Что значит угрозы безопасности не определены
Что значит угрозы безопасности не определены
УТВЕРЖДЕНА
Заместителем директора
ФСТЭК России
15 февраля 2008 года
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных
Примечание: при рассмотрении угроз утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН) необходимо применять полную версию данного документа.
Обозначения и сокращения
1. Термины и определения
В настоящем документе используются следующие термины и их определения:
2. Общие положения
Модель угроз содержит единые исходные данные по угрозам безопасности персональных данных, обрабатываемых в информационных системах персональных данных (ИСПДн), связанным:
с перехватом (съемом) ПДн по техническим каналам с целью их копирования или неправомерного распространения;
с несанкционированным, в том числе случайным, доступом в ИСПДн с целью изменения, копирования, неправомерного распространения ПДн или деструктивных воздействий на элементы ИСПДн и обрабатываемых в них ПДн с использованием программных и программно-аппаратных средств с целью уничтожения или блокирования ПДн.
разработка частных моделей угроз безопасности ПДн в конкретных ИСПДн с учетом их назначения, условий и особенностей функционирования;
анализ защищенности ИСПДн от угроз безопасности ПДн в ходе организации и выполнения работ по обеспечению безопасности ПДн;
разработка системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты ПДн, предусмотренных для соответствующего класса ИСПДн;
проведение мероприятий, направленных на предотвращение несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим права доступа к такой информации;
недопущение воздействия на технические средства ИСПДн, в результате которого может быть нарушено их функционирование;
Практика. Создание системы защиты персональных данных
Вне зависимости от того, принадлежит ли компания к большому, малому или среднему бизнесу, состоявшаяся это организация или пока еще стартап — вопрос защиты персональных данных актуален для всех. Эта статья посвящена особенностям и средствам такой защиты, а также рекомендациям, которые помогут упростить эту работу и сделать ее более эффективной.
Кто обеспечивает защиту данных?
Сфера защиты данных юридически регулируется информационным правом (одной из подотраслей административного права), нормы которого прописаны в нескольких законодательных актах. Один из основных — Федеральный закон № от 27.07.2006 «О персональных данных», цель которого заявлена как «общее обеспечение защиты конституционных прав и свобод человека и гражданина при обработке персональных данных», таких как право на неприкосновенность частной жизни, личную и семейную тайну.
Реализация мер по защите персональных данных — это зона ответственности оператора, т. е. субъекта, осуществляющего сбор и обработку данных в информационной системе. Как правило, таким субъектом выступает компания, владеющая базами данных своих сотрудников и клиентов либо сторонняя организация, уполномоченная компанией-владельцем.
При невыполнении мер защиты оператор несет законодательно установленную ответственность. Наблюдением и проверками компаний в данном случае занимается Роскомнадзор. В случае если требования законодательства нарушены, оператор несет административную ответственность и обязан заплатить штраф. С 2019 года его размер повысился до сотен тысяч (для юридических лиц — миллионов) рублей — в соответствии с недавними поправками, внесенными в Кодекс РФ об административных правонарушениях.
Общая сумма штрафов, выписанных по итогам проверок, составила более пяти миллионов за предыдущий год.
Что защищать и от чего?
Начнем с вопроса терминологии. Персональные данные представляют собой любую информацию, относящуюся прямо или косвенно к физическому лицу, который в законе прописан как субъект персональных данных. Наиболее распространенные разновидности такой информации:
точное место жительства;
адрес электронной почты.
Фамилия, имя и отчество сами по себе тоже могут являться персональными данными. Попадание этой информации к любым третьим лицам должно быть исключено.
Кроме того, необходимо понимать, что оператор имеет право на обработку данных лишь в некоторых случаях:
если им получено согласие на обработку (необязательно письменное);
планируется заключение договора с субъектом (даже в случае оферты на веб-сайте);
обрабатываются персональные данные своих сотрудников;
в особых случаях, когда обработка нужна для защиты жизни, здоровья и прочих важных интересов человека.
Если компания-оператор не смогла доказать ни одно из перечисленных оснований обработки, на нее также налагается штраф и сбор данных считается незаконным.
Самый важный пункт здесь — само согласие на обработку. Простейший способ, которым пользуются большинство компаний — реализованная тем или иным образом форма быстрого выражения согласия. Обычно это знакомая многим «галочка» под сопровождающим ее текстом о собственно согласии.
Еще один параметр, который нужно учитывать — не стоит обрабатывать персональную информацию, не имеющую непосредственного отношения к предмету договора (скажем, для классического договора купли-продажи не имеют значения профессия, уровень образования или воинская обязанность покупателя). Излишний интерес может быть истолкован надзорными органами как нарушение.
Поскольку время от времени Роскомнадзор проводит внеплановые проверки (чаще всего, если есть жалобы конкретного лица — бывшего сотрудника, конкурирующей компании или клиента, считающего, что его права нарушены), во избежание претензий компании-оператору нужно удостовериться, что:
Политика в отношении персональных данных задокументирована и находится в публичном доступе.
Форма сбора персональных содержит разъясняющую информацию о том для чего они собираются (когда ввод персональных данных необходим для заключения договора, его текст также обязательно должен быть опубликован).
Уже собранные специальные данные человека, включая биометрические (те сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых может быть установлена его личность) не могут быть переданы заграничным компаниям.
Запросы и требования субъектов персональных данных (в том числе об уточнении, удалении, блокировании) всегда удовлетворяются.
Чаще всего проверки Роскомнадзора выявляет нарушения из этого списка. Другая распространенная претензия — недостаточный внутренний контроль за осуществлением обработки и слабая осведомленность сотрудников, которые за нее отвечают о правилах и требованиях ее проведения.
Когда обработка происходит с использованием информационных систем (а значит, и электронных устройств), появляются новые потенциальные угрозы, которые нужно свести к минимуму, а лучше и вовсе исключить. Рассмотрим их.
Угрозой информации считают возможное влияние или воздействие на автоматизированную систему обработки изнутри или извне, которое влечет за собой любые негативные последствия для субъектов этой информации. Обычно информационные системы становятся особо уязвимыми, когда:
программное обеспечение компании несовершенно, давно не обновлялось и содержит уязвимости;
некоторые процессы системы (в частности, защитные) функционируют не в полную силу;
усложнены условия эксплуатации и хранения информации.
Угрозы принято делить на несколько групп (в основе классификации лежит природа угрозы):
Объективная. Она напрямую зависит от того, насколько грамотно подобрано оборудование для хранения и обработки, работает ли должным образом защитное ПО.
неисправность технических средств,
слабые антивирусы, отсутствие шлюзов безопасности,
невозможность зрительного контроля за серверами и доступом к ним.
Предусмотреть все возможные сбои и неполадки невозможно, но важно знать где и почему они могут потенциально произойти — и подстраховаться.
Случайная. Эта группа включает в себя непредвиденные обстоятельства, различные ЧП и системные сбои. В данном случае важно быть готовыми оперативно их устранить (любые неисправности технических средств на всевозможных уровнях системы, в том числе тех, которые отвечают за контроль доступа, устаревание и износ отдельных микросхем, носителей данных, линейных соединений, неисправность в работе антивирусных, сервисных и прикладных программ).
