Файл: 1. термины и определения автоматизированная система (АС).pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2023

Просмотров: 625

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
№ Тактика Основные техники Т Получение доступа распространение доступа) к другим компонентам систем и сетей или смежным системами сетям Т Эксплуатация уязвимостей для повышения привилегий в системе или сети для удаленного выполнения программного кода для распространения доступа Т Использование средств и интерфейсов удаленного управления для получения доступа к смежным системами сетям Т Использование механизмов дистанционной установки программного обеспечения и конфигурирования Т Удаленное копирование файлов, включая модули вредоносного программного обеспечения и легитимные программные средства, которые позволяют злоумышленнику получать доступ к смежным системами сетям Т Изменение конфигурации сети, включая изменение конфигурации сетевых устройств, организацию прокси- соединений, изменение таблиц маршрутизации, сброс и модификацию паролей доступа к интерфейсам управления сетевыми устройствами Т Копирование вредоносного кода на съемные носители Т Размещение вредоносных программных модулей на разделяемых сетевых ресурсах в сети Т Использование доверенных отношений скомпрометированной системы и пользователей этой системы с другими системами и пользователями для распространения вредоносного программного обеспечения или для доступа к системами информации в других системах и сетях Т Сбор и вывод из системы или сети информации, необходимой для дальнейших действий при реализации угроз безопасности информации или реализации новых угроз Т Доступ к системе для сбора информации и вывод информации через стандартные протоколы управления (например,
RDP, SSH), а также использование инфраструктуры провайдеров средств удаленного администрирования Т Доступ к системе для сбора информации и вывод информации через использование штатных средств удаленного доступа и управления операционной системы Т Вывод информации на хорошо известные порты на внешних серверах, разрешенные на межсетевом экране
(SMTP/25, HTTP/80, HTTPS/443 и др) Т Вывод информации на нестандартные порты на внешних серверах, что в некоторых случаях позволяет эксплуатировать уязвимости средств сетевой фильтрации для обхода этих средств Т Отправка данных по известным протоколам управления и передачи данных Т Отправка данных по собственным протоколам Т Проксирование трафика передачи данных для маскировки подозрительной сетевой активности, обхода правил на межсетевом экране и сокрытия адресов инфраструктуры нарушителей, дублирование каналов связи, обфускация и разделение трафика передачи данных во избежание обнаружения Т Туннелирование трафика передачи данных через VPN Т Туннелирование трафика управления в поля заполнения и данных служебных протоколов, к примеру, туннелирование трафика управления в поля данных и заполнения протоколов DNS, ICMP или другие

66
№ Тактика Основные техники Т Вывод информации через съемные носители, в частности, передача данных между скомпрометированными изолированной системой и подключенной к Интернет системой через носители информации, используемые на обеих системах Т Отправка данных через альтернативную среду передачи данных Т Шифрование выводимой информации, использование стеганографии для сокрытия факта вывода информации Т Вывод информации через предоставление доступа к файловым хранилищами базам данных в инфраструктуре скомпрометированной системы или сети, в том числе путем создания новых учетных записей или передачи данных для аутентификации и авторизации имеющихся учетных записей Т Вывод информации путем размещения сообщений или файлов на публичных ресурсах, доступных для анонимного нарушителя (форумы, файлообменные сервисы, фотобанки, облачные сервисы, социальные сети) Т Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям Т Несанкционированный доступ к информации в памяти системы, файловой системе, базах данных, репозиториях, в программных модулях и прошивках Т Несанкционированное воздействие на системное программное обеспечение, его конфигурацию и параметры доступа Т Несанкционированное воздействие на программные модули прикладного программного обеспечения Т Несанкционированное воздействие на программный код, конфигурацию и параметры доступа прикладного программного обеспечения Т Несанкционированное воздействие на программный код, конфигурацию и параметры доступа системного программного обеспечения Т Несанкционированное воздействие на программный код, конфигурацию и параметры доступа прошивки устройства Т Подмена информации (например, платежных реквизитов) в памяти или информации, хранимой в виде файлов, информации в базах данных и репозиториях, информации на неразмеченных областях дисков и сменных носителей Т Уничтожение информации, включая информацию, хранимую в виде файлов, информацию в базах данных и репозиториях, информацию на неразмеченных областях дисков и сменных носителей Т Добавление информации (например, дефейсинг корпоративного портала, публикация ложной новости) Т Организация отказав обслуживании одной или нескольких систем, компонентов системы или сети Т Нецелевое использование ресурсов системы Т Несанкционированное воздействие на автоматизированные системы управления с целью вызова отказа или нарушения функций управления, в том числе на АСУ критически важных объектов, потенциально опасных объектов,

