных средствах.
– Имеет возможность реализовывать угрозы безопасности информации в составе группы лиц Н Нарушитель, обладающий высокими возможностями
– Обладает всеми возможностями нарушителей со средними возможностями.
– Имеет возможность получения доступа к исходному коду встраиваемого программного обеспечения аппаратных платформ, системного и прикладного программного обеспечения, телекоммуникационного оборудования и других программно-аппаратных средств для получения сведений об уязвимостях нулевого дня.
– Имеет возможность внедрения программных (программно-аппаратных) закладок или уязвимостей на различных этапах поставки программного обеспечения или программно-аппаратных средств.
– Имеет возможность создания методов и средств реализации угроз с привлечением специализированных научных организаций и реализации угроз с применением специально разработанных средств, в том числе обеспечивающих скрытное проникновение.
– Имеет возможность реализовывать угрозы с привлечением специалистов, имеющих базовые повышенные, средние и высокие возможности.
– Имеет возможность создания и применения специальных технических средств для добывания информации воздействия на информацию или технические средства, распространяющейся в виде физических полей или явлений.
– Имеет возможность долговременно и незаметно для операторов систем и сетей реализовывать угрозы безопасности информации.
– Обладает исключительными знаниями и практическими навыками о функционировании систем и сетей, операционных систем, аппаратном обеспечении, а также осведомлено конкретных защитных механизмах, применяемых в программном обеспечении, программно-аппаратных средствах атакуемых систем и сетей

50 Перечень исключенных из базового перечня угроз безопасности информации Идентификатор угрозы Наименование угрозы Обоснование исключения из числа возможных угроз безопасности информации
УБИ.001 Угроза автоматического распространения вредоносного кода в грид-системе Отсутствуют объекты воздействия
УБИ.002 Угроза агрегирования данных, передаваемых в грид-системе Отсутствуют объекты воздействия
УБИ.005 Угроза внедрения вредоносного кода в BIOS Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.011 Угроза деавторизации санкционированного клиента беспроводной сети Отсутствуют объекты воздействия
УБИ.016 Угроза доступа к локальным файлам сервера при помощи URL Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.017 Угроза доступа/перехвата/изменения HTTP cookies Отсутствуют объекты воздействия
УБИ.020 Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг Отсутствуют объекты воздействия
УБИ.021 Угроза злоупотребления доверием потребителей облачных услуг Отсутствуют объекты воздействия
УБИ.024 Угроза изменения режимов работы аппаратных элементов компьютера Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.026 Угроза искажения схемы Отсутствуют условия, при которых может быть реализована угроза
УБИ.029 Угроза использования вычислительных ресурсов суперкомпь- ютера паразитными процессами Отсутствуют объекты воздействия
УБИ.032 Угроза использования поддельных цифровых подписей BIOS Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.035 Угроза использования слабых криптографических алгоритмов
BIOS Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.038 Угроза исчерпания вычислительных ресурсов хранилища больших данных Отсутствуют объекты воздействия

51 Идентификатор угрозы Наименование угрозы Обоснование исключения из числа возможных угроз безопасности информации
УБИ.039 Угроза исчерпания запаса ключей, необходимых для обновления Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.040 Угроза конфликта юрисдикций различных стран Отсутствуют объекты воздействия
УБИ.042 Угроза межсайтовой подделки запроса Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.043 Угроза нарушения доступности облачного сервера Отсутствуют объекты воздействия
УБИ.047 Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке Отсутствуют объекты воздействия
УБИ.050 Угроза неверного определения формата входных данных, поступающих в хранилище больших данных Отсутствуют объекты воздействия
УБИ.052 Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения Отсутствуют объекты воздействия
УБИ.054 Угроза недобросовестного исполнения обязательств поставщиками облачных услуг Отсутствуют объекты воздействия
УБИ.055 Угроза незащищённого администрирования облачных услуг Отсутствуют объекты воздействия
УБИ.056 Угроза некачественного переноса инфраструктуры в облако Отсутствуют объекты воздействия
УБИ.057 Угроза неконтролируемого копирования данных внутри хранилища больших данных Отсутствуют объекты воздействия
УБИ.058 Угроза неконтролируемого роста числа виртуальных машин Отсутствуют объекты воздействия
УБИ.060 Угроза неконтролируемого уничтожения информации хранилищем больших данных Отсутствуют объекты воздействия
УБИ.064 Угроза некорректной реализации политики лицензирования в облаке Отсутствуют объекты воздействия
УБИ.065 Угроза неопределённости в распределении ответственности между ролями в облаке Отсутствуют объекты воздействия
УБИ.066 Угроза неопределённости ответственности за обеспечение безопасности облака Отсутствуют объекты воздействия
УБИ.070 Угроза непрерывной модернизации облачной инфраструктуры Отсутствуют объекты воздействия