Субъективная. Как правило, под такими угрозами понимают неправильные действия сотрудников, осуществляющих техническую обработку, хранение и защиту информации. Они могут ошибаться в соблюдении правил безопасности и допускать утечки при загрузке программного обеспечения или в момент активного использования системы, при различных манипуляциях с базами данных, при включении и выключении аппаратуры. Также к этой группе относятся неправомерные действия бывших сотрудников, у которых остался несанкционированный доступ к данным.
Специалисты компании-оператора должны учитывать все типы угроз. Во внимание следует принять критерии, которые помогут понять, какова реальная возможность угрозы того или иного типа (а также вероятность поломки или успешного обхода защитных алгоритмов):
Доступность. Этот критерий демонстрирует, насколько просто злоумышленник может получить доступ к нужной ему информации или к инфраструктуре организации, где хранятся эти данные.
Фатальность. Эта характеристика предполагает оценку степени глубины влияния угрозы на общее функционирование системы и способность специального персонала компании справиться с последствиями от влияния этого фактора.
Количество. Это параметр, подразумевающий собой определение количества потенциально уязвимых деталей системы хранения и обработки данных.
Точный расчет вероятности воздействия той или иной угрозы производится математически — это могут сделать аналитические эксперты компании. Такой самоанализ позволяет объективно оценить риски и предпринять дополнительные меры защиты: закупить более совершенное оборудование, провести дополнительное обучение работников, перераспределить права доступа и т. д.
Существует несколько других, более подробных классификаций внутренних и внешних угроз, которые будут полезны для систематизации всех факторов. Рассмотрим и их.
угроза, вызванная небрежностью сотрудников, работающих с информационной системой;
угроза, инициируемая субъектами извне с целью получения личной выгоды.
искусственная угроза, созданная при участии человека;
природная, неподконтрольная человеку (чаще всего — стихийные бедствия).
Непосредственная причина угрозы:
человек, разглашающий строго конфиденциальные сведения;
природный фактор (вне зависимости от масштаба);
специализированное вредоносное программное обеспечение, нарушающее работу системы;
удаление данных случайным путем из-за отказа техники.
Момент воздействия угрозы на информационные ресурсы:
в момент обработки информации (обычно это происходит из-за рассылок вирусных утилит);
при получении системой новой информации;
независимо от степени активности работы системы (например, при направленном взломе шифров или криптозащиты).
Существуют и другие классификации, учитывающие среди параметров возможность доступа работников к самой системе или ее элементам, способ доступа к основным частям системы и конкретные способы размещения информации.
Значительную часть всех угроз эксперты связывают с объективными внешними факторами и информационным вторжением со стороны конкурентов, злоумышленников и бывших сотрудников. Особую опасность представляют те из них, кто знаком с правилами функционирования конкретной системы, обладает знаниями на уровне разработчика программ и имеет сведения о том или ином уязвимом месте в системе.
Построение системы защиты персональных данных
Классификация уровней защиты
Информационная безопасность подразумевает четыре уровня защиты от угроз:
Первый уровень. Наиболее высокий, предполагает полную защиту специальных персональных данных (национальная и расовая принадлежность, отношение к религии, состояние здоровья и личная жизнь).
Второй уровень. Предполагает защиту биометрических данных (в том числе фотографии, отпечатки пальцев).
Третий уровень. Представляет собой защиту общедоступных данных, то есть тех, к которым полный и неограниченный доступ предоставлен самим человеком.
Четвертый уровень. Это сборная группа, в которую включают все данные, не упомянутые в предыдущих трех пунктах.
Таким образом, все данные, собранные в информационной базе компании, могут быть четко распределены по уровням защиты.
Обеспечение защиты
Защита информации по уровням в каждом случае состоит из цепочки мер.
Четвертый уровень. Означает исключение из помещения, где находится информационное оборудование, посторонних лиц, обеспечение сохранности носителей данных, утверждение четкого списка работников, которые имеют допуск к обработке данных, а также использование специальных средств защиты информации.
Третий уровень. Подразумевает выполнение всех требований, предусмотренных для предыдущего уровня, и назначение ответственного за информационную безопасность должностного лица.
Второй уровень. Помимо выполнения требований предыдущего уровня, включает в себя ограничение доступа к электронному журналу безопасности.
Первый уровень. Кроме всех требований, которым необходимо следовать на втором уровне, включает обеспечение автоматической регистрации в электронном журнале безопасности полномочий сотрудников, имеющих доступ к данным, в случае изменения этих полномочий, а также возложение ответственности за информационную безопасность на специально созданное подразделение.
Должное выполнение прописанных в законодательстве мер защиты персональных данных в соответствии с уровнями обеспечивает максимальную эффективность общей стратегии защиты информации, принятой в компании-операторе.
Средства защиты информации
Подробный список технических и организационных мер по обеспечению безопасности также определен юридически. К ним относятся процедура идентификации и аутентификации субъектов и объектов доступа, цепочка управления доступом, ограничение программной среды, надежная защита машинных носителей информации, антивирусная защита, предотвращение и обнаружение вторжений, аналитика степени защищенности среды наряду с обеспечением доступности данных и выявлением событий, которые потенциально приведут к сбоям в работе системы. Кроме того, закон обязывает в случае технической невозможности реализации каких-либо мер разрабатывать другие, компенсирующие меры по нейтрализации угроз.
Технические средства защиты также имеют отдельную классификацию и должны выбираться в зависимости от требуемого уровня защиты. Средства определены официальным документом, составленным Федеральной службой по техническому и экспортному контролю (орган исполнительной власти, занимающийся защитой информации). Документ доступен на официальном ресурсе службы. Каждый из классов имеет минимальный набор требований по защите.
Криптографические средства защиты информации
Одним из наиболее действенных способов защиты персональных данных является использование средств криптографии. Если упростить, то речь идет о шифровании текста с помощью цифрового кода.
К криптографическим средствам относятся аппаратные, программные и комбинированные устройства и комплексы, способные реализовывать алгоритмы криптографического преобразования информации.
Они предназначены одновременно для защиты информации при передаче по каналам связи и защиты ее от неразрешенного доступа при обработке и хранении. Логика проста: злоумышленник, который не знает кода, не сможет воспользоваться данными, даже если получит к ним доступ, поскольку не прочтет их. Для него они остануться бессмысленным набором как будто случайных цифр.
Регламент использования криптографических средств определяется Федеральной службой безопасности и документирован в соответствующем приказе.
Рекомендации по защите персональных данных
Как видим, поддержание системы информационной безопасности силами отдельной компании представляется довольно трудоемкой задачей. Далеко не каждый бизнес или государственная компания могут позволить себе штат профильных специалистов. Во многих случаях проще отдать эту задачу на аутсорс, нанять сторонних специалистов, которые помогут подобрать и установить подходящее оборудование, проконсультирую персонал, окажут поддержку с написанием политики конфиденциальности и внутренних регламентов по обращению с засекреченной информацией.
Такое сотрудничество всегда требует большой вовлеченности со стороны руководящего звена компании и всех ее сотрудников. Невнимательность и недостаточно серьезное отношение к соблюдению мер защиты могут закончиться кражей данных, крупными штрафами, судебными разбирательствами и репутационными потерями.