67
№ Тактика Основные техники объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов Т Несанкционированное воздействие на автоматизированные системы управления с целью вызова отказа или поломки оборудования, в том числе АСУ критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов Т Отключение систем и средств мониторинга и защиты от угроз промышленной, физической, пожарной, экологической, радиационной безопасности, иных видов безопасности, в том числе критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов Т Воздействие на информационные ресурсы через системы распознавания визуальных, звуковых образов, системы геопозиционирования и ориентации, датчики вибрации, прочие датчики и системы преобразования сигналов физического мира в цифровое представление с целью полного или частичного вывода системы из строя или несанкционированного управления системой

68 Результаты оценки возможных угроз безопасности информации Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.003 Угроза использования слабостей криптографических алгоритмов и уязвимостей в программном обеспечении их реализации Внутренний нарушитель, обладающий базовыми повышенными возможностями Средства криптографической защиты информации
НП.5
СР.1; СР.8 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т Т)
УБИ.004 Угроза аппаратного сброса пароля BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
СР.1; СР.9;
СР.11 Сценарий реализации УБИТ (Т Т Т
– Т (Т)
УБИ.006 Угроза внедрения кода или данных Внешний нарушитель, обладающий базовыми возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1; СР.2;
СР.8; СР.9 Сценарий реализации УБИТ Т
– Т (Т Т
– Т (Т Т Т
– Т (Т
– Т (Т)
УБИ.007 Угроза воздействия на прог-
Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное
НП.1; НП.5;
НП.8
СР.1; СР.3;
СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т

69 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
раммы с высокими привилегиями обеспечение, Системное программное обеспечение
– Т (Т
– Т (Т Т)
УБИ.008 Угроза восстановления и/или повторного использования а- утентификаци- онной информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Системное программное обеспечение, Учетные данные пользователя
НП.5; НП.8
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.009 Угроза восстановления предыдущей уязвимой версии
BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (T3.18);
– Т (T4.8)
УБИ.010 Угроза выхода процесса за пределы виртуальной машины Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
СР.1; СР.2 Сценарий реализации УБИТ (Т Т Т
T1.22);
– Т (Т Т
– Т (Т Т)

70 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.012 Угроза деструктивного изменения конфигурации среды окружения программ Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Объекты файловой системы, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1; СР.3;
СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т Т
– Т (Т)
УБИ.013 Угроза деструктивного использования декларированного функционала Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
СР.1; СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т)
УБИ.014 Угроза длительного удержания вычислительных ресурсов пользователями Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники, Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8
СР.1; СР.3;
СР.9 Сценарий реализации УБИТ (Т Т Т
– Т (Т Т)

71 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.015 Угроза доступа к защищаемым файлам с использованием обходного пути Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Объекты файловой системы
НП.5; НП.8
СР.1; СР.3 Сценарий реализации УБИТ (Т Т
– Т (Т Т Т
– Т (Т Т)
УБИ.018 Угроза загрузки нештатной операционной системы Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т)
УБИ.019 Угроза заражения DNS-кеша Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8
СР.1 Сценарий реализации УБИТ (Т)
УБИ.022 Угроза избыточного выделения оперативной памяти Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое программное обеспечение, Системное программное обеспечение
СР.2; СР.4 Сценарий реализации УБИТ (Т Т Т
– Т (Т Т)

72 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.023 Угроза изменения компонентов информационной автоматизированной) системы Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Системное программное обеспечение, Средство вычислительной техники
НП.1; НП.5;
НП.8
СР.1; СР.4 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.025 Угроза изменения системных и глобальных переменных Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1; СР.3 Сценарий реализации УБИТ (Т Т)
УБИ.027 Угроза искажения вводимой ивы- водимой на периферийные устройства информации Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1; СР.2;
СР.3 Сценарий реализации УБИТ (Т
– Т (Т)
УБИ.028 Угроза использования альтернативных путей доступа к ресурсам Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Объекты файловой системы
НП.5; НП.8
СР.1; СР.2 Сценарий реализации УБИТ (Т Т
– Т (Т)

