угроза исследования приложения через отчеты об ошибках
2. Модель угроз (Разработка профиля защиты информации обрабатываемой в центре обработки данных муниципального образования), страница 3
Описание файла
Онлайн просмотр документа «2. Модель угроз»
Текст 3 страницы из документа «2. Модель угроз»
– осуществлять несанкционированные доступ через информационные системы взаи-модействующих ведомств, организаций и учреждений при их подключении к ИС.
Внутренний нарушитель
Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, из которых основными являются реализация комплекса организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированных действий.
Исходя из особенностей функционирования МИС, допущенные к ней физические лица, имеют разные полномочия на доступ к информационным, программным, аппаратным и другим ресурсам МИС в соответствии с принятой политикой информационной безопасности (правилами).
К внутренним нарушителям могут относиться:
обслуживающий и технический персонал и другие сотрудники, не допущенные к обработке информации (1);
администраторы МИС (2);
администраторы информационной безопасности МИС (3);
разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств МИС (4);
лица, обеспечивающие установку, настройку и сопровождение средств защиты информации (5).
К нарушителям 1-ого типа относятся обслуживающий персонал, сотрудники охраны, работники инженерно-технических служб, технический персонал, сотрудники, не допущенные к обработке информации. Предполагается, что нарушители 1-ого типа имеют доступ в КЗ, при этом не владеют аутентификационной информацией.
Предполагается, что нарушитель 1-ого типа может:
иметь доступ к фрагментам информации, содержащей информацию и распространяющейся по внутренним каналам связи МИС;
располагать фрагментами информации о топологии МИС (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;
располагать именами и вести выявление паролей зарегистрированных пользователей;
изменять конфигурацию технических средств МИС, вносить в неё программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам МИС.
К нарушителям 2-ого типа относятся зарегистрированные пользователи МИС с полномочиями администратора МИС. На нарушителей 2-ого типа возложены задачи по администрированию программно-аппаратных средств и баз данных МИС для интеграции и обеспечения взаимодействия различных подсистем, входящих в состав МИС.
Предполагается, что нарушитель 2-ого типа:
обладает полной информацией о системном и прикладном программном обеспечении, используемом в МИС;
обладает полной информацией о технических средствах и конфигурации МИС;
имеет доступ ко всем техническим средствам МИС;
обладает правами конфигурирования и административной настройки технических средств;
имеет доступ ко всем техническим средствам обработки информации и данным МИС.
К нарушителям 3-ого типа относятся зарегистрированные пользователи МИС с полномочиями администратора МИС. На нарушителей 3-ого типа возложены задачи по администрированию программно-аппаратных средств защиты информации в МИС, по организации осуществления мероприятий, направленных на защиту информации.
обладает всеми возможностями нарушителей 2-ого типа;
обладает правами конфигурирования и административной настройки технических средств, средств защиты информации МИС.
К нарушителям 4-ого типа относятся лица, обеспечивающие установку, настройку и сопровождение программного обеспечения, обрабатывающего информацию, в ЦОД. Предполагаются, что нарушители 4-ого типа могут иметь разовый допуск в КЗ.
Предполагается, что нарушитель 4-ого типа:
обладает информацией об алгоритмах и программах обработки информации на МИС;
может располагать любыми фрагментами информации о топологии МИС и технических средствах обработки и защиты информации, обрабатываемых в МИС.
К нарушителям 5-ого типа относятся лица, обеспечивающие установку, настройку и сопровождение средств защиты информации, предназначенных для обеспечения безопасности обрабатываемых персональных данных в ЦОД.
Предполагается, что нарушитель 5-ого типа:
обладает всеми возможностями нарушителей 2-ого и 3-его.
Предположение об имеющейся у нарушителя информации об объектах реализации угроз
В качестве основных уровней знаний нарушителей об ИС можно выделить следующие:
информация о назначении и общих характеристиках МИС;
информация, полученная из эксплуатационной документации;
информация, дополняющая эксплуатационную информацию об МИС.
В частности, нарушитель может иметь:
программных и программно-технических средствах МИС;
сведения об информационных ресурсах МИС: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков;
данные об уязвимостях, включая данные о недокументированных (не декларированных) возможностях технических, программных и программнотехнических средств МИС;
данные о реализованных в программных СрЗИ принципах и алгоритмах;
исходные тексты программного обеспечения МИС;
сведения о возможных каналах реализации угроз;
информацию о способах реализации угроз.
Предполагается, что лица 1-ого типа владеют только информацией о назначении и общих характеристиках МИС, в частности, данные об организации работы, структуре и используемых технических, программных и программно-технических средствах МИС. При этом лица 1-ого типа не владеют парольной, аутентифицирующей и ключевой информацией, используемой в МИС.
Предполагается, что к лицам 2-ого и 3-его типа, ввиду их исключительной роли в МИС, применяется комплекс особых организационных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей. Предполагается, что в число лиц 2-ого и 3-его типа включаются только доверенные лица.