Регулярно проводите оценку эффективности выбранных мер защиты, оперативно вносите коррективы, следите за изменениями в законодательстве. Предупредить угрозу в разы проще (и дешевле), чем бороться с ее последствиями.
Приложение N 1. Перечень угроз безопасности персональных данных в информационных системах персональных данных
Приложение N 1
«Актуальные угрозы безопасности персональных данных
при обработке в информационных системах персональных данных»
Перечень угроз безопасности персональных данных в информационных системах персональных данных
Наименование УБ ПДн в ИСПДн
Угрозы утечки информации по техническим каналам
Угрозы утечки акустической информации
Использование направленных (ненаправленных) микрофонов воздушной проводимости для съема акустического излучения информативного речевого сигнала
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения
Использование «контактных микрофонов» для съема виброакустических сигналов
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения
Использование «лазерных микрофонов» для съема виброакустических сигналов
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения
Использование средств ВЧ-навязывания для съема электрических сигналов, возникающих за счет «микрофонного эффекта» в ТС обработки информации и ВТСС (распространяются по проводам и линиям, выходящим за пределы служебных помещений)
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения
Применение средств ВЧ-облучения для съема радиоизлучения, модулированного информативным сигналом, возникающего при непосредственном облучении ТС обработки информации и ВТСС ВЧ-сигналом
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения
Применение акустооптических модуляторов на базе волоконно-оптической, находящихся в поле акустического сигнала («оптических микрофонов»)
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения
Угрозы утечки видовой информации
Визуальный просмотр на экранах дисплеев и других средств отображения СВТ, ИВК, входящих в состав ИС
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения
Визуальный просмотр с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения СВТ, ИВК, входящих в состав ИС
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения
Использование специальных электронных устройств съема видовой информации (видеозакладки)
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения
Угрозы утечки информации по каналам ПЭМИН
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения
Применение токосъемников для регистрации наводок информативного сигнала, обрабатываемых ТС, на цепи электропитания и линии связи, выходящие за пределы служебных помещений
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения
Применение специальных средств регистрации радиоизлучений, модулированных информативным сигналом, возникающих при работе различных генераторов, входящих в состав ТС ИС, или при наличии паразитной генерации в узлах ТС
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с высоким потенциалом
Файлы БД системы, файлы сканов документов в виде электромагнитного излучения
Угрозы использования штатных средств ИС с целью совершения НСД к информации
Угроза некорректного использования функционала программного обеспечения
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, аппаратное обеспечение
Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, реестр
Угроза несанкционированного изменения аутентификационной информации
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, объекты файловой системы, учётные данные пользователя, реестр
Угроза несанкционированного использования привилегированных функций BIOS
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с низким потенциалом
Аппаратное обеспечение, микропрограммное обеспечение BIOS/UEFI
Доступ в операционную среду (локальную ОС отдельного ТС ИС) с возможностью выполнения НСД вызовом штатных процедур или запуска специально разработанных программ
Угрозы нарушения доступности информации
Угроза длительного удержания вычислительных ресурсов пользователями
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Информационная система, сетевой узел, носитель информации, системное программное обеспечение, сетевое программное обеспечение, сетевой трафик
Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Грид-система, сетевой трафик
Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных
Внутренний нарушитель с низким потенциалом
Хранилище больших данных, метаданные
Угроза отказа в обслуживании системой хранения данных суперкомпьютера
Внутренний нарушитель с низким потенциалом
Система хранения данных суперкомпьютера
Угроза перегрузки грид-системы вычислительными заданиями
Внутренний нарушитель с низким потенциалом
Ресурсные центры грид-системы
Угроза повреждения системного реестра
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Объекты файловой системы, реестр
Угроза приведения системы в состояние «отказ в обслуживании»
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Информационная система, сетевой узел, системное программное обеспечение, сетевое программное обеспечение, сетевой трафик
Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Информационная система, сетевой узел, системное программное обеспечение, сетевое программное обеспечение
Угроза утраты вычислительных ресурсов
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Информационная система, сетевой узел, носитель информации, системное программное обеспечение, сетевое программное обеспечение, сетевой трафик
Угроза вывода из строя/выхода из строя отдельных технических средств*
Угроза вывода из строя незарезервированных технических/программных средств/каналов связи
Угроза отсутствия актуальных резервных копий информации*
Угроза потери информации в процессе ее обработки технически и (или) программными средствами и при передаче по каналам связи*
Угроза переполнения канала связи вследствие множества параллельных попыток авторизации*
Угроза нехватки ресурсов ИС для выполнения штатных задач в результате обработки множества параллельных задач, выполняемых одной учетной записью*
Угроза вывода из строя информационной системы при подаче на интерфейсы информационного обмена «неожидаемой» информации*
Угрозы нарушения целостности информации
Угроза нарушения целостности данных кеша
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Сетевое программное обеспечение
Угроза некорректного задания структуры данных транзакции
Внутренний нарушитель со средним потенциалом
Сетевой трафик, база данных, сетевое программное обеспечение
Угроза переполнения целочисленных переменных
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
Угроза подмены содержимого сетевых ресурсов
Внешний нарушитель с низким потенциалом
Прикладное программное обеспечение, сетевое программное обеспечение, сетевой трафик
Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных
Внутренний нарушитель с низким потенциалом
Информационная система, узлы хранилища больших данных
Угроза сбоя обработки специальным образом изменённых файлов
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Метаданные, объекты файловой системы, системное программное обеспечение
Угроза отсутствия контроля целостности обрабатываемой в ИС информации, применяемого программного обеспечения, в том числе средств защиты информации*
Угроза отсутствия целостных резервных копий информации, программного обеспечения, средств защиты информации в случае реализации угроз информационной безопасности*
Угроза отсутствия контроля за поступающими в информационную систему данными, в том числе незапрашиваемыми*
Отсутствие средств централизованного управления за поступающими в информационную систему данными, в том числе незапрашиваемыми
Отсутствие автоматизированных фильтров, осуществляющих обработку поступающей в ИС информации
Угроза доступа в ИС информации от неаутентифицированных серверов/пользователей
Угроза отсутствия контроля за данными, передаваемыми из информационной системы*
Отсутствие резервного копирования информации, передаваемой из ИС
Угроза передачи из ИС недопустимой информации
Угроза отсутствия контроля за данными, вводимыми в систему пользователями*
Угроза ввода/передачи недостоверных/ошибочных данных*
Угроза подмены используемых информационной системой файлов*
Угроза модификации/удаления файлов журналов системного, прикладного ПО, средств защиты*
Угроза установки/запуска модифицированного программного обеспечения и (или) модифицированных обновлений программного обеспечения
Угроза модификации/стирания/удаления данных системы регистрации событий информационной безопасности