73 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.030 Угроза использования информации идентификации аутентификации, заданной по умолчанию Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение, Средство защиты информации
НП.1; НП.5;
НП.8
СР.1; СР.8 Сценарий реализации УБИТ Т Т
– Т (Т)
УБИ.031 Угроза использования механизмов авторизации для повышения привилегий Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.8 Сценарий реализации УБИТ (Т Т Т
– Т (Т Т
– Т (Т Т)
УБИ.033 Угроза использования слабостей кодирования входных данных Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т)
УБИ.034 Угроза использования слабостей про-
Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Сетевое программное обеспечение, Сетевой трафик, Системное
НП.4; НП.5;
НП.8
СР.1; СР.3 Сценарий реализации УБИТ (Т Т
– Т (Т Т

74 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
токолов сетевого локального обмена данными Внутренний нарушитель, обладающий базовыми повышенными возможностями программное обеспечение Т (Т)
УБИ.036 Угроза исследования механизмов работы программы Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.8 Сценарий реализации УБИТ (Т)
УБИ.037 Угроза исследования приложения через отчёты об ошибках Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т Т)
УБИ.041 Угроза меж- сайтового скриптинга Внешний нарушитель, обладающий базовыми возможностями
Веб-сайт, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.5;
НП.8
СР.1; СР.2 Сценарий реализации УБИТ Т Т
– Т (Т
– Т (Т)

75 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.044 Угроза нарушения изоляции пользовательских данных внутри виртуальной машины Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
СР.1; СР.2 Сценарий реализации УБИТ (Т Т Т
– Т (Т Т
– Т (Т
– Т (Т Т)
УБИ.045 Угроза нарушения изоляции среды исполнения
BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
СР.1 Сценарий реализации УБИТ (Т Т Т
– Т (Т
– Т (Т
– Т (Т Т)
УБИ.046 Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и
СР.1; СР.9 Сценарий реализации УБИТ (Т Т)

76 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
УБИ.048 Угроза нарушения технологии обработки информации пут м несанкционированного внесения изменений в образы виртуальных машин Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
СР.1; СР.8 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т Т Т
– Т (Т Т)
УБИ.049 Угроза нарушения целостности данных кеша Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое программное обеспечение
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т Т)
УБИ.051 Угроза невозможности восстановления Внутренний нарушитель, обладающий базовыми возможностями, Узел вычислительной сети (автоматизиро-
НП.1; НП.5;
НП.8
СР.9 Сценарий реализации УБИТ (Т)

77 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы сессии работы на ПЭВМ при выводе из промежуточных состояний питания Внутренний нарушитель, обладающий базовыми повышенными возможностями ванные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
УБИ.053 Угроза невозможности управления правами пользователей Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
СР.11 Сценарий реализации УБИТ (Т)
УБИ.059 Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т)
УБИ.061 Угроза некорректного за-
Внутренний нарушитель, обладающий базовыми повышенными возможностями База данных, Сетевое программное обеспечение, Сетевой трафик
НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.8
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т)

78 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
дания структуры данных транзакции
УБИ.062 Угроза некорректного использования прозрачного прокси-сервера за счёт пла- гинов браузера Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение
СР.1; СР.2;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.063 Угроза некорректного использования функционала программного и аппаратного обеспечения Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т)
УБИ.067 Угроза неправомерного ознакомления с защищаемой информацией Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Защищаемая информация
НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.8
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.068 Угроза неправомерного некорректного использования интерфейса Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое
НП.1; НП.5;
НП.8
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)

79 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы взаимодействия с приложением программное обеспечение, Системное программное обеспечение
УБИ.069 Угроза неправомерных действий в каналах связи Внешний нарушитель, обладающий базовыми возможностями Сетевой трафик
НП.4; НП.5;
НП.8
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.071 Угроза несанкционированного восстановления удал нной защищаемой информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники
НП.5; НП.8
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.072 Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
СР.1; СР.2;
СР.8; СР.9 Сценарий реализации УБИТ (Т
– Т (Т T3.18);
– Т (Т)
УБИ.073 Угроза несанкционированного доступа к активному и Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные ма-
СР.1; СР.2;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)

80 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы или) пассивному виртуальному и или) физическому сетевому оборудованию из физической и (или) виртуальной сети шины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой, Микропрограммное обеспечение, Сетевое оборудование, Сетевое программное обеспечение
УБИ.074 Угроза несанкционированного доступа к аутентифика- ционной информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники, Объекты файловой системы, Системное программное обеспечение, Учетные данные пользователя
НП.5; НП.8
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.075 Угроза несанкционированного доступа к виртуальным Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные ма-
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)

81 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы каналам передачи Внутренний нарушитель, обладающий базовыми повышенными возможностями шины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
УБИ.076 Угроза несанкционированного доступа к гипервизору из виртуальной машины и или) физической сети Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
СР.1; СР.9 Сценарий реализации УБИТ (Т)
УБИ.077 Угроза несанкционированного доступа к данным за пределами за-
Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы вирту-
СР.1; СР.2 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т