52 Идентификатор угрозы Наименование угрозы Обоснование исключения из числа возможных угроз безопасности информации
УБИ.081 Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы Отсутствуют объекты воздействия
УБИ.082 Угроза несанкционированного доступа к сегментам вычислительного поля Отсутствуют объекты воздействия
УБИ.083 Угроза несанкционированного доступа к системе по беспроводным каналам Отсутствуют объекты воздействия
УБИ.092 Угроза несанкционированного удалённого внеполосного доступа к аппаратным средствам Отсутствуют объекты воздействия
УБИ.096 Угроза несогласованности политик безопасности элементов облачной инфраструктуры Отсутствуют объекты воздействия
УБИ.097 Угроза несогласованности правил доступа к большим данным Отсутствуют объекты воздействия
УБИ.101 Угроза общедоступности облачной инфраструктуры Отсутствуют объекты воздействия
УБИ.105 Угроза отказав загрузке входных данных неизвестного формата хранилищем больших данных Отсутствуют объекты воздействия
УБИ.106 Угроза отказав обслуживании системой хранения данных су- перкомпьютера Отсутствуют объекты воздействия
УБИ.107 Угроза отключения контрольных датчиков Отсутствуют объекты воздействия
УБИ.110 Угроза перегрузки грид-системы вычислительными заданиями Отсутствуют объекты воздействия
УБИ.112 Угроза передачи запрещённых команд на оборудование с числовым программным управлением Отсутствуют объекты воздействия
УБИ.125 Угроза подключения к беспроводной сети в обход процедуры аутентификации Отсутствуют объекты воздействия
УБИ.126 Угроза подмены беспроводного клиента или точки доступа Отсутствуют объекты воздействия
УБИ.127 Угроза подмены действия пользователя путём обмана Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.131 Угроза подмены субъекта сетевого доступа Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.132 Угроза получения предварительной информации об объекте защиты Уровень возможностей нарушителей недостаточен для реализации угрозы

53 Идентификатор угрозы Наименование угрозы Обоснование исключения из числа возможных угроз безопасности информации
УБИ.133 Угроза получения сведений о владельце беспроводного устройства Отсутствуют объекты воздействия
УБИ.134 Угроза потери доверия к поставщику облачных услуг Отсутствуют объекты воздействия
УБИ.135 Угроза потери и утечки данных, обрабатываемых в облаке Отсутствуют условия, при которых может быть реализована угроза
УБИ.136 Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных Отсутствуют объекты воздействия
УБИ.137 Угроза потери управления облачными ресурсами Отсутствуют объекты воздействия
УБИ.138 Угроза потери управления собственной инфраструктурой при переносе её в облако Отсутствуют объекты воздействия
УБИ.139 Угроза преодоления физической защиты Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.141 Угроза привязки к поставщику облачных услуг Отсутствуют объекты воздействия
УБИ.142 Угроза приостановки оказания облачных услуг вследствие технических сбоев Отсутствуют объекты воздействия
УБИ.146 Угроза прямого обращения к памяти вычислительного поля су- перкомпьютера Отсутствуют объекты воздействия
УБИ.147 Угроза распространения несанкционированно повышенных прав на всю грид-систему Отсутствуют объекты воздействия
УБИ.148 Угроза сбоя автоматического управления системой разграничения доступа хранилища больших данных Отсутствуют объекты воздействия
УБИ.161 Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера входе интенсивного обмена межпроцес- сорными сообщениями Отсутствуют объекты воздействия
УБИ.164 Угроза распространения состояния отказ в обслуживании в облачной инфраструктуре Отсутствуют объекты воздействия
УБИ.181 Угроза перехвата одноразовых паролей в режиме реального времени Отсутствуют объекты воздействия