Отсутствие регламента/графика проведения контроля целостности применяемых программных средств, в том числе средств защиты информации
Угроза отсутствия контроля целостности информации, обрабатываемой ИС, и ее структуры
Угрозы НДВ в СПО и ППО
Угроза перебора всех настроек и параметров приложения
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, реестр
Угроза возникновения ошибок функционирования системного ПО, реализация недекларированных возможностей системного ПО
Угроза использования встроенных недекларированных возможностей для получения несанкционированного доступа к ИС
Угрозы, не являющиеся атаками
Угроза исчерпания вычислительных ресурсов хранилища больших данных
Внутренний нарушитель с низким потенциалом
Угроза неверного определения формата входных данных, поступающих в хранилище больших данных
Внутренний нарушитель с низким потенциалом
Хранилище больших данных, метаданные
Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания
Внутренний нарушитель с низким потенциалом
Рабочая станция, носитель информации, системное программное обеспечение, метаданные, объекты файловой системы, реестр
Угроза неконтролируемого копирования данных внутри хранилища больших данных
Внутренний нарушитель с низким потенциалом
Хранилище больших данных, метаданные, защищаемые данные
Угроза неконтролируемого уничтожения информации хранилищем больших данных
Внутренний нарушитель с низким потенциалом
Хранилище больших данных, метаданные, защищаемые данные
Угроза выхода из строя/отказа отдельных технических, программных средств, каналов связи
Угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации
Угроза аппаратного сброса пароля BIOS
Внутренний нарушитель с низким потенциалом
Микропрограммное и аппаратное обеспечение BIOS/UEFI
Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение, метаданные, учётные данные пользователя
Угроза обхода некорректно настроенных механизмов аутентификации
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, сетевое программное обеспечение
Угроза программного сброса пароля BIOS
Внутренний нарушитель с низким потенциалом
Микропрограммное обеспечение BIOS/UEFI, системное программное обеспечение
Угроза «кражи» учётной записи доступа к сетевым сервисам
Внешний нарушитель с низким потенциалом
Сетевое программное обеспечение
Угроза получения доступа к ИС, компонентам ИС, информации, обрабатываемой ИС без прохождения процедуры идентификации и аутентификации*
Угроза получения доступа к ИС вследствие ошибок подсистемы идентификации и аутентификации*
Угроза получения несанкционированного доступа в результате сбоев/ошибок подсистемы идентификации и аутентификации*
Угроза получения несанкционированного доступа сторонними лицами, устройствами*
Угроза отсутствия/слабости процедур аутентификации при доступе пользователей/устройств к ресурсам ИС
Угрозы авторизации с использованием устаревших, но не отключённых учетных записей*
Угроза использования «слабых» методов идентификации и аутентификации пользователей, в том числе при использовании удаленного доступа
Угроза применения только программных методов двухфакторной аутентификации
Угроза использования долговременных паролей для подключения к ИС посредством удаленного доступа
Угроза передачи аутентифицирующей информации по открытым каналам связи без использования криптографических средств защиты информации
Угроза доступа к ИС неаутентифицированных устройств и пользователей
Угроза повторного использования идентификаторов в течение как минимум 1 года
Угроза использования идентификаторов, неиспользуемых более 45 дней
Угроза раскрытия используемых идентификаторов пользователя в публичном доступе
Отсутствие управления идентификаторами внешних пользователей
Угроза использования «слабых»/предсказуемых паролей
Отсутствие отказоустойчивой централизованной системы идентификации и аутентификации
Угроза использования пользователями идентичных идентификаторов в разных информационных системах
Угроза использования неподписанных программных средств
Угроза запуска несанкционированных процессов и служб от имени системных пользователей
Угроза отсутствия регламента работы с персональными идентификаторами
Отсутствие в централизованной системе идентификации и аутентификации атрибутов, позволяющих однозначно определить внешних и внутренних пользователей
Угроза бесконтрольного доступа пользователей к процессу загрузки
Угроза подмены/модификации базовой системы ввода-вывода, программного обеспечения телекоммуникационного оборудования
Угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом
Угроза воздействия на программы с высокими привилегиями
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Информационная система, виртуальная машина, сетевое программное обеспечение, сетевой трафик
Угроза доступа к защищаемым файлам с использованием обходного пути
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Объекты файловой системы
Угроза доступа к локальным файлам сервера при помощи URL
Внешний нарушитель со средним потенциалом
Сетевое программное обеспечение
Угроза загрузки нештатной операционной системы
Внутренний нарушитель с низким потенциалом
Микропрограммное обеспечение BIOS/UEFI
Угроза изменения режимов работы аппаратных элементов компьютера
Внутренний нарушитель с высоким потенциалом
Микропрограммное и аппаратное обеспечение BIOS/UEFI
Угроза изменения системных и глобальных переменных
Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
Угроза использования альтернативных путей доступа к ресурсам
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Сетевой узел, объекты файловой системы, прикладное программное обеспечение, системное программное обеспечение
Угроза использования информации идентификации/аутентификации, заданной по умолчанию
Внешний нарушитель со средним потенциалом, Внутренний нарушитель с низким потенциалом
Средства защиты информации, системное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, программно-аппаратные средства со встроенными функциями защиты
Угроза использования механизмов авторизации для повышения привилегий
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
Угроза нарушения изоляции среды исполнения BIOS
Внутренний нарушитель с низким потенциалом
Микропрограммное и аппаратное обеспечение BIOS/UEFI
Угроза невозможности управления правами пользователей BIOS
Внутренний нарушитель с низким потенциалом
Микропрограммное обеспечение BIOS/UEFI
Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера
Внешний нарушитель с низким потенциалом
Сетевое программное обеспечение
Угроза неправомерного ознакомления с защищаемой информацией
Внутренний нарушитель с низким потенциалом
Аппаратное обеспечение, носители информации, объекты файловой системы
Угроза несанкционированного доступа к аутентификационной информации
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, объекты файловой системы, учётные данные пользователя, реестр, машинные носители информации
Угроза несанкционированного доступа к системе по беспроводным каналам
Внешний нарушитель с низким потенциалом
Сетевой узел, учётные данные пользователя, сетевой трафик, аппаратное обеспечение
Угроза несанкционированного копирования защищаемой информации
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Объекты файловой системы, машинный носитель информации
Угроза несанкционированного редактирования реестра
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, использующее реестр, реестр
Угроза несанкционированного создания учётной записи пользователя
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение
Угроза несанкционированного управления буфером
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
Угроза несанкционированного управления синхронизацией и состоянием
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение
Угроза несанкционированного управления указателями
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
Угроза передачи запрещённых команд на оборудование с числовым программным управлением
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, прикладное программное обеспечение
Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, аппаратное обеспечение
Угроза перехвата привилегированного потока
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
Угроза перехвата привилегированного процесса
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
Угроза повышения привилегий
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, сетевое программное обеспечение, информационная система
Угроза подбора пароля BIOS
Внутренний нарушитель с низким потенциалом
Микропрограммное обеспечение BIOS/UEFI
Угроза подделки записей журнала регистрации событий
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение
Угроза сбоя автоматического управления системой разграничения доступа хранилища больших данных
Информационная система, система разграничения доступа хранилища больших данных
Угроза удаления аутентификационной информации
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, микропрограммное обеспечение, учётные данные пользователя
Угроза «форсированного веб-браузинга»
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение
Угроза эксплуатации цифровой подписи программного кода
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, прикладное программное обеспечение
Угроза доступа к информации и командам, хранящимся в BIOS, с возможностью перехвата управления загрузкой ОС и получения прав доверенного пользователя*
Угроза получения несанкционированного доступа к средствам управления персональными идентификаторами/учетными записями, в том числе с повышенными правами доступа*
Угроза получения доступа к данным в обход механизмов разграничения доступа, в том числе с повышенными правами доступа*
Угроза бесконтрольной передачи данных как внутри ИС, так и между ИС*
Угроза получения дополнительных данных, не предусмотренных технологией обработки*
Угроза получения разными пользователями, лицами, обеспечивающими функционирование, доступа к данным и полномочиям, не предназначенным для данных лиц, в связи с их должностными обязанностями*
Угроза предоставления прав доступа, не являющихся необходимыми для исполнения должностных обязанностей и функционирования ИС, для совершения деструктивных действий*
Отсутствие ограничения на количество неудачных попыток входа в информационную систему*
Угроза использования (подключения) к открытому (незаблокированному) сеансу пользователя*
Угроза использования ресурсов ИС до прохождения процедур идентификации и авторизации*
Угрозы несанкционированного подключения к ИС с использованием санкционированной сессии удаленного доступа*
Угроза подбора идентификационных данных для удаленного доступа к ИС*
Угроза использования слабостей/уязвимостей защиты протоколов удаленного доступа*
Угроза бесконтрольного использования технологий беспроводного доступа, в том числе с мобильных устройств*
Угроза получения доступа к ИС с использованием технологий беспроводного доступа, в том числе мобильных устройств, без прохождения процедуры идентификации и авторизации*
Угроза получения доступа к ИС с использованием технологий беспроводного доступа, с неконтролируемых устройств*
Угроза несанкционированной автоматической передачи конфиденциальной информации на запросы сторонних информационных систем*
Угроза получения несанкционированного доступа к средствам управления персональными идентификаторами/учетными записями, в том числе с повышенными правами доступа*
Угроза получения несанкционированного доступа к средствам управления средствами идентификации и аутентификации*
Угроза перехвата идентифицирующих и аутентифицирующих данных в процессе идентификации и аутентификации пользователей*
Угроза бесконтрольного доступа к информации неопределенного круга лиц*
Угроза получения доступа к данным, не предназначенным для пользователя*
Угроза удаленного управления и использования периферийных устройств для получения информации или выполнения иных деструктивных целей*
Угроза модификации, подмены, удаления атрибутов безопасности (меток безопасности) при взаимодействии с иными информационными системами*
Угроза использования технологий мобильного кода для совершения попыток несанкционированного доступа к ИС при использовании в ИС мобильных устройств*
Угроза использования встроенных в информационную систему недекларированных возможностей, скрытых каналов передачи информации в обход реализованных мер защиты
Отсутствие отказоустойчивых централизованных средств управления учетными записями
Отсутствие автоматического блокирования учетных записей по истечении их срока действия, в результате исчерпания попыток доступа к ИС, выявления попыток НСД
Угроза отсутствия необходимых методов управления доступом для разграничения прав доступа в соответствии с технологией обработки и угрозами безопасности информации
Угроза передачи информации разной степени конфиденциальности без разграничения информационных потоков
Угроза передачи информации без соблюдения атрибутов (меток) безопасности, связанных с передаваемой информацией
Отсутствие динамического анализа и управления информационными потоками в зависимости от состояния ИС, условий ее функционирования, изменений в технологии обработки передаваемых данных
Угроза обхода правил управления информационными потоками за счет манипуляций с передаваемыми данными
Угроза несанкционированного доступа к средствам управления информационными потоками
Угроза возложения функционально различных должностных обязанностей/ролей на одно должностное лицо
Угроза предоставления расширенных прав и привилегий пользователям, в том числе внешним
Отсутствие информирования пользователя о применении средств защиты информации и необходимости соблюдения установленных оператором правил и ограничений на работу с информацией, о предыдущем успешном доступе к ИС, о количестве успешных/неуспешных попыток доступа, об изменении сведений об учетной записи пользователя, о превышении числа параллельных сеансов доступа
Отсутствие информирования администратора о превышении числа параллельных сеансов доступа пользователями
Угроза использования одних и тех же учетных записей для параллельного доступа к ИС (с 2 и более) различных устройств
Угроза использования незавершенных сеансов пользователей
Угроза наличия удаленного доступа от имени привилегированных пользователей для администрирования ИС, системы защиты, в том числе с использованием технологий беспроводного доступа
Отсутствие автоматизированного мониторинга и контроля удаленного доступа
Угроза использования уязвимых/незащищенных технологий удаленного доступа
Угроза взаимодействия с иными информационными системами, не обеспеченными системой защиты
Отсутствие механизмов автоматизированного контроля параметров настройки компонентов программного обеспечения, влияющих на безопасность информации
Отсутствие механизмов автоматизированного реагирования на несанкционированное изменение параметров настройки компонентов программного обеспечения, влияющих на безопасность информации
Отсутствие контроля за используемыми интерфейсами ввода/вывода
Угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИС/системы информационной безопасности ИС
Угроза передачи данных по скрытым каналам
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Сетевой узел, сетевое программное обеспечение, сетевой трафик
Угроза включения в проект не испытанных достоверно компонентов
Внутренний нарушитель со средним потенциалом
Программное обеспечение, техническое средство, информационная система, ключевая система информационной инфраструктуры
Угроза внедрения системной избыточности
Внутренний нарушитель со средним потенциалом
Программное обеспечение, информационная система, ключевая система информационной инфраструктуры
Угроза ошибок при моделировании угроз и нарушителей информационной безопасности*
Угроза внедрения системы защиты, не обеспечивающей нивелирования актуальных угроз и нарушителей информационной безопасности*
Угрозы ошибочных/деструктивных действий лиц
Угроза подмены действия пользователя путём обмана
Внешний нарушитель со средним потенциалом
Прикладное программное обеспечение, сетевое программное обеспечение
Внешний нарушитель с низким потенциалом
Рабочая станция, сетевое программное обеспечение, сетевой трафик
Реализация угроз с использованием возможности по непосредственному доступу к техническим и части программных средств ИС, СрЗИ и СКЗИ в соответствии с установленными для них административными полномочиями*
Внесение изменений в конфигурацию программных и технических средств в соответствии с установленными полномочиями, приводящими к отключению/частичному отключению ИС/модулей/компонентов/сегментов ЕСЭДД, СЗИ (в случае сговора с внешними нарушителями безопасности информации)*
Создание неконтролируемых точек доступа (лазейки) в систему, для удаленного доступа к ИС*
Переконфигурирование СЗИ и СКЗИ для реализации угроз ИС*
Осуществление угроз с использованием локальных линий связи, систем электропитания и заземления*
Хищение ключей шифрования, идентификаторов и известных паролей*
Внесение программно-аппаратных закладок в программно-аппаратные средства ИС, обеспечивающих съем информации, с использованием непосредственного подключения к техническим средствам обработки информации*
Создание методов и средств реализации атак, а также самостоятельное проведение атаки
Ошибки при конфигурировании и обслуживании модулей/компонентов ИС
Создание ситуаций, препятствующих функционированию сети (остановка, сбой серверов; уничтожение и/или модификация программного обеспечения; создание множественных, ложных информационных сообщений)
Несанкционированный съем информации, блокирование работы отдельных пользователей, перестройка планов маршрутизации и политик доступа сети
Непреднамеренное разглашение ПДн лицам, не имеющим права доступа к ним
Нарушение правил хранения ключевой информации
Передача защищаемой информации по открытым каналам связи
Несанкционированная модификация/уничтожение информации легитимным пользователем
Копирование информации на незарегистрированный носитель информации, в том числе печать
Несанкционированное отключение средств защиты
Угрозы вербовки (социальной инженерии)
Угрозы нарушения конфиденциальности
Угроза исследования механизмов работы программы
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение
Угроза исследования приложения через отчёты об ошибках
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение
Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение, сетевой трафик
Угроза обнаружения хостов
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение, сетевой трафик
Угроза определения типов объектов защиты
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение, сетевой трафик
Угроза определения топологии вычислительной сети
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение, сетевой трафик
Угроза получения предварительной информации об объекте защиты
Внешний нарушитель со средним потенциалом
Сетевой узел, сетевое программное обеспечение, сетевой трафик, прикладное программное обеспечение
Угроза получения сведений о владельце беспроводного устройства
Внешний нарушитель с низким потенциалом
Сетевой узел, метаданные
Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL
Внешний нарушитель с низким потенциалом
Сетевое программное обеспечение, сетевой узел
Сканирование сети для изучения логики работы ИС, выявления протоколов, портов*
Анализ сетевого трафика для изучения логики работы ИС, выявления протоколов, портов, перехвата служебных данных (в том числе идентификаторов и паролей), их подмены*
Применение специальных программ для выявления пароля (IP-спуффинг, разные виды перебора)*
Угроза получения нарушителем сведений о структуре, конфигурации и настройках ИС и ее системы защиты
Угроза получения нарушителем конфиденциальных сведений, обрабатываемых в ИС
Угроза получения нарушителем идентификационных данных легальных пользователей ИС
Разглашение сведений конфиденциального характера
Угрозы программно-математических воздействий
Угроза автоматического распространения вредоносного кода в грид-системе
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Ресурсные центры грид-системы
Угроза внедрения кода или данных
Внешний нарушитель с низким потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
Угроза восстановления аутентификационной информации
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, микропрограммное обеспечение, учётные данные пользователя
Угроза деструктивного изменения конфигурации/среды окружения программ
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, метаданные, объекты файловой системы, реестр
Угроза избыточного выделения оперативной памяти
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Аппаратное обеспечение, системное программное обеспечение, сетевое программное обеспечение
Угроза искажения XML-схемы
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Сетевой узел, сетевое программное обеспечение, сетевой трафик
Угроза искажения вводимой и выводимой на периферийные устройства информации
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, аппаратное обеспечение
Угроза использования слабостей кодирования входных данных
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, реестр
Угроза межсайтового скриптинга
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение
Угроза межсайтовой подделки запроса
Внешний нарушитель со средним потенциалом
Сетевой узел, сетевое программное обеспечение
Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS
Внутренний нарушитель с низким потенциалом
Микропрограммное и аппаратное обеспечение BIOS/UEFI
Угроза перехвата вводимой и выводимой на периферийные устройства информации
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, прикладное программное обеспечение, аппаратное обеспечение
Угроза подмены резервной копии программного обеспечения BIOS
Внутренний нарушитель с низким потенциалом
Микропрограммное и аппаратное обеспечение BIOS/UEFI
Угроза пропуска проверки целостности программного обеспечения
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
Угроза заражения компьютера при посещении неблагонадёжных сайтов
Внутренний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение
Угроза неправомерного шифрования информации
Внешний нарушитель с низким потенциалом
Объект файловой системы
Угроза скрытного включения вычислительного устройства в состав бот-сети
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение
Угроза распространения «почтовых червей»
Внешний нарушитель с низким потенциалом
Сетевое программное обеспечение
Внедрение программных закладок/закладок*
Угроза внедрения в ИС вредоносного программного обеспечения с устройств, подключаемых с использованием технологий беспроводного доступа*
Применение специально созданных программных продуктов для НСД*
Угроза внедрения через легитимные схемы информационного обмена между информационными системами вредоносного программного обеспечения*
Отсутствие централизованной системы управления средствами антивирусной защиты
Угрозы, связанные с использованием облачных услуг
Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг
Внутренний нарушитель с низким потенциалом
Облачная система, виртуальная машина
Угроза злоупотребления доверием потребителей облачных услуг
Внешний нарушитель с низким потенциалом
Угроза конфликта юрисдикций различных стран
Внешний нарушитель с низким потенциалом
Угроза нарушения доступности облачного сервера
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Облачная система, облачный сервер
Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения
Внешний нарушитель с низким потенциалом
Облачная инфраструктура, виртуальная машина, аппаратное обеспечение, системное программное обеспечение
Угроза недобросовестного исполнения обязательств поставщиками облачных услуг
Внешний нарушитель с низким потенциалом
Информационная система, сервер, носитель информации, метаданные, объекты файловой системы
Угроза незащищённого администрирования облачных услуг
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Облачная система, рабочая станция, сетевое программное обеспечение
Угроза некачественного переноса инфраструктуры в облако
Внешний нарушитель с низким потенциалом
Информационная система, иммигрированная в облако, облачная система
Угроза неконтролируемого роста числа виртуальных машин
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Облачная система, консоль управления облачной инфраструктурой, облачная инфраструктура
Угроза некорректной реализации политики лицензирования в облаке
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
Угроза неопределённости в распределении ответственности между ролями в облаке
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение
Угроза неопределённости ответственности за обеспечение безопасности облака
Внешний нарушитель с низким потенциалом
Угроза непрерывной модернизации облачной инфраструктуры
Внутренний нарушитель со средним потенциалом
Угроза несогласованности политик безопасности элементов облачной инфраструктуры
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, облачная система
Угроза общедоступности облачной инфраструктуры
Внешний нарушитель со средним потенциалом
Объекты файловой системы, аппаратное обеспечение, облачный сервер
Угроза потери доверия к поставщику облачных услуг
Внутренний нарушитель со средним потенциалом
Объекты файловой системы, информационная система, иммигрированная в облако
Угроза потери и утечки данных, обрабатываемых в облаке
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, метаданные, объекты файловой системы
Угроза потери управления облачными ресурсами
Внешний нарушитель с высоким потенциалом
Сетевой трафик, объекты файловой системы
Угроза потери управления собственной инфраструктурой при переносе её в облако
Внутренний нарушитель со средним потенциалом
Информационная система, иммигрированная в облако, системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение
Угроза привязки к поставщику облачных услуг
Внутренний нарушитель с низким потенциалом
Информационная система, иммигрированная в облако, системное программное обеспечение, сетевое программное обеспечение, сетевой трафик, объекты файловой системы
Угроза приостановки оказания облачных услуг вследствие технических сбоев
Системное программное обеспечение, аппаратное обеспечение, канал связи
Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Облачная инфраструктура, созданная с использованием технологий виртуализации
Угрозы, связанные с использованием суперкомпьютерных технологий
Угроза использования вычислительных ресурсов суперкомпьютера «паразитными» процессами
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Вычислительные узлы суперкомпьютера
Угроза несанкционированного доступа к сегментам вычислительного поля
Внутренний нарушитель со средним потенциалом
Вычислительный узел суперкомпьютера
Угроза прямого обращения к памяти вычислительного поля суперкомпьютера
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Вычислительные узлы суперкомпьютера, каналы передачи данных суперкомпьютера, системное программное обеспечение
Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями
Внутренний нарушитель с низким потенциалом
Вычислительные узлы суперкомпьютера
Угрозы, связанные с использованием технологий виртуализации
Угроза выхода процесса за пределы виртуальной машины
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Информационная система, сетевой узел, носитель информации, объекты файловой системы, учётные данные пользователя, образ виртуальной машины
Угроза нарушения изоляции пользовательских данных внутри виртуальной машины
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Виртуальная машина, гипервизор
Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Образ виртуальной машины, сетевой узел, сетевое программное обеспечение, виртуальная машина
Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Информационная система, сервер
Угроза несанкционированного доступа к виртуальным каналам передачи
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Сетевое программное обеспечение, сетевой трафик, виртуальные устройства
Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Сервер, рабочая станция, виртуальная машина, гипервизор, машинный носитель информации, метаданные
Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Виртуальные устройства хранения, обработки и передачи данных
Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Виртуальные устройства хранения данных, виртуальные диски
Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Носитель информации, объекты файловой системы
Угроза ошибки обновления гипервизора
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, гипервизор
Угроза перехвата управления гипервизором
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Системное программное обеспечение, гипервизор, консоль управления гипервизором
Угроза перехвата управления средой виртуализации
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Информационная система, системное программное обеспечение
Нарушение доверенной загрузки виртуальных серверов ИС, перехват загрузки*
Несанкционированный доступ к консоли управления виртуальной инфраструктурой*
Несанкционированный доступ к виртуальному серверу ИС, в том числе несанкционированное сетевое подключение и проведение сетевых атак на виртуальный сервер ИС*
Несанкционированный удаленный доступ к ресурсам гипервизора вследствие сетевых атак типа «переполнение буфера»*
Угроза несанкционированного доступа к объектам виртуальной инфраструктуры без прохождения процедуры идентификации и аутентификации*
Угроза несанкционированного доступа к виртуальной инфраструктуре/компонентам виртуальной инфраструктуры/виртуальным машинам/объектам внутри виртуальных машин*
Угроза отсутствия средств регистрации событий в виртуальной инфраструктуре*
Угрозы, связанные с нарушением правил эксплуатации машинных носителей
Угроза несанкционированного восстановления удалённой защищаемой информации
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Машинный носитель информации
Угроза несанкционированного удаления защищаемой информации
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Метаданные, объекты файловой системы, реестр
Угроза утраты носителей информации
Внутренний нарушитель с низким потенциалом
Угроза форматирования носителей информации
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Повреждение носителя информации
Доступ к снятым с эксплуатации носителям информации (содержащим остаточные данные)
Угроза подключения к ИС неучтенных машинных носителей*
Угроза подключения к ИС неперсонифицированных машинных носителей
Угроза несанкционированного копирования информации на машинные носители*
Угроза несанкционированной модификации/удаления информации на машинных носителях*
Угроза хищения машинных носителей*
Угроза подмены машинных носителей*
Угроза встраивания программно-аппаратных закладок в машинные носители*
Угроза несанкционированного доступа к информации, хранящейся на машинном носителе*
Угроза использования машинных носителей для хранения информации разных уровней конфиденциальности и целей обработки
Угроза использования неконтролируемых портом СВТ для вывода информации на сторонние машинные носители*
Угроза передачи информации/фрагментов информации между пользователями, сторонними организациями при неполном уничтожении/стирании информации с машинных носителей*
Угроза несанкционированного использования машинных носителей
Угроза несанкционированного выноса машинных носителей за пределы КЗ
Угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования
Угроза внедрения вредоносного кода в BIOS
Внутренний нарушитель с высоким потенциалом
Микропрограммное и аппаратное обеспечение BIOS/UEFI
Угроза изменения компонентов системы
Внутренний нарушитель с низким потенциалом
Информационная система, сервер, рабочая станция, виртуальная машина, системное программное обеспечение, прикладное программное обеспечение, аппаратное обеспечение
Угроза исчерпания запаса ключей, необходимых для обновления BIOS
Внешний нарушитель со средним потенциалом
Микропрограммное обеспечение BIOS/UEFI
Угроза установки на мобильные устройства вредоносных/уязвимых программных продуктов*
Угроза запуска/установки вредоносного/шпионского/неразрешенного программного обеспечения и(или) обновлений программного обеспечения*
Установка программного обеспечения, содержащего известные уязвимости*
Установка нелицензионного программного обеспечения*
Угроза ошибочного запуска/установки программного обеспечения*
Угроза неправильной установки программного обеспечения*
Угроза автоматического запуска вредоносного/шпионского/неразрешенного программного обеспечения при запуске операционной системе и (или) обновлений программного обеспечения
Угроза удаленного запуска/установки вредоносного/шпионского/неразрешенного программного обеспечения
Угроза несанкционированного запуска программного обеспечения в нерабочее время
Угрозы физического доступа к компонентам ИС
Угроза преодоления физической защиты
Внешний нарушитель со средним потенциалом
Сервер, рабочая станция, носитель информации, аппаратное обеспечение
Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации
Внешний нарушитель с низким потенциалом
Сервер, рабочая станция, носитель информации, аппаратное обеспечение
Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации
Внешний нарушитель с низким потенциалом
Сервер, рабочая станция, носитель информации, аппаратное обеспечение
Угроза несанкционированного доступа к системам криптографической защиты информации*
Угроза нарушения функционирования НЖМД и других систем хранения данных*
Угроза доступа к системам обеспечения, их повреждение*
Угроза нарушения функционирования кабельных линий связи, ТС*
Угроза несанкционированного доступа в КЗ*
Отсутствие средств автоматизированного контроля доступа
Угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИС, микропрограммном обеспечении
Угроза анализа криптографических алгоритмов и их реализации
Внешний нарушитель со средним потенциалом
Метаданные, системное программное обеспечение
Угроза восстановления предыдущей уязвимой версии BIOS
Внутренний нарушитель с низким потенциалом
Микропрограммное обеспечение BIOS/UEFI
Угроза деструктивного использования декларированного функционала BIOS
Внутренний нарушитель с низким потенциалом
Микропрограммное обеспечение BIOS/UEFI
Угроза использования поддельных цифровых подписей BIOS
Внешний нарушитель со средним потенциалом
Микропрограммное и аппаратное обеспечение BIOS/UEFI
Угроза использования слабых криптографических алгоритмов BIOS
Внешний нарушитель с высоким потенциалом
Микропрограммное обеспечение BIOS/UEFI
Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Сетевое оборудование, микропрограммное обеспечение, сетевое программное обеспечение, виртуальные устройства
Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы
Внешний нарушитель со средним потенциалом
Угроза отключения контрольных датчиков
Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение
Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Носитель информации, микропрограммное обеспечение, аппаратное обеспечение
Угроза распространения несанкционированно повышенных прав на всю грид-систему
Внутренний нарушитель со средним потенциалом
Ресурсные центры грид-системы, узлы грид-системы, грид-система, сетевое программное обеспечение
Угроза сбоя процесса обновления BIOS
Внутренний нарушитель со средним потенциалом
Микропрограммное и аппаратное обеспечение BIOS/UEFI, каналы связи
Угроза установки уязвимых версий обновления программного обеспечения BIOS
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Микропрограммное обеспечение BIOS/UEFI
Угроза перехвата исключения/сигнала из привилегированного блока функций
Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом
Системное программное обеспечение
Угроза наличия механизмов разработчика
Внутренний нарушитель со средним потенциалом
Программное обеспечение, техническое средство
Угроза «спама» веб-сервера
Внешний нарушитель с низким потенциалом
Сетевое программное обеспечение
Угрозы, связанные с использованием сетевых технологий
Угроза деавторизации санкционированного клиента беспроводной сети
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Угроза заражения DNS-кеша
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение, сетевой трафик
Угроза использования слабостей протоколов сетевого/локального обмена данными
Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, сетевое программное обеспечение, сетевой трафик
Угроза неправомерных действий в каналах связи
Внешний нарушитель с низким потенциалом
Угроза несанкционированного удалённого внеполосного доступа к аппаратным средствам
Внешний нарушитель с высоким потенциалом
Информационная система, аппаратное обеспечение
Угроза подключения к беспроводной сети в обход процедуры идентификации/аутентификации
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение
Угроза подмены беспроводного клиента или точки доступа
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение, аппаратное обеспечение, точка беспроводного доступа
Угроза подмены доверенного пользователя
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение
Угроза подмены субъекта сетевого доступа
Внешний нарушитель со средним потенциалом
Прикладное программное обеспечение, сетевое программное обеспечение, сетевой трафик
Внешний нарушитель с низким потенциалом
Рабочая станция, сетевое программное обеспечение, сетевой трафик
Угроза агрегирования данных, передаваемых в грид-системе
Внешний нарушитель со средним потенциалом
Угроза удаленного запуска приложений
Угроза навязывания ложных маршрутов*
Угроза внедрения ложных объектов сети*
Угроза проведения атак/попыток несанкционированного доступа на ИС с использованием протоколов сетевого доступа*
Угроза отсутствия механизмов реагирования (блокирования) атак/вторжений*
Угроза отсутствия системы анализа сетевого трафика при обмене данными между информационными системами на наличие атак/вторжений*
Угроза отсутствия системы анализа сетевого трафика между сегментами информационной системы на наличие атак/вторжений*
Угроза использования неактуальных версий сигнатур обнаружения атак*
Угроза отсутствия централизованной системы управления средствами защиты от атак/вторжений
Угроза использования слабостей/уязвимостей защиты протоколов удаленного доступа*
Угроза бесконтрольного использования технологий беспроводного доступа, в том числе с мобильных устройств*
Угроза подмены устройств, подключаемых к ИС с использованием технологии удаленного доступа*
Угроза использования неконтролируемых сетевых протоколов для модификации/перехвата управления информационной системой*
Угроза перехвата, искажения, модификации, подмены, перенаправления трафика между разными категориями пользователей и средствами защиты информации*
Угроза подмены сетевых адресов, определяемых по сетевым именам*
Угроза отсутствия проверки подлинности сетевых соединений*
Отсутствие подтверждения факта отправки/получения информации конкретными пользователями*
Угроза получения несанкционированного доступа при двунаправленной передаче информации между сегментами, информационными системами
Отсутствие контроля соединений между СВТ ИС
Угроза несанкционированного доступа к средствам управления информационными потоками
Угроза отсутствия/неиспользования средств разделения информационных потоков, содержащих различные виды (категории) информации, а также отделение информации управления от пользовательской информации
Отсутствие средств анализа сетевого трафика на наличие вредоносного программного обеспечения
Угроза доступа к ИС с использованием беспроводного доступа из-за границ КЗ
Угрозы инженерной инфраструктуре
Угрозы сбоев в сети электропитания
Угроза выхода из строя ТС в результате нарушения климатических параметров работы
Угрозы нарушения схем электропитания*
Угрозы, связанные с отсутствием заземления/неправильным заземлением*
Угрозы, связанные с отсутствием системы регистрации событий информационной безопасности
Угроза отсутствия системы регистрации событий информационной безопасности*
Угроза автоматического удаления/затирания событий информационной безопасности новыми события*
Угроза переполнения журналов информационной безопасности*
Угроза отсутствия централизованной подсистемы централизованного сбора событий информационной безопасности от различных программных и аппаратных продуктов, средств защиты информации*
Угроза неправильного отнесения событий к событиям информационной безопасности*
Угроза отсутствия централизованной системы анализа журналов информационной безопасности от различных программных и аппаратных продуктов, средств защиты информации*
Угроза отключения журналов информационной безопасности*
Угроза модификации/удаления журнала информационной безопасности*
Угроза задержек при получении журналов информационной безопасности
Угроза ошибок ведения журнала регистрации событий информационной безопасности, в том числе связанных с неправильными настройками времени
Угроза отсутствия необходимых сведений в журналах информационной безопасности для проведения проверки/расследования/анализа событий информационной безопасности*
Угроза отключения/отказа системы регистрации событий информационной безопасности
Угроза несанкционированного изменения правил ведения журнала регистрации событий
Отсутствие оповещений (предупреждений) администратора о сбоях, критических событиях в работе системы регистрации событий информационной безопасности
Угрозы, связанные с контролем защищенности информационной системы
Угроза отсутствия контроля за уязвимостями ИС, компонентов ИС, наличием неразрешенного программного обеспечения*
Угроза использования неактуальных версий баз данных уязвимостей средств анализа защищенности*
Угроза установки программного обеспечения/обновлений без проведения анализа уязвимостей
Угроза отсутствия регулярного контроля за защищенностью информационной системы, в том числе средств защиты информации с учетом новых угроз безопасности информации
Угроза отсутствия анализа изменения настроек информационной системы, компонентов информационной системы, в том числе средств защиты информации на предмет появления уязвимостей*
Отсутствие журнала анализа защищенности
Угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи
Угроза перехвата данных, передаваемых по вычислительной сети
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевой трафик
Угроза доступа/перехвата/изменения HTTP cookies
Внешний нарушитель с низким потенциалом
Прикладное программное обеспечение, сетевое программное обеспечение
Угроза перехвата данных*
Угроза перехвата данных, передаваемых по сетям внешнего и международного информационного обмена
Угроза перехвата данных с сетевых портов
Угроза перехвата данных, передаваемых с использованием технологий беспроводного доступа*
Незаполненные ячейки вышеприведенной таблицы определяются в частных моделях угроз и нарушителя безопасности информации для каждой ИСПДн.
Откройте актуальную версию документа прямо сейчас или получите полный доступ к системе ГАРАНТ на 3 дня бесплатно!
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.