82 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы резервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение альных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
– Т (Т
– Т (Т Т)
УБИ.078 Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и или) физической сети Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т Т)
УБИ.079 Угроза несанкционированного доступа к защищаемым виртуальным машинам со Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства,
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т Т)

83 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы стороны других виртуальных машин виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
УБИ.080 Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и или) физической сети Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
СР.1; СР.8 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т)
УБИ.084 Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и
СР.1; СР.9 Сценарий реализации УБИТ (Т T1.22)

84 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
УБИ.085 Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации Внутренний нарушитель, обладающий базовыми повышенными возможностями Защищаемая информация
НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.8
СР.1; СР.8 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т)
УБИ.086 Угроза несанкционированного изменения аутентифика- ционной информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Объекты файловой системы, Учетные данные пользователя
НП.5; НП.8
СР.1; СР.8 Сценарий реализации УБИТ (Т Т T1.22);
– Т (Т Т
– Т (Т
– Т (Т)
УБИ.087 Угроза несанкционированного использования привилегированных функций BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
СР.1; СР.9 Сценарий реализации УБИТ (Т Т Т
– Т (Т)

85 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.088 Угроза несанкционированного копирования защищаемой информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Защищаемая информация, Машинный носитель информации в составе средств вычислительной техники, Объекты файловой системы
НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.8
СР.1 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.089 Угроза несанкционированного редактирования реестра Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Системное программное обеспечение
СР.1; СР.8 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т
– Т (Т)
УБИ.090 Угроза несанкционированного создания учётной записи пользователя Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Системное программное обеспечение
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т
– Т (Т)
УБИ.091 Угроза несанкционированного удаления защищаемой информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Защищаемая информация, Машинный носитель информации в составе средств вычислительной техники, Объекты файловой системы
НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.8
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)

86 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.093 Угроза несанкционированного управления буфером Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т
– Т (Т)
УБИ.094 Угроза несанкционированного управления синхронизацией и состоянием Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т Т)
УБИ.095 Угроза несанкционированного управления указателями Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1; СР.2 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т
– Т (Т Т)
УБИ.098 Угроза обнаружения открытых портов и идентификации привязанных к ним сетевых служб Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы,
НП.1; НП.4;
НП.5; НП.8
СР.1 Сценарий реализации УБИТ Т T1.22);
– Т (Т
– Т (Т)

87 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы коммутаторы, устройства и т.п.)
УБИ.099 Угроза обнаружения хос- тов Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8
СР.1; СР.8 Сценарий реализации УБИТ Т T1.22);
– Т (Т
– Т (Т)
УБИ.100 Угроза обхода некорректно настроенных механизмов аутентификации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.8; СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т)
УБИ.102 Угроза опосредованного управления группой программ через совместно используемые данные Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т)
УБИ.103 Угроза определения типов Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой
НП.1; НП.4;
НП.5; НП.8
СР.8; СР.9 Сценарий реализации УБИТ Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы объектов защиты трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
– Т (Т)
УБИ.104 Угроза определения топологии вычислительной сети Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8
СР.1 Сценарий реализации УБИТ Т T1.22);
– Т (Т)
УБИ.108 Угроза ошибки обновления ги- первизора Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т)

89 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы инфраструктурой)
УБИ.109 Угроза перебора всех настроек и параметров приложения Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1; СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.111 Угроза передачи данных по скрытым каналам Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевой трафик, Системное программное обеспечение
НП.4; НП.5;
НП.8
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т)
УБИ.113 Угроза перезагрузки аппаратных и програм- мно-аппарат- ных средств вычислительной техники Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Средство вычислительной техники
НП.5; НП.8
СР.1 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.114 Угроза переполнения целочисленных переменных Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1 Сценарий реализации УБИТ Т Т
– Т (Т
– Т (Т)
УБИ.115 Угроза перехвата вводимой Внешний нарушитель, обладающий базовыми возможностями, Прикладное программное обеспечение,
НП.1; НП.5;
НП.8
СР.1; СР.2 Сценарий реализации
УБИ.115:

90 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы и выводимой на периферийные устройства информации Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Системное программное обеспечение
– Т (T1.4; Т
– Т (Т Т Т
– Т (Т
– Т (Т
– Т (Т Т)
УБИ.116 Угроза перехвата данных, передаваемых по вычислительной сети Внешний нарушитель, обладающий базовыми возможностями Сетевой трафик
НП.4; НП.5;
НП.8
СР.1; СР.9 Сценарий реализации УБИТ Т (Т Т Т)
УБИ.117 Угроза перехвата привилегированного потока Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1 Сценарий реализации УБИТ (Т
– Т (Т Т Т
– Т (Т
– Т (Т)
УБИ.118 Угроза перехвата привилегированного процесса Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1 Сценарий реализации УБИТ (Т
– Т (Т Т Т
– Т (Т
– Т (Т
– Т (Т)
УБИ.119 Угроза перехвата управления гиперви- зором Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные ма-
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т)

91 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы шины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
УБИ.120 Угроза перехвата управления средой виртуализации Внутренний нарушитель, обладающий базовыми повышенными возможностями Виртуальная инфраструктура (воздействие на гиперви- зор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т)
УБИ.121 Угроза повреждения системного реестра Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Объекты файловой системы
НП.5; НП.8
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т Т Т
– Т (Т Т)

92 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы Внутренний нарушитель, обладающий базовыми повышенными возможностями
УБИ.122 Угроза повышения привилегий Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое программное обеспечение, Системное программное обеспечение
СР.1; СР.2;
СР.8 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т)
УБИ.123 Угроза подбора пароля BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т
– Т (Т)
УБИ.124 Угроза подделки записей журнала регистрации событий Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Объекты файловой системы, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение, Средство защиты информации
НП.1; НП.5;
НП.8
СР.1; СР.8 Сценарий реализации УБИТ Т (Т Т
– Т (Т)
УБИ.128 Угроза подмены доверенного пользователя Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Узел вычислительной сети автоматизированные
НП.1; НП.5;
НП.8
СР.1 Сценарий реализации УБИТ (Т
– Т (Т Т)

93 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
УБИ.129 Угроза подмены резервной копии программного обеспечения Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т Т)
УБИ.130 Угроза подмены содержимого сетевых ресурсов Внешний нарушитель, обладающий базовыми возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Сетевой трафик
НП.1; НП.4;
НП.5; НП.8
СР.1; СР.8 Сценарий реализации УБИТ (Т
– Т (Т Т
– Т (Т)
УБИ.140 Угроза приведения системы в состояние отказ в обслуживании Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое программное обеспечение, Сетевой трафик, Системное программное обеспечение, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8
СР.1; СР.9;
СР.12 Сценарий реализации УБИТ (Т Т
– Т (Т)

94 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.143 Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вы- вода/передачи информации Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники, Микропрограммное обеспечение, Сетевое оборудование
НП.5; НП.8
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т)
УБИ.144 Угроза программного сброса пароля BIOS Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
СР.1 Сценарий реализации УБИТ (Т T1.22);
– Т (Т Т
– Т (Т)
УБИ.145 Угроза пропуска проверки целостности программного обеспечения Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1; СР.2 Сценарий реализации УБИТ (Т Т Т
– Т (Т)
УБИ.149 Угроза сбоя обработки специальным образом изменён- ных файлов Внутренний нарушитель, обладающий базовыми повышенными возможностями Объекты файловой системы, Системное программное обеспечение
НП.5; НП.8
СР.1; СР.4 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)

95 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.150 Угроза сбоя процесса обновления Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.151 Угроза сканирования веб- сервисов, разработанных на основе языка описания
WSDL Внешний нарушитель, обладающий базовыми возможностями
Веб-сервер
СР.1; СР.9 Сценарий реализации УБИТ (Т T1.22);
– Т (Т Т)
УБИ.152 Угроза удаления аутенти- фикационной информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Системное программное обеспечение, Учетные данные пользователя
НП.5; НП.8
СР.1; СР.8 Сценарий реализации УБИТ Т (Т Т
– Т (Т)
УБИ.153 Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.5;
НП.8
СР.1; СР.8 Сценарий реализации УБИТ Т (Т Т)

96 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.154 Угроза установки уязвимых версий обновления программного обеспечения Внутренний нарушитель, обладающий базовыми повышенными возможностями
BIOS/UEFI
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т
– Т (Т
– Т (Т Т)
УБИ.155 Угроза утраты вычислительных ресурсов Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники, Сетевое программное обеспечение, Сетевой трафик, Системное программное обеспечение, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8
СР.1; СР.8 Сценарий реализации УБИТ (Т Т
– Т (Т Т Т
– Т (Т)
УБИ.156 Угроза утраты носителей информации Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники
НП.5; НП.8
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т Т)