Предполагается, что лица 4-ого типа также исключаются из числа вероятных нарушителей, так как внедрение нового программного обеспечения осуществляется либо лицами 2-ого и 3-его типа либо сторонними специалистами совместно с лицами 2-ого и 3-его типа. При этом учитывается, что для реализации УБ информации от программных закладок, внедренных в программное обеспечение, необходимо подключение к сетям общего пользования или сетям международного информационного обмена. МИС подключена к сетям общего пользования и международным сетям информационного обмена, нейтрализация данных угроз в МИС реализуется несертифицированными средствами антивирусной защиты и средствами межсетевого экранирования.
В связи с изложенным, с целью создания необходимых условий безопасности информации предполагается, что вероятные нарушители обладают всей информацией, необходимой для подготовки и реализации угроз, за исключением информации, доступ к которой со стороны нарушителя исключается системой защиты информации. К такой информации, например, относится парольная, аутентифицирующая и ключевая информация.
С учетом заданных структурно-функциональных характеристик и особенностей функционирования МИС ЦОД, а также предположений о возможных целях (мотивации) при реализации угроз безопасности информации возможными нарушителями, в результате проведения экспертных оценок было определено, что для данной МИС характерны виды нарушителей, представленные в таблице 5.2.1.
Таблица 5.2.1 – Виды нарушителей, характерные для МИС «ЦОД »
3. Модель угроз (Разработка профиля защиты информации в сегменте информационной системы телекоммуникационной компании), страница 10
Описание файла
Онлайн просмотр документа «3. Модель угроз»
Текст 10 страницы из документа «3. Модель угроз»
– возможный результат реализации УБИ в ИС;
– вид ущерба, к которому может привести реализация УБИ;
– степень последствия от реализации УБИ для каждого вида ущерба
Экспертные оценки степеней возможности ущерба в результате реализации угроз безопасности информации, содержащихся в банке данных угроз безопасности информации, относительно ООО «Рэдком-РУ».
В качестве результата реализации угрозы безопасности информации рассматриваются непосредственное или опосредованное воздействие на конфиденциальность, целостность, доступность информации, содержащейся в информационной системе.
Результат реализации угрозы безопасности информации определяется воздействием угрозы на каждое свойство безопасности информации (конфиденциальность, целостность, доступность) в отдельности.
Степень возможного ущерба от реализации угрозы безопасности информации определяется степенью негативных последствий от нарушения конфиденциальности, целостности или доступности каждого вида информации, содержащейся в информационной системе.
Степень негативных последствий от нарушения конфиденциальности, целостности или доступности информации определяется для каждого вида ущерба, зависит от целей и задач, решаемых информационной системой, и может иметь разные значения для разных обладателей информации и операторов. В качестве единой шкалы измерения степени негативных последствий принимаются значения «незначительные», «умеренные» и «существенные» негативные последствия, в свою очередь степень ущерба определяется как «высокая», «средняя» или «низкая» в зависимости от показателей степени негативных последствий.
Результат определения степени возможного ущерба от реализации угроз безопасности информации в ИСПДн представлены ниже.
УБИ.004Угроза аппаратного сброса пароля BIOS
УБИ.006Угроза внедрения кода или данных
УБИ.007Угроза воздействия на программы с высокими привилегиями
УБИ.011Угроза деавторизации санкционированного клиента беспроводной сети
УБИ.012Угроза деструктивного изменения конфигурации/среды окружения программ
УБИ.014Угроза длительного удержания вычислительных ресурсов пользователями
УБИ.015Угроза доступа к защищаемым файлам с использованием обходного пути
УБИ.016Угроза доступа к локальным файлам сервера при помощи URL
УБИ.017Угроза доступа/перехвата/изменения HTTP cookies
УБИ.019Угроза заражения DNS-кеша
УБИ.020Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг
УБИ.022Угроза избыточного выделения оперативной памяти
УБИ.023Угроза изменения компонентов системы
УБИ.026Угроза искажения XML-схемы
УБИ.027Угроза искажения вводимой и выводимой на периферийные устройства информации
УБИ.028Угроза использования альтернативных путей доступа к ресурсам
УБИ.030Угроза использования информации идентификации/аутентификации, заданной по умолчанию
УБИ.031Угроза использования механизмов авторизации для повышения привилегий
УБИ.032Угроза использования поддельных цифровых подписей BIOS
УБИ.033Угроза использования слабостей кодирования входных данных
УБИ.034Угроза использования слабостей протоколов сетевого/локального обмена данными
УБИ.037Угроза исследования приложения через отчёты об ошибках
УБИ.038Угроза исчерпания вычислительных ресурсов хранилища больших данных
УБИ.039Угроза исчерпания запаса ключей, необходимых для обновления BIOS
УБИ.041Угроза межсайтового скриптинга
УБИ.044Угроза нарушения изоляции пользовательских данных внутри виртуальной машины
УБИ.046Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия
УБИ.048Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин
УБИ.049Угроза нарушения целостности данных кеша
УБИ.050Угроза неверного определения формата входных данных, поступающих в хранилище больших данных
УБИ.053Угроза невозможности управления правами пользователей BIOS
УБИ.055Угроза незащищённого администрирования облачных услуг
УБИ.057Угроза неконтролируемого копирования данных внутри хранилища больших данных
УБИ.060Угроза неконтролируемого уничтожения информации хранилищем больших данных
УБИ.062Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера
УБИ.063Угроза некорректного использования функционала программного обеспечения