54 Идентификатор угрозы Наименование угрозы Обоснование исключения из числа возможных угроз безопасности информации
УБИ.183 Угроза перехвата управления автоматизированной системой управления технологическими процессами Отсутствуют объекты воздействия
УБИ.184 Угроза агрегирования данных, обрабатываемых с помощью мобильного устройства Отсутствуют объекты воздействия
УБИ.189 Угроза маскирования действий вредоносного кода Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.190 Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.193 Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.194 Угроза несанкционированного использования привилегированных функций мобильного устройства Отсутствуют объекты воздействия
УБИ.195 Угроза удаленного запуска вредоносного кода в обход механизмов защиты операционной системы Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.196 Угроза контроля вредоносной программой списка приложений, запущенных на мобильном устройстве Отсутствуют объекты воздействия
УБИ.197 Угроза хищения аутентификационной информации из временных файлов cookie Отсутствуют объекты воздействия
УБИ.198 Угроза скрытной регистрации вредоносной программой учетных записей администраторов Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.199 Угроза перехвата управления мобильного устройства при использовании виртуальных голосовых ассистентов Отсутствуют объекты воздействия
УБИ.200 Угроза хищения информации с мобильного устройства при использовании виртуальных голосовых ассистентов Отсутствуют объекты воздействия
УБИ.201 Угроза утечки пользовательских данных при использовании функций автоматического заполнения аутентификационной информации в браузере Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.202 Угроза несанкционированной установки приложений на мобильные устройства Отсутствуют объекты воздействия

55 Идентификатор угрозы Наименование угрозы Обоснование исключения из числа возможных угроз безопасности информации
УБИ.204 Угроза несанкционированного изменения вредоносной программой значений параметров программируемых логических контроллеров Отсутствуют объекты воздействия
УБИ.206 Угроза отказав работе оборудования из-за изменения геоло- кационной информации о нем Отсутствуют объекты воздействия
УБИ.207 Угроза несанкционированного доступа к параметрам настройки оборудования за счет использования «мастер-кодов» (инженерных паролей) Отсутствуют объекты воздействия
УБИ.210 Угроза нарушения работы информационной системы, вызванного обновлением используемого в ней программного обеспечения Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.213 Угроза обхода многофакторной аутентификации Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.215 Угроза несанкционированного доступа к системе при помощи сторонних сервисов Уровень возможностей нарушителей недостаточен для реализации угрозы
УБИ.216 Угроза получения несанкционированного доступа к приложениям, установленным на картах Отсутствуют объекты воздействия
УБИ.218 Угроза раскрытия информации о модели машинного обучения Отсутствуют объекты воздействия
УБИ.219 Угроза хищения обучающих данных Отсутствуют объекты воздействия
УБИ.220 Угроза нарушения функционирования (обхода) средств, реализующих технологии искусственного интеллекта Отсутствуют объекты воздействия
УБИ.221 Угроза модификации модели машинного обучения путем искажения (отравления) обучающих данных Отсутствуют объекты воздействия
УБИ.222 Угроза подмены модели машинного обучения Отсутствуют объекты воздействия

56 Перечень основных тактики соответствующих им типовых техник, используемых для построения сценариев реализации угроз безопасности информации
1   ...   15   16   17   18   19   20   21   22   23

№ Тактика Основные техники Т Сбор информации о системах и сетях
T1.1 Сбор информации из публичных источников официальный сайт (сайты) организации, СМИ, социальные сети, фотобанки, сайты поставщиков и вендоров, материалы конференций
T1.2 Сбор информации о подключенных к публичным системами сетям устройствах и их службах при помощи поисковых систем, включая сбор конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений
T1.3 Пассивный сбор (прослушивание) информации о подключенных к сети устройствах с целью идентификации сетевых служб, типов и версий ПО этих служб ив некоторых случаях – идентификационной информации пользователей
T1.4 Направленное сканирование при помощи специализированного программного обеспечения подключенных к сети устройств с целью идентификации сетевых сервисов, типов и версий программного обеспечения этих сервисов, а также с целью получения конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений Т Сбор информации о пользователях, устройствах, приложениях, а также сбор конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений путем поиска и эксплуатации уязвимостей подключенных к сети устройств Т Сбор информации о пользователях, устройствах, приложениях, авторизуемых сервисами вычислительной сети, путем перебора Т Сбор информации, предоставляемой DNS сервисами, включая DNS Hijacking Т Сбор информации о пользователе при посещении им веб-сайта, в том числе с использованием уязвимостей программы браузера и надстраиваемых модулей браузера Т Сбор информации о пользователях, устройствах, приложениях путем поиска информации в памяти, файлах, каталогах, базах данных, прошивках устройств, репозиториях исходных кодов ПО, включая поиск паролей в исходном и хэшированном виде, криптографических ключей. Т Кража цифровых сертификатов, включая кражу физических токенов, либо неавторизованное выписывание новых сертификатов (возможно после компрометации инфраструктуры доменного регистратора или аккаунта администратора зоны на стороне жертвы)

57
№ Тактика Основные техники Т Сбор информации о пользователях, устройствах, приложениях, внутренней информации о компонентах систем и сетей путем применения социальной инженерии, в том числе фишинга Т Сбор личной идентификационной информации (идентификаторы пользователей, устройств, информация об идентификации пользователей сервисами, приложениями, средствами удаленного доступа, в том числе сбор украденных личных данных сотрудников и подрядчиков на случай, если сотрудники/подрядчики используют одни и те же пароли на работе и за ее пределами Т Сбор информации через получение доступа к системам физической безопасности и видеонаблюдения Т Сбор информации через получение контроля над личными устройствами сотрудников (смартфонами, планшетами, ноутбуками) для скрытой прослушки и видеофиксации Т Поиски покупка баз данных идентификационной информации, скомпрометированых паролей и ключей на специализированных нелегальных площадках Т Сбор информации через получение доступа к базам данных результатов проведенных инвентаризаций, реестрам установленного оборудования и ПО, данным проведенных аудитов безопасности, в том числе через получение доступа к таким данным через компрометацию подрядчиков и партнеров Т Пассивный сбор и анализ данных телеметрии для получения информации о технологическом процессе, технологических установках, системах и ПО на предприятиях в автоматизированных системах управления производственными и технологическими процессами, в том числе на критически важных объектах Т Сбор и анализ данных о прошивках устройств, количестве и подключении этих устройств, используемых промышленных протоколах для получения информации о технологическом процессе, технологических установках, системах и ПО на предприятиях в автоматизированных системах управления производственными и технологическими процессами, в том числе на критически важных объектах Т Сбор и анализ специфических для отрасли или типа предприятия характеристик технологического процесса для получения информации о технологических установках, системах и ПО на предприятиях в автоматизированных системах управления производственными и технологическими процессами, в том числе на критически важных объектах Т Техники конкурентной разведки и промышленного шпионажа для сбора информации о технологическом процессе, технологических установках, системах и ПО на предприятиях в автоматизированных системах управления производственными и технологическими процессами, в том числе на критически важных объектах
T1.21 Сбор информации о пользователях, устройствах, приложениях, а также сбор конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений путем анализа и обобщения информации перехватываемой в сети передачи информации

58
№ Тактика Основные техники
T1.22 Поиски покупка специализированного программного обеспечения (вредоносного кода) на специализированных нелегальных площадках Т Получение первоначального доступа к компонентам систем и сетей Т Использование внешних сервисов организации в сетях публичного доступа (Интернет) Т Использование устройств, датчиков, систем, расположенных на периметре или вне периметра физической защиты объекта, для получения первичного доступа к системами компонентам внутри этого периметра Т Эксплуатация уязвимостей сетевого оборудования и средств защиты вычислительных сетей для получения доступа к компонентам систем и сетей при удаленной атаке Т Использование ошибок конфигурации сетевого оборудования и средств защиты, в том числе слабых паролей и паролей по умолчанию, для получения доступа к компонентам систем и сетей при удаленной атаке Т Эксплуатация уязвимостей компонентов систем и сетей при удаленной или локальной атаке Т Использование недокументированных возможностей программного обеспечения сервисов, приложений, оборудования, включая использование отладочных интерфейсов, программных, программно-аппаратных закладок Т Использование в системе внешних носителей информации, которые могли подключаться к другим системами быть заражены вредоносным программным обеспечением. В том числе дарение, подмена или подлог носителей информации и внешних устройств, содержащих вредоносное программное обеспечение или предназначенных для реализации вредоносных функций Т Использование методов социальной инженерии, в том числе фишинга, для получения прав доступа к компонентам системы Т Несанкционированное подключение внешних устройств Т Несанкционированный доступ путем подбора учетных данных сотрудника или легитимного пользователя методами прямого перебора, словарных атак, паролей производителей по умолчанию, использования одинаковых паролей для разных учетных записей, применения радужных таблиц или другими) Т Несанкционированный доступ путем компрометации учетных данных сотрудника организации, в том числе через компрометацию многократно используемого в различных системах пароля (для личных или служебных нужд) Т Использование доступа к системами сетям, предоставленного сторонним организациям, в том числе через взлом инфраструктуры этих организаций, компрометацию личного оборудования сотрудников сторонних организаций, используемого для доступа Т Реализация атаки типа человек посередине для осуществления доступа, например, NTLM/SMB Relaying атаки Т Доступ путем эксплуатации недостатков систем биометрической аутентификации

59
№ Тактика Основные техники Т Доступ путем использования недостатков правовых норм других стран, участвующих в трансграничной передаче облачного трафика Т Доступ путем использования возможности допуска ошибок в управлении инфраструктурой системы потребителя облачных услуг, иммигрированной в облако Т Внедрение и исполнение вредоносного программного обеспечения в системах и сетях Т Автоматический запуск скриптов и исполняемых файлов в системе с использованием пользовательских или системных учетных данных, в том числе с использованием методов социальной инженерии Т Активация и выполнение вредоносного кода, внедренного в виде закладок в легитимное программное и программное-аппаратное обеспечение систем и сетей Т Автоматическая загрузка вредоносного кода с удаленного сайта или ресурса с последующим запуском на выполнение Т Копирование и запуск скриптов и исполняемых файлов через средства удаленного управления операционной системой и сервисами Т Эксплуатация уязвимостей типа удаленное исполнение программного кода (RCE, Remotecodeexecution) Т Автоматическое создание вредоносных скриптов при помощи доступного инструментария от имени пользователя в системе с использованием его учетных данных Т Подмена файлов легитимных программ и библиотек непосредственно в системе Т Подмена легитимных программ и библиотека также легитимных обновлений программного обеспечения, поставляемых производителем удаленно через сети связи, в репозиториях поставщика или при передаче через сети связи Т Подмена ссылок на легитимные программы и библиотеки, а также на легитимные обновления программного обеспечения, поставляемые производителем удаленно через сети связи, подмена информации о таких обновлениях, включая атаки на инфраструктурные сервисы поставщика (такие как DNS hijacking), атаки на третьесторонние ресурсы, атаки на электронную почту и другие средства обмена сообщениями Т Подмена дистрибутивов (установочных комплектов) программ на носителях информации или общих сетевых ресурсах Т Компрометация сертификата, используемого для цифровой подписи образа ПО, включая кражу этого сертификата у производителя ПО или покупку краденого сертификата на нелегальных площадках в сетях связи (т.н. «дарквеб») и подделку сертификата с помощью эксплуатации уязвимостей ПО, реализующего функции генерирования криптографических ключей, хранения и управления цифровыми сертификатами

60
№ Тактика Основные техники Т Компрометация средств создания программного кода приложений в инфраструктуре разработчика этих приложений (компиляторов, линковщиков, средств управления разработкой) для последующего автоматизированного внесения изменений в этот код, устанавливаемый авторизованным пользователем на целевые для нарушителя системы Т Компрометация средств сборки, конфигурирования и разворачивания программного кода, а также средств создания узкоспециализированного кодак примеру, кода промышленных контроллеров) в инфраструктуре целевой системы для автоматизированного внесения изменений в этот код, устанавливаемый авторизованным пользователем на целевые для нарушителя системы Т Планирование запуска вредоносных программ при старте операционной системы путем эксплуатации стандартных механизмов, в том числе путем правки ключей реестра, отвечающих за автоматический запуск программ, запуска вредоносных программ как сервисов и т.п. Т Планирование запуска вредоносных программ через планировщиков задач в операционной системе, а также с использованием механизмов планирования выполнения в удаленной системе через удаленный вызов процедур. Выполнение в контексте планировщика в ряде случаев позволяет авторизовать вредоносное программное обеспечение и повысить доступные ему привилегии Т Запуск вредоносных программ при помощи легитимных, подписанных цифровой подписью утилит установки приложений и средств запуска скриптов (т.н. техника проксирования запуска, а также через средства запуска кода элементов управления ActiveX, компонентов фильтров (кодеков) и компонентов библиотек DLL
T3.17 Планирование запуска вредоносного кода при запуске компьютера путем эксплуатации стандартных механизмов
BIOS (UEFI) и т.п.
T3.18 Эксплуатация уязвимостей типа локальное исполнение программного кода Т Закрепление сохранение доступа) в системе или сети Т Несанкционированное создание учетных записей или кража существующих учетных данных Т Использование штатных средств удаленного доступа и управления операционной системы Т Скрытая установка и запуск средств удаленного доступа и управления операционной системы. Внесение изменений в конфигурацию и состав программных и программно-аппаратных средств атакуемой системы или сети, вследствие чего становится возможен многократный запуск вредоносного кода Т Маскирование подключенных устройств под легитимные (например, нанесение корпоративного логотипа, инвентарного номера, телефона службы поддержки) Т Внесение соответствующих записей в реестр, автозагрузку, планировщики заданий, обеспечивающих запуск вредоносного программного обеспечения при перезагрузке системы или сети

61
№ Тактика Основные техники Т Компрометация прошивок устройств с использованием уязвимостей или программно-аппаратных закладок, к примеру, внедрение новых функций в BIOS (UEFI), компрометация прошивок жестких дисков Т Резервное копирование вредоносного кода в областях, редко подвергаемых проверке, в том числе заражение резервных копий данных, сохранение образов в неразмеченных областях жестких дисков и сменных носителей
T4.8 Использование прошивок устройств с уязвимостями, к примеру, внедрение новых функций в BIOS (UEFI) Т Управление вредоносным программным обеспечением и или) компонентами, к которым ранее был получен доступ Т Удаленное управление через стандартные протоколы (например, RDP, SSH), а также использование инфраструктуры провайдеров средств удаленного администрирования Т Использование штатных средств удаленного доступа и управления операционной системы Т Коммуникация с внешними серверами управления через хорошо известные порты на этих серверах, разрешенные на межсетевом экране (SMTP/25, HTTP/80, HTTPS/443 и др) Т Коммуникация с внешними серверами управления через нестандартные порты на этих серверах, что в некоторых случаях позволяет эксплуатировать уязвимости средств сетевой фильтрации для обхода этих средств Т Управление через съемные носители, в частности, передача команд управления между скомпрометированными изолированной системой и подключенной к Интернет системой через носители информации, используемые на обеих системах Т Проксирование трафика управления для маскировки подозрительной сетевой активности, обхода правил на межсетевом экране и сокрытия адресов инфраструктуры нарушителей, дублирование каналов связи, обфускация и разделение трафика управления во избежание обнаружения Т Туннелирование трафика управления через VPN Т Туннелирование трафика управления в поля заполнения и данных служебных протоколов, к примеру, туннелирование трафика управления в поля данных и заполнения протоколов DNS, ICMP или другие Т Управление через подключенные устройства, реализующие дополнительный канал связи с внешними системами или между скомпрометированными системами в сети Т Использование средств обфускации, шифрования, стеганографии для сокрытия трафика управления Т Передача команд управления через нестандартно интерпретируемые типовые операции, к примеру, путем выполнения копирования файла по разрешенному протоколу (FTP или подобному, путем управления разделяемыми сетевыми ресурсами по протоколу SMB и т.п. Т Передача команд управления через публикацию на внешнем легитимном сервисе, таком как веб-сайт, облачный ресурс, ресурс в социальной сети и т.п.