97 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.157 Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вы- вода/передачи информации Внешний нарушитель, обладающий базовыми возможностями Сетевое оборудование, Средство вычислительной техники
НП.5; НП.8
СР.1; СР.9;
СР.11 Сценарий реализации УБИТ (Т
– Т (Т Т)
УБИ.158 Угроза форматирования носителей информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Машинный носитель информации в составе средств вычислительной техники
НП.5; НП.8
СР.1; СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.159 Угроза форсированного веб- браузинга» Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Узел вычислительной сети автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.5;
НП.8
СР.1 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.160 Угроза хищения средств хранения, обработки и (или) Внешний нарушитель, обладающий базовыми возможностями Машинный носитель информации в составе средств вычислительной техники, Сетевое
НП.5; НП.8
СР.1; СР.9 Сценарий реализации УБИТ (Т)

98 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
ввода/вы- вода/передачи информации оборудование, Средство вычислительной техники
УБИ.162 Угроза эксплуатации цифровой подписи программного кода Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение
НП.1; НП.5;
НП.8
СР.1; СР.4 Сценарий реализации УБИТ (Т
– Т (Т Т)
УБИ.163 Угроза перехвата исключения сигнала из привилегированного блока функций Внутренний нарушитель, обладающий базовыми повышенными возможностями Системное программное обеспечение
СР.1; СР.9 Сценарий реализации УБИТ Т (Т
– Т (Т)
УБИ.165 Угроза включения в проект недостоверно испытанных компонентов Внутренний нарушитель, обладающий базовыми повышенными возможностями Информационная (автоматизированная) система
НП.1; НП.6
СР.9 Сценарий реализации УБИТ (Т)
УБИ.166 Угроза внедрения системной избыточности Внутренний нарушитель, обладающий базовыми повышенными возможностями Информационная (автоматизированная) система
НП.1; НП.6
СР.9 Сценарий реализации УБИТ (Т)
УБИ.167 Угроза заражения компьюте-
Внутренний нарушитель, обладающий базовыми возможностями, Узел вычислительной сети (автоматизированные рабочие мес-
НП.1; НП.5;
НП.8
СР.2; СР.8 Сценарий реализации УБИТ (Т
– Т (Т)

99 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
ра при посещении неблагона- дёжных сайтов Внутренний нарушитель, обладающий базовыми повышенными возможностями та, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
УБИ.168 Угроза кражи учётной записи доступа к сетевым сер- висам Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Учетные данные пользователя
НП.5; НП.8
СР.1 Сценарий реализации УБИТ (Т)
УБИ.169 Угроза наличия механизмов разработчика Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1; СР.9 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.170 Угроза неправомерного шифрования информации Внешний нарушитель, обладающий базовыми возможностями Объекты файловой системы
НП.5; НП.8
СР.4 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.171 Угроза скрытного включения вычислительного устройства в состав бот-сети Внешний нарушитель, обладающий базовыми возможностями Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.5;
НП.8
СР.2; СР.8 Сценарий реализации УБИТ Т (Т Т Т
– Т (Т
– Т (Т)

100 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.172 Угроза распространения почтовых червей Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение
СР.1; СР.2;
СР.8 Сценарий реализации УБИТ Т (Т)
УБИ.173 Угроза «спама» веб-сервера Внешний нарушитель, обладающий базовыми возможностями
Веб-сервер
СР.1 Сценарий реализации УБИТ Т (Т)
УБИ.174 Угроза фар- минга» Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8
СР.1; СР.2 Сценарий реализации УБИТ Т
– Т (Т)
УБИ.175 Угроза фи- шинга» Внешний нарушитель, обладающий базовыми возможностями Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, устройства и т.п.)
НП.1; НП.4;
НП.5; НП.8
СР.1 Сценарий реализации УБИТ Т
– Т (Т)

101 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.176 Угроза нарушения тех- нологическо- го/производс- твенного процесса из-за временных задержек, вносимых средством защиты Внешний нарушитель, обладающий базовыми возможностями Средство защиты информации
СР.1; СР.8;
СР.12 Сценарий реализации УБИТ (Т Т)
УБИ.177 Угроза непод- тверждённого ввода данных оператором в систему, связанную с безопасностью Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1; СР.9 Сценарий реализации УБИТ (Т)
УБИ.178 Угроза несанкционированного использования системных и сетевых утилит Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Системное программное обеспечение
СР.1; СР.3 Сценарий реализации УБИТ (Т Т
– Т (Т)
УБИ.179 Угроза несанкционированной модифи-
Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Объекты файловой системы
НП.5; НП.8
СР.8; СР.11 Сценарий реализации УБИТ (Т
– Т (Т Т)