УБИ.067Угроза неправомерного ознакомления с защищаемой информацией
УБИ.069Угроза неправомерных действий в каналах связи
УБИ.071Угроза несанкционированного восстановления удалённой защищаемой информации
УБИ.073Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети
УБИ.074Угроза несанкционированного доступа к аутентификационной информации
УБИ.075Угроза несанкционированного доступа к виртуальным каналам передачи
УБИ.076Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети
УБИ.078Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети
УБИ.079Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин
УБИ.080Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети
УБИ.083Угроза несанкционированного доступа к системе по беспроводным каналам
УБИ.084Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети
УБИ.085Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации
УБИ.086Угроза несанкционированного изменения аутентификационной информации
УБИ.088Угроза несанкционированного копирования защищаемой информации
УБИ.089Угроза несанкционированного редактирования реестра
УБИ.090Угроза несанкционированного создания учётной записи пользователя
УБИ.093Угроза несанкционированного управления буфером
УБИ.094Угроза несанкционированного управления синхронизацией и состоянием
УБИ.097Угроза несогласованности правил доступа к большим данным
УБИ.098Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб
УБИ.102Угроза опосредованного управления группой программ через совместно используемые данные
УБИ.103Угроза определения типов объектов защиты
УБИ.104Угроза определения топологии вычислительной сети
УБИ.105Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных
УБИ.108Угроза ошибки обновления гипервизора
УБИ.111Угроза передачи данных по скрытым каналам
УБИ.112Угроза передачи запрещённых команд на оборудование с числовым программным управлением
УБИ.113Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники
УБИ.115Угроза перехвата вводимой и выводимой на периферийные устройства информации
УБИ.116Угроза перехвата данных, передаваемых по вычислительной сети
УБИ.117Угроза перехвата привилегированного потока
УБИ.121Угроза повреждения системного реестра
УБИ.122Угроза повышения привилегий
УБИ.126Угроза подмены беспроводного клиента или точки доступа
УБИ.127Угроза подмены действия пользователя путём обмана
УБИ.128Угроза подмены доверенного пользователя
УБИ.130Угроза подмены содержимого сетевых ресурсов
УБИ.131Угроза подмены субъекта сетевого доступа
УБИ.132Угроза получения предварительной информации об объекте защиты
УБИ.133Угроза получения сведений о владельце беспроводного устройства
УБИ.136Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных
УБИ.140Угроза приведения системы в состояние «отказ в обслуживании»
УБИ.143Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации
УБИ.145Угроза пропуска проверки целостности программного обеспечения
УБИ.149Угроза сбоя обработки специальным образом изменённых файлов
УБИ.151Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL
УБИ.152Угроза удаления аутентификационной информации
УБИ.153Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов
УБИ.155Угроза утраты вычислительных ресурсов
УБИ.162Угроза эксплуатации цифровой подписи программного кода
УБИ.167Угроза заражения компьютера при посещении неблагонадёжных сайтов
УБИ.168Угроза «кражи» учётной записи доступа к сетевым сервисам
УБИ.171Угроза скрытного включения вычислительного устройства в состав бот-сети
УБИ.172Угроза распространения «почтовых червей»
УБИ.173Угроза «спама» веб-сервера
УБИ.176Угроза нарушения технологического/производственного процесса из-за временны́х задержек, вносимых средством защиты
УБИ.177Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью
УБИ.178Угроза несанкционированного использования системных и сетевых утилит
УБИ.179Угроза несанкционированной модификации защищаемой информации
УБИ.180Угроза отказа подсистемы обеспечения температурного режима
УБИ.181Угроза перехвата одноразовых паролей в режиме реального времени
УБИ.182Угроза физического устаревания аппаратных компонентов
УБИ.185Угроза несанкционированного изменения параметров настройки средств защиты информации
УБИ.186Угроза внедрения вредоносного кода через рекламу, сервисы и контент
УБИ.187Угроза несанкционированного воздействия на средство защиты информации
УБИ.189Угроза маскирования действий вредоносного кода
УБИ. 190Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет
УБИ.191Угроза внедрения вредоносного кода в дистрибутив программного обеспечения
УБИ.192Угроза использования уязвимых версий программного обеспечения
Актуальность угроз безопасности информации, реализуемых за счет НСД к информации, обрабатываемой в ИСПДн телекоммуникационной компании
Решение об актуальности угрозы безопасности информации относительно информационной системы с заданными структурно-функциональными характеристиками и условиями функционирования принимается в соответствии с таблицей 7.3.1
Таблица 7.3.1 Определение актуальности угроз безопасности информации
Вероятность реализации угрозы (Yj)
Модель угроз безопасности персональных данных (стр. 3 )
| Из за большого объема этот материал размещен на нескольких страницах: 1 2 3 |
Значение числового коэффициента реализуемости угрозы Y
Возможность реализации угрозы
При определении степени опасности угроз утечки информации по техническим каналам связи учитывались границы контролируемой зоны (КЗ) и размещение технических средств. Определена актуальность угроз безопасности ПДн на основании коэффициента реализуемости угрозы (Y) и показателя опасности угрозы по каждому ее виду, сделан вывод об актуальности угроз в соответствии со следующими правилами:
Выводы Актуальные угрозы В результате анализа возможных угроз безопасности персональных данных выявлено актуальных угроз безопасности: 57.
Вероятность реализации угроз, связанных с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, экспертным путем определена маловероятной, ввиду обработки в ИСПДн информации, имеющей меньшую ценность (или стоимость), чем затраты на ее получение. Исходя из этого, угрозы 1-го и 2-го типа для данной ИСПДн не актуальны. Выявленные актуальные угрозы безопасности ПДн в ИСПДн относятся к угрозам 3-го типа: угрозы, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе.
Приложение 1. Перечень возможных угроз безопасности ПДн
Деструктивное воздействие на информацию
Угроза автоматического распространения вредоносного кода в грид-системе
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза агрегирования данных, передаваемых в грид-системе
Внешний нарушитель со средним потенциалом
Угроза анализа криптографических алгоритмов и их реализации
Внешний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности
Угроза аппаратного сброса пароля BIOS
Внутренний нарушитель с низким потенциалом
Угроза внедрения вредоносного кода в BIOS
Внутренний нарушитель с высоким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза внедрения кода или данных
Внешний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза воздействия на программы с высокими привилегиями
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности
Угроза восстановления аутентификационной информации
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза восстановления предыдущей уязвимой версии BIOS
Внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза выхода процесса за пределы виртуальной машины
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза деавторизации санкционированного клиента беспроводной сети
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза деструктивного изменения конфигурации/среды окружения программ
Внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза деструктивного использования декларированного функционала BIOS
Внутренний нарушитель с низким потенциалом
Угроза длительного удержания вычислительных ресурсов пользователями
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза доступа к защищаемым файлам с использованием обходного пути
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза доступа к локальным файлам сервера при помощи URL
Внешний нарушитель со средним потенциалом
Угроза доступа/перехвата/изменения HTTP cookies
Внешний нарушитель с низким потенциалом
Нарушение конфиденциальности, доступности
Угроза загрузки нештатной операционной системы
Внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза заражения DNS-кеша
Внешний нарушитель с низким потенциалом
Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг
Внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза злоупотребления доверием потребителей облачных услуг
Внешний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности
Угроза избыточного выделения оперативной памяти
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза изменения компонентов системы
Внутренний нарушитель с низким потенциалом
Нарушение целостности, доступности
Угроза изменения режимов работы аппаратных элементов компьютера
Внутренний нарушитель с высоким потенциалом
Нарушение целостности, доступности
Угроза изменения системных и глобальных переменных
Внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза искажения XML-схемы
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение целостности, доступности
Угроза искажения вводимой и выводимой на периферийные устройства информации
Внешний нарушитель с высоким потенциалом, внутренний нарушитель с низким потенциалом
Угроза использования альтернативных путей доступа к ресурсам
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза использования вычислительных ресурсов суперкомпьютера «паразитными» процессами
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза использования информации идентификации/аутентификации, заданной по умолчанию
Внешний нарушитель со средним потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза использования механизмов авторизации для повышения привилегий
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза использования поддельных цифровых подписей BIOS
Внешний нарушитель со средним потенциалом
Угроза использования слабостей кодирования входных данных
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение целостности, доступности
Угроза использования слабостей протоколов сетевого/локального обмена данными
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза использования слабых криптографических алгоритмов BIOS
Внешний нарушитель с высоким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза исследования механизмов работы программы
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, доступности
Угроза исследования приложения через отчёты об ошибках
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Угроза исчерпания вычислительных ресурсов хранилища больших данных
Внутренний нарушитель с низким потенциалом
Угроза исчерпания запаса ключей, необходимых для обновления BIOS
Внешний нарушитель со средним потенциалом
Угроза конфликта юрисдикций различных стран
Внешний нарушитель с низким потенциалом
Угроза межсайтового скриптинга
Внешний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза межсайтовой подделки запроса
Внешний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза нарушения доступности облачного сервера
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза нарушения изоляции пользовательских данных внутри виртуальной машины
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза нарушения изоляции среды исполнения BIOS
Внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, доступности
Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза нарушения целостности данных кеша
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение целостности, доступности
Угроза неверного определения формата входных данных, поступающих в хранилище больших данных
Внутренний нарушитель с низким потенциалом
Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания
Внутренний нарушитель с низким потенциалом
Нарушение целостности, доступности
Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения
Внешний нарушитель с низким потенциалом
Нарушение целостности, доступности
Угроза невозможности управления правами пользователей BIOS
Внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза недобросовестного исполнения обязательств поставщиками облачных услуг
Внешний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза незащищённого администрирования облачных услуг
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза некачественного переноса инфраструктуры в облако
Внешний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза неконтролируемого копирования данных внутри хранилища больших данных
Внутренний нарушитель с низким потенциалом
Угроза неконтролируемого роста числа виртуальных машин
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза неконтролируемого уничтожения информации хранилищем больших данных
Внутренний нарушитель с низким потенциалом
Нарушение целостности, доступности
Угроза некорректного задания структуры данных транзакции
Внутренний нарушитель со средним потенциалом
Нарушение целостности, доступности
Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера
Внешний нарушитель с низким потенциалом
Угроза некорректного использования функционала программного обеспечения
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза некорректной реализации политики лицензирования в облаке
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза неопределённости в распределении ответственности между ролями в облаке
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза неопределённости ответственности за обеспечение безопасности облака
Внешний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза неправомерного ознакомления с защищаемой информацией
Внутренний нарушитель с низким потенциалом
Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза неправомерных действий в каналах связи
Внешний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности
Угроза непрерывной модернизации облачной инфраструктуры
Внутренний нарушитель со средним потенциалом
Нарушение целостности, доступности
Угроза несанкционированного восстановления удалённой защищаемой информации
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS
Внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза несанкционированного доступа к аутентификационной информации
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза несанкционированного доступа к виртуальным каналам передачи
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение целостности, доступности
Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы
Внешний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза несанкционированного доступа к сегментам вычислительного поля
Внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности
Угроза несанкционированного доступа к системе по беспроводным каналам
Внешний нарушитель с низким потенциалом
Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Угроза несанкционированного изменения аутентификационной информации
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение целостности, доступности
Угроза несанкционированного использования привилегированных функций BIOS
Внешний нарушитель с высоким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза несанкционированного копирования защищаемой информации
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза несанкционированного редактирования реестра
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза несанкционированного создания учётной записи пользователя
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза несанкционированного удаления защищаемой информации
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза несанкционированного удалённого внеполосного доступа к аппаратным средствам
Внешний нарушитель с высоким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза несанкционированного управления буфером
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза несанкционированного управления синхронизацией и состоянием
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение целостности, доступности
Угроза несанкционированного управления указателями
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза несогласованности политик безопасности элементов облачной инфраструктуры
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза несогласованности правил доступа к большим данным
Внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, доступности
Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб
Внешний нарушитель с низким потенциалом
Угроза обнаружения хостов
Внешний нарушитель с низким потенциалом
Угроза обхода некорректно настроенных механизмов аутентификации
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза общедоступности облачной инфраструктуры
Внешний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза опосредованного управления группой программ через совместно используемые данные
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение целостности, доступности
Угроза определения типов объектов защиты
Внешний нарушитель с низким потенциалом
Угроза определения топологии вычислительной сети
Внешний нарушитель с низким потенциалом
Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных
Внутренний нарушитель с низким потенциалом
Нарушение целостности, доступности
Угроза отказа в обслуживании системой хранения данных суперкомпьютера
Внутренний нарушитель с низким потенциалом
Угроза отключения контрольных датчиков
Внешний нарушитель с высоким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение целостности, доступности
Угроза ошибки обновления гипервизора
Внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза перебора всех настроек и параметров приложения
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение целостности, доступности
Угроза перегрузки грид-системы вычислительными заданиями
Внутренний нарушитель с низким потенциалом
Угроза передачи данных по скрытым каналам
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Угроза передачи запрещённых команд на оборудование с числовым программным управлением
Внутренний нарушитель с низким потенциалом
Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение целостности, доступности
Угроза переполнения целочисленных переменных
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза перехвата вводимой и выводимой на периферийные устройства информации
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза перехвата данных, передаваемых по вычислительной сети
Внешний нарушитель с низким потенциалом
Угроза перехвата привилегированного потока
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза перехвата привилегированного процесса
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза перехвата управления гипервизором
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза перехвата управления средой виртуализации
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза повреждения системного реестра
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение целостности, доступности
Угроза повышения привилегий
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза подбора пароля BIOS
Внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, доступности
Угроза подделки записей журнала регистрации событий
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза подключения к беспроводной сети в обход процедуры аутентификации
Внешний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза подмены беспроводного клиента или точки доступа
Внешний нарушитель с низким потенциалом
Нарушение конфиденциальности, доступности
Угроза подмены действия пользователя путём обмана
Внешний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза подмены доверенного пользователя
Внешний нарушитель с низким потенциалом
Угроза подмены резервной копии программного обеспечения BIOS
Внутренний нарушитель с низким потенциалом
Угроза подмены содержимого сетевых ресурсов
Внешний нарушитель с низким потенциалом
Угроза подмены субъекта сетевого доступа
Внешний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности
Угроза получения предварительной информации об объекте защиты
Внешний нарушитель со средним потенциалом
Угроза получения сведений о владельце беспроводного устройства
Внешний нарушитель с низким потенциалом
Угроза потери доверия к поставщику облачных услуг
Внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза потери и утечки данных, обрабатываемых в облаке
Внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных
Внутренний нарушитель с низким потенциалом
Нарушение целостности, доступности
Угроза потери управления облачными ресурсами
Внешний нарушитель с высоким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза потери управления собственной инфраструктурой при переносе её в облако
Внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза преодоления физической защиты
Внешний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза приведения системы в состояние «отказ в обслуживании»
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза привязки к поставщику облачных услуг
Внутренний нарушитель с низким потенциалом
Угроза приостановки оказания облачных услуг вследствие технических сбоев
Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Угроза программного сброса пароля BIOS
Внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности
Угроза пропуска проверки целостности программного обеспечения
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение целостности, доступности
Угроза прямого обращения к памяти вычислительного поля суперкомпьютера
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Угроза распространения несанкционированно повышенных прав на всю грид-систему
Внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности
Угроза сбоя автоматического управления системой разграничения доступа хранилища больших данных
Нарушение конфиденциальности, доступности
Угроза сбоя обработки специальным образом изменённых файлов
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза сбоя процесса обновления BIOS
Внутренний нарушитель со средним потенциалом
Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL
Внешний нарушитель с низким потенциалом
Угроза удаления аутентификационной информации
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза установки уязвимых версий обновления программного обеспечения BIOS
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза утраты вычислительных ресурсов
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза утраты носителей информации
Внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, доступности
Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации
Внешний нарушитель с низким потенциалом
Нарушение целостности, доступности
Угроза форматирования носителей информации
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение целостности, доступности
Угроза «форсированного веб-браузинга»
Внешний нарушитель с низким потенциалом
Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации
Внешний нарушитель с низким потенциалом
Нарушение конфиденциальности, доступности
Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями
Внутренний нарушитель с низким потенциалом
Угроза эксплуатации цифровой подписи программного кода
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза перехвата исключения/сигнала из привилегированного блока функций
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза включения в проект не достоверно испытанных компонентов
Внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза внедрения системной избыточности
Внутренний нарушитель со средним потенциалом
Угроза заражения компьютера при посещении неблагонадёжных сайтов
Внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза «кражи» учётной записи доступа к сетевым сервисам
Внешний нарушитель с низким потенциалом
Нарушение конфиденциальности, доступности
Угроза наличия механизмов разработчика
Внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза неправомерного шифрования информации
Внешний нарушитель с низким потенциалом
Угроза скрытного включения вычислительного устройства в состав бот-сети
Внешний нарушитель с низким потенциалом
Угроза распространения «почтовых червей»
Внешний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза «спама» веб-сервера
Внешний нарушитель с низким потенциалом
Внешний нарушитель с низким потенциалом
Внешний нарушитель с низким потенциалом
Угроза нарушения технологического/производственного процесса из-за временнымх задержек, вносимых средством защиты
Внешний нарушитель с низким потенциалом
Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью
Внутренний нарушитель с низким потенциалом
Нарушение целостности, доступности
Угроза несанкционированного использования системных и сетевых утилит
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза несанкционированной модификации защищаемой информации
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза отказа подсистемы обеспечения температурного режима
Внешний нарушитель со средним потенциалом, внутренний нарушитель с низким потенциалом
Угроза перехвата одноразовых паролей в режиме реального времени
Внешний нарушитель со средним потенциалом
Угроза физического устаревания аппаратных компонентов
Внутренний нарушитель с низким потенциалом
Угроза перехвата управления автоматизированной системой управления технологическими процессами
Внешний нарушитель с высоким потенциалом, внутренний нарушитель со средним потенциалом
Нарушение целостности, доступности
Угроза агрегирования данных, обрабатываемых с помощью мобильного устройства
Внутренний нарушитель со средним потенциалом
Угроза несанкционированного изменения параметров настройки средств защиты информации
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Угроза внедрения вредоносного кода через рекламу, сервисы и контент
Внутренний нарушитель с низким потенциалом
Нарушение целостности, доступности
Угроза несанкционированного воздействия на средство защиты информации
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза подмены программного обеспечения
Внутренний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза маскирования действий вредоносного кода
Внешний нарушитель со средним потенциалом
Нарушение целостности, доступности
Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет
Внешний нарушитель со средним потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза внедрения вредоносного кода в дистрибутив программного обеспечения
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза использования уязвимых версий программного обеспечения
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика
Внешний нарушитель со средним потенциалом
Угроза несанкционированного использования привилегированных функций мобильного устройства
Внешний нарушитель с высоким потенциалом
Нарушение конфиденциальности, целостности, доступности
Угроза удаленного запуска вредоносного кода в обход механизмов защиты операционной системы
Внешний нарушитель с высоким потенциалом
Угроза контроля вредоносной программой списка приложений, запущенных на мобильном устройстве
Внешний нарушитель с высоким потенциалом
Нарушение целостности, доступности
Угроза хищения аутентификационной информации из временных файлов cookie
Внешний нарушитель со средним потенциалом
Угроза скрытной регистрации вредоносной программной учетных записей администраторов
Внешний нарушитель со средним потенциалом
Угроза перехвата управления мобильного устройства при использовании виртуальных голосовых ассистентов
Внешний нарушитель со средним потенциалом
Нарушение конфиденциальности, доступности
Угроза хищения информации с мобильного устройства при использовании виртуальных голосовых ассистентов
Внешний нарушитель со средним потенциалом
Угроза утечки пользовательских данных при использовании функций автоматического заполнения аутентификационной информации в браузере
Внешний нарушитель со средним потенциалом
Угроза несанкционированной установки приложений на мобильные устройства
Внешний нарушитель со средним потенциалом
Угроза утечки информации с неподключенных к сети Интернет компьютеров
Внешний нарушитель со средним потенциалом, внутренний нарушитель со средним потенциалом
Угроза несанкционированного изменения вредоносной программой значений параметров программируемых логических контроллеров
Внешний нарушитель со средним потенциалом
Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты
Внешний нарушитель с низким потенциалом
Угроза отказа в работе оборудования из-за изменения геолокационной информации о нем
Внешний нарушитель с высоким потенциалом
Нарушение конфиденциальности, доступности
Угроза несанкционированного доступа к параметрам настройки оборудования за счет использования «мастер-кодов» (инженерных паролей)
Внешний нарушитель с низким потенциалом, внутренний нарушитель с низким потенциалом
Нарушение конфиденциальности, целостности, доступности
Приложение 2. Вербальная оценка вероятности угроз в ИСПДн «Кадровый учет» Администрации МО Алапаевское
Угроза автоматического распространения вредоносного кода в грид-системе
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии грид-систем
Угроза агрегирования данных, передаваемых в грид-системе
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии грид-систем
Угроза анализа криптографических алгоритмов и их реализации
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза аппаратного сброса пароля BIOS
Объективные предпосылки для осуществления угрозы существуют:
- в помещениях, в которых происходит обработка ПДн, возможно нахождение посторонних лиц; работа пользователей ИСПДн не регламентирована; корпуса системных блоков не защищены от вскрытия (не опечатаны/не опломбированы); стойки и шкафы серверного и коммутационного оборудования не закрыты и не защищены от вскрытия (не опечатаны/не опломбированы);
но приняты меры по обеспечению безопасности ПДн:
- обслуживающий персонал и лица, обеспечивающие функционирование ИСПДн, не имеют возможности находиться в помещениях, где расположена ИСПДн, в отсутствие пользователей ИСПДн; ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн; ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц;
Угроза внедрения вредоносного кода в BIOS
Потенциал внутреннего нарушителя является недостаточным для осуществления данной угрозы
Угроза внедрения кода или данных
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно не обновляются;
но приняты меры по обеспечению безопасности ПДн:
- проводится обучение пользователей ИСПДн мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение; пользователи ИСПДн не имеют возможности запуска стороннего или установки, изменения настроек имеющегося программного обеспечения без контроля со стороны ответственного за обеспечение безопасности ПДн;
Угроза воздействия на программы с высокими привилегиями
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза восстановления аутентификационной информации
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа;
но приняты меры по обеспечению безопасности ПДн:
- программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн;
Угроза восстановления предыдущей уязвимой версии BIOS
Отсутствуют объективные предпосылки для осуществления угрозы:
- ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн
Угроза выхода процесса за пределы виртуальной машины
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии виртуализации
Угроза деавторизации санкционированного клиента беспроводной сети
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии беспроводного доступа
Угроза деструктивного изменения конфигурации/среды окружения программ
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа;
но приняты меры по обеспечению безопасности ПДн:
- программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн; пользователи ИСПДн не имеют возможности запуска стороннего или установки, изменения настроек имеющегося программного обеспечения без контроля со стороны ответственного за обеспечение безопасности ПДн;
Угроза деструктивного использования декларированного функционала BIOS
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн установлены пароли на BIOS/UEFI; ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц; ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн
Угроза длительного удержания вычислительных ресурсов пользователями
Отсутствуют объективные предпосылки для осуществления угрозы:
- программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн
Угроза доступа к защищаемым файлам с использованием обходного пути
Объективные предпосылки для осуществления угрозы существуют:
- работа пользователей ИСПДн не регламентирована; в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа;
но приняты меры по обеспечению безопасности ПДн:
- программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн;
Угроза доступа к локальным файлам сервера при помощи URL
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза доступа/перехвата/изменения HTTP cookies
Отсутствуют объективные предпосылки для осуществления угрозы:
- ИСПДн не имеет выход в сеть общего пользования;
Угроза загрузки нештатной операционной системы
Объективные предпосылки для осуществления угрозы существуют:
- разрешена загрузка операционной системы со съемных носителей информации;
но приняты меры по обеспечению безопасности ПДн:
- в ИСПДн установлены пароли на BIOS/UEFI;
Угроза заражения DNS-кеша
Объективные предпосылки для осуществления угрозы существуют:
- не используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно не обновляются; в ИСПДн не используются сертифицированные средства межсетевого экранирования;
но приняты меры по обеспечению безопасности ПДн:
- проводится обучение пользователей ИСПДн мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение;
Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг
Отсутствуют объективные предпосылки для осуществления угрозы:
- оператор не является поставщиком облачных услуг
Угроза злоупотребления доверием потребителей облачных услуг
Отсутствуют объективные предпосылки для осуществления угрозы:
- оператор не является потребителем облачных услуг
Угроза избыточного выделения оперативной памяти
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно не обновляются
Угроза изменения компонентов системы
Объективные предпосылки для осуществления угрозы существуют:
- работа пользователей ИСПДн не регламентирована; в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа;
но приняты меры по обеспечению безопасности ПДн:
- ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц; проводится обучение пользователей ИСПДн мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение; ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн;
Угроза изменения режимов работы аппаратных элементов компьютера
Потенциал внутреннего нарушителя является недостаточным для осуществления данной угрозы
Угроза изменения системных и глобальных переменных
Потенциал внутреннего нарушителя является недостаточным для осуществления данной угрозы
Угроза искажения XML-схемы
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза искажения вводимой и выводимой на периферийные устройства информации
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно не обновляются
Угроза использования альтернативных путей доступа к ресурсам
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа; в ИСПДн не используются сертифицированные средства межсетевого экранирования;
Угроза использования вычислительных ресурсов суперкомпьютера «паразитными» процессами
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии суперкомпьютерных систем
Угроза использования информации идентификации/аутентификации, заданной по умолчанию
Отсутствуют объективные предпосылки для осуществления угрозы:
- программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн
Угроза использования механизмов авторизации для повышения привилегий
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа;
но приняты меры по обеспечению безопасности ПДн:
- программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн
Угроза использования поддельных цифровых подписей BIOS
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза использования слабостей кодирования входных данных
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза использования слабостей протоколов сетевого/локального обмена данными
Отсутствуют объективные предпосылки для осуществления угрозы:
- не осуществляется передача ПДн с использованием сетей связи общего пользования внутри организации в ИСПДн; не осуществляется удаленный доступ сотрудников других организаций к информационным ресурсам ИСПДн; передача ПДн по открытым каналам связи не осуществляется
Угроза использования слабых криптографических алгоритмов BIOS
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза исследования механизмов работы программы
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза исследования приложения через отчёты об ошибках
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза исчерпания вычислительных ресурсов хранилища больших данных
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются хранилища больших данных
Угроза исчерпания запаса ключей, необходимых для обновления BIOS
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза конфликта юрисдикций различных стран
Отсутствуют объективные предпосылки для осуществления угрозы:
- трансграничная передача ПДн не осуществляется
Угроза межсайтового скриптинга
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства межсетевого экранирования; в ИСПДн не используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно не обновляются;
но приняты меры по обеспечению безопасности ПДн:
- программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн
Угроза межсайтовой подделки запроса
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза нарушения доступности облачного сервера
Отсутствуют объективные предпосылки для осуществления угрозы:
- оператор не является поставщиком облачных услуг; оператор не является потребителем облачных услуг
Угроза нарушения изоляции пользовательских данных внутри виртуальной машины
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии виртуализации
Угроза нарушения изоляции среды исполнения BIOS
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа;
но приняты меры по обеспечению безопасности ПДн:
- ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц; ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн; программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн
Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия
Отсутствуют объективные предпосылки для осуществления угрозы:
- программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн
Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии грид-систем
Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии виртуализации
Угроза