62
№ Тактика Основные техники
T5.13 Динамическое изменение адресов серверов управления, идентификаторов внешних сервисов, на которых публикуются команды управления, и т.п. по известному алгоритму во избежание обнаружения Т Повышение привилегий по доступу к компонентам систем и сетей Т Получение данных для аутентификации и авторизации от имени привилегированной учетной записи путем поиска этих данных в папках и файлах, поискав памяти или перехвата в сетевом трафике. Данные для авторизации включают пароли, хэш-суммы паролей, токены, идентификаторы сессии, криптографические ключи, ноне ограничиваются ими Т Подбор пароля или другой информации для аутентификации от имени привилегированной учетной записи Т Эксплуатация уязвимостей ПО к повышению привилегий Т Эксплуатация уязвимостей механизма имперсонации (запуска операций в системе от имени другой учетной записи) Т Манипуляции с идентификатором сессии, токеном доступа или иным параметром, определяющим права и полномочия пользователя в системе таким образом, что новый или измененный идентификатор/токен/параметр дает возможность выполнения ранее недоступных пользователю операций Т Обход политики ограничения пользовательских учетных записей в выполнении групп операций, требующих привилегированного режима Т Использование уязвимостей конфигурации системы, служб и приложений, в том числе предварительно сконфигурированных профилей привилегированных пользователей, автоматически запускаемых от имени привилегированных пользователей скриптов, приложений и экземпляров окружения, позволяющих вредоносному ПО выполняться с повышенными привилегиями Т Эксплуатация уязвимостей, связанных с отдельными вероятно менее строгим контролем доступа к некоторым ресурсам (например, к файловой системе) для непривилегированных учетных записей Т Эксплуатация уязвимостей средств ограничения среды исполнения (виртуальные машины, песочницы и т.п.) для исполнения кода вне этой среды Т Сокрытие действий и применяемых при этом средств от обнаружения Т Использование нарушителем или вредоносной платформой штатных инструментов администрирования, утилит и сервисов операционной системы, сторонних утилит, в том числе двойного назначения Т Очистка/затирание истории команд и журналов регистрации, перенаправление записей в журналы регистрации, переполнение истории команд и журналов регистрации, затруднение доступа к журналам регистрации для авторизованных пользователей Т Удаление файлов, переписывание файлов произвольными данными, форматирование съемных носителей Т Отключение средств защиты от угроз информационной безопасности, в том числе средств антивирусной защиты, механизмов аудита, консолей оператора мониторинга и средств защиты других типов

63
№ Тактика Основные техники Т Отключение систем и средств мониторинга и защиты от угроз промышленной, физической, пожарной, экологической, радиационной безопасности, иных видов безопасности автоматизированной системы управления технологическими процессами и управляемого (контролируемого) объекта и (или) процесса Т Подделка данных вывода средств защиты от угроз информационной безопасности Т Подделка данных телеметрии, данных вывода автоматизированных систем управления, данных систем и средств мониторинга и защиты от угроз промышленной, физической, пожарной, экологической, радиационной безопасности, иных видов безопасности автоматизированной системы управления технологическими процессами и управляемого контролируемого) объекта и (или) процесса, данных видеонаблюдения и других визуально или автоматически интерпретируемых данных Т Выполнение атаки отказав обслуживании на основные и резервные каналы связи, которые могут использоваться для доставки сообщений о неработоспособности систем или их компонентов или о других признаках атаки Т Подписание кода, включая использование скомпрометированных сертификатов авторитетных производителей ПО для подписания вредоносных программных модулей Т Внедрение вредоносного кода в доверенные процессы операционной системы и другие объекты, которые не подвергаются анализу на наличие такого кода, для предотвращения обнаружения Т Модификация модулей и конфигурации вредоносного программного обеспечения для затруднения его обнаружения в системе Т Манипуляции именами и параметрами запуска процессов и приложений для обеспечения скрытности Т Создание скрытых файлов, скрытых учетных записей Т Установление ложных доверенных отношений, в том числе установка корневых сертификатов для успешной валидации вредоносных программных модулей и авторизации внешних сервисов Т Внедрение вредоносного кода выборочным/целевым образом на наиболее важные системы или системы, удовлетворяющие определенным критериям, во избежание преждевременной компрометации информации об используемых при атаке уязвимостях и обнаружения факта атаки Т Искусственное временное ограничение распространения или активации вредоносного кода внутри сети, во избежание преждевременного обнаружения факта атаки Т Обфускация, шифрование, упаковка с защитой паролем или сокрытие стеганографическими методами программного кода вредоносного ПО, данных и команд управляющего трафика, в том числе при хранении этого кода и данных в атакуемой системе, при хранении на сетевом ресурсе или при передаче посети Тактика Основные техники Т Использование средств виртуализации для сокрытия вредоносного кода или вредоносной активности от средств обнаружения в операционной системе Т Туннелирование трафика управления через VPN Т Туннелирование трафика управления в поля заполнения и данных служебных протоколов, к примеру, туннелирование трафика управления в поля данных и заполнения протоколов DNS, ICMP или другие Т Изменение конфигурации сети, включая изменение конфигурации сетевых устройств, организацию прокси- соединений, изменение таблиц маршрутизации, сброс и модификацию паролей доступа к интерфейсам управления сетевыми устройствами Т Подмена и компрометация прошивок, в том числе прошивок BIOS, жестких дисков Т Подмена файлов легитимных программ и библиотек непосредственно в системе Т Подмена легитимных программ и библиотека также легитимных обновлений программного обеспечения, поставляемых производителем удаленно через сети связи, в репозиториях поставщика или при передаче через сети связи Т Подмена ссылок на легитимные программы и библиотеки, а также на легитимные обновления программного обеспечения, поставляемые производителем удаленно через сети связи, информации о таких обновлениях, включая атаки на инфраструктурные сервисы поставщика (такие как DNS hijacking), атаки на третьесторонние ресурсы, атаки на электронную почту и другие средства обмена сообщениями Т Подмена дистрибутивов (установочных комплектов) программ на носителях информации или общих сетевых ресурсах Т Компрометация сертификата, используемого для цифровой подписи образа ПО, включая кражу этого сертификата у производителя ПО или покупку краденого сертификата на нелегальных площадках в сетях связи (т.н. «дарквеб») и подделку сертификата с помощью эксплуатации уязвимостей ПО, реализующего функции генерирования криптографических ключей, хранения и управления цифровыми сертификатами Т Компрометация средств создания программного кода приложений в инфраструктуре разработчика этих приложений (компиляторов, линковщиков, средств управления разработкой) для последующего автоматизированного внесения изменений в этот код, устанавливаемый авторизованным пользователем на целевые для нарушителя системы Т Компрометация средств сборки, конфигурирования и разворачивания программного кода, а также средств создания узкоспециализированного кодак примеру, кода промышленных контроллеров, в инфраструктуре целевой системы, для автоматизированного внесения изменений в этот код, устанавливаемый авторизованным пользователем на целевые для нарушителя системы

65
1   ...   15   16   17   18   19   20   21   22   23