102 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
кации защищаемой информации Внутренний нарушитель, обладающий базовыми повышенными возможностями
УБИ.180 Угроза отказа подсистемы обеспечения температурного режима Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Система поддержания температурно-влаж- ностного режима
СР.1; СР.9 Сценарий реализации УБИТ (Т)
УБИ.182 Угроза физического устаревания аппаратных компонентов Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое оборудование, Средство вычислительной техники
НП.5; НП.8
СР.1; СР.9 Сценарий реализации УБИТ (Т Т)
УБИ.185 Угроза несанкционированного изменения параметров настройки средств защиты информации Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Средство защиты информации
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т)
УБИ.186 Угроза внедрения вредоносного кода через рекламу, сер- висы и контент Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое программное обеспечение
СР.1; СР.2;
СР.8 Сценарий реализации УБИТ Т (Т)

103 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.187 Угроза несанкционированного воздействия на средство защиты информации Внутренний нарушитель, обладающий базовыми повышенными возможностями Средство защиты информации
СР.1; СР.8;
СР.9 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т)
УБИ.188 Угроза подмены программного обеспечения Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.2; СР.9 Сценарий реализации УБИТ (Т
– Т (Т Т Т
– Т (Т
– Т (Т)
УБИ.191 Угроза внедрения вредоносного кода в дистрибутив программного обеспечения Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.2; СР.8;
СР.9 Сценарий реализации УБИТ (Т)
УБИ.192 Угроза использования уязвимых версий программного обеспечения Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1; СР.9 Сценарий реализации УБИТ (Т
– Т (Т)

104 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.203 Угроза утечки информации с неподключен- ных к сети Интернет компьютеров Внутренний нарушитель, обладающий базовыми повышенными возможностями Сетевое оборудование, Средство вычислительной техники
НП.5; НП.8
СР.1; СР.2;
СР.8 Сценарий реализации УБИТ (Т
– Т (Т
– Т (Т
– Т (Т)
УБИ.205 Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты Внешний нарушитель, обладающий базовыми возможностями Средство вычислительной техники
НП.5; НП.8
СР.1; СР.8 Сценарий реализации УБИТ (Т)
УБИ.208 Угроза нецеле- вого использования вычислительных ресурсов средства вычислительной техники Внешний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Средство вычислительной техники
НП.5; НП.8
СР.2; СР.8 Сценарий реализации УБИТ (Т)
УБИ.209 Угроза несанкционированного доступа к Внешний нарушитель, обладающий базовыми возможностями, Средство вычислительной техники
НП.5; НП.8
СР.1 Сценарий реализации УБИТ (Т Т)

105 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы защищаемой памяти ядра процессора Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями
УБИ.211 Угроза использования непроверенных пользовательских данных при формировании конфигурационного файла, используемого программным обеспечением администрирования информационных систем Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями Системное программное обеспечение
СР.1; СР.9 Сценарий реализации УБИТ (Т)
УБИ.212 Угроза перехвата управления информационной системой Внутренний нарушитель, обладающий базовыми повышенными возможностями Информационная (автоматизированная) система, Системное программное обеспечение, Средство вычислительной техники
НП.1; НП.5;
НП.6; НП.8
СР.1 Сценарий реализации УБИТ (Т Т
– Т (Т
– Т (Т)

106 Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы Объект воздействия Негативные последствия Способы реализации угрозы Возможные сценарии реализации угрозы
УБИ.214 Угроза несвоевременного выявления и реагирования компонентами информационной (автоматизированной) системы (в том числе средствами защиты информации) на события безопасности информации Внутренний нарушитель, обладающий базовыми повышенными возможностями Информационная (автоматизированная) система
НП.1; НП.6
СР.1; СР.8 Сценарий реализации УБИТ (Т)
УБИ.217 Угроза использования скомпрометированного доверенного источника обновлений программного обеспечения Внутренний нарушитель, обладающий базовыми повышенными возможностями Микропрограммное обеспечение, Прикладное программное обеспечение, Сетевое программное обеспечение, Системное программное обеспечение
НП.1; НП.5;
НП.8
СР.1; СР.2 Сценарий реализации УБИТ (Т
– Т (Т)

107 Уточненные возможности нарушителей и направления атак
1   ...   15   16   17   18   19   20   21   22   23


Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы) Актуальность использования (применения) для построения и реализации атак Обоснование
1.1 Проведение атаки при нахождении в пределах контролируемой зоны Да
– Обслуживающий персонал и лица, обеспечивающие функционирование ИС Сайт, не имеют возможности находиться в помещениях, где расположена ИС Сайт, вот- сутствие пользователей ИС Сайт
– Работа пользователей ИС Сайт регламентирована
– Ответственный за обеспечение безопасности ПДн, администраторы ИС Сайт назначаются из числа особо доверенных лиц
– Ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИС Сайт, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности
ПДн;
– В помещениях, в которых происходит обработка ПДн, невозможно нахождение посторонних лиц
– Проводится обучение пользователей ИС Сайт мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение
– Не используются сертифицированные средства защиты информации от НСД;
– Используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно обновляются Ответственный пользователь криптосредств назначается не из числа особо доверенных лиц

108

Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы) Актуальность использования (применения) для построения и реализации атак Обоснование
1.2 Проведение атак на этапе эксплуатации СКЗИ наследующие объекты – документацию на СКЗИ и компоненты
СФ; – помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, на которых реализованы СКЗИ и
СФ Да
– Ответственный пользователь криптосредств назначается не из числа особо доверенных лиц
– Документация на СКЗИ не хранится у ответственного пользователя криптосредств в металлическом сейфе шкафу Помещения, в которых располагаются документация на
СКЗИ, СКЗИ и компоненты СФК, не оснащены входными дверьми с замками
– Не обеспечивается постоянное закрытие дверей помещений, в которых располагаются документация на
СКЗИ, СКЗИ и компоненты СФК, на замок и их открытие только для санкционированного прохода
1.3 Получение в рамках предоставленных полномочий, атак- же в результате наблюдений следующей информации – сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы – сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы – сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ Нет
– Работа пользователей ИС Сайт регламентирована
– Проводится обучение пользователей ИС Сайт мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение
– Сведения о физических мерах защиты объектов, в которых размещена ИС Сайт, доступны ограниченному кругу сотрудников
1.4 Использование штатных средств ИС, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий Да
– Работа пользователей ИС Сайт регламентирована
– Ответственный за обеспечение безопасности ПДн, администраторы ИС Сайт назначаются из числа особо доверенных лиц
– Ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИС


109

Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы) Актуальность использования (применения) для построения и реализации атак Обоснование Сайт, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности
ПДн;
– Проводится обучение пользователей ИС Сайт мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение
– Не используются сертифицированные средства защиты информации от НСД;
– Используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно обновляются Пользователи ИС Сайт имеют возможности запуска стороннего или установки, изменения настроек имеющегося программного обеспечения без контроля со стороны ответственного за обеспечение безопасности ПДн;
– Программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по обеспечению безопасности персональных данных
2.1 Физический доступ к СВТ, на которых реализованы СКЗИ и СФ Да
– Обслуживающий персонал и лица, обеспечивающие функционирование ИС Сайт, не имеют возможности находиться в помещениях, где расположена ИС Сайт, вот- сутствие пользователей ИС Сайт
– В помещениях, в которых происходит обработка ПДн, невозможно нахождение посторонних лиц

110

Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы) Актуальность использования (применения) для построения и реализации атак Обоснование
– Помещения, в которых располагаются документация на
СКЗИ, СКЗИ и компоненты СФК, не оснащены входными дверьми с замками
– Не обеспечивается постоянное закрытие дверей помещений, в которых располагаются документация на
СКЗИ, СКЗИ и компоненты СФК, на замок и их открытие только для санкционированного прохода
2.2 Возможность воздействовать на аппаратные компоненты
СКЗИ и СФ, ограниченная мерами, реализованными вин- формационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий Да
– В помещениях, в которых происходит обработка ПДн, невозможно нахождение посторонних лиц
– Помещения, в которых располагаются документация на
СКЗИ, СКЗИ и компоненты СФК, не оснащены входными дверьми с замками
– Не обеспечивается постоянное закрытие дверей помещений, в которых располагаются документация на
СКЗИ, СКЗИ и компоненты СФК, на замок и их открытие только для санкционированного прохода
– Корпуса системных блоков не защищены от вскрытия не опечатаны/не опломбированы)
3.1 Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, ив области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО Нет Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности
3.2 Проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой Нет Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности.


111

Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы) Актуальность использования (применения) для построения и реализации атак Обоснование используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий Высокая стоимость и сложность подготовки реализации возможности
3.3 Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ Нет Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности
4.1 Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларирован- ных) возможностей системного ПО Нет Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности
4.2 Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ Нет Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности
4.3 Возможность воздействовать на любые компоненты
СКЗИ и СФ Нет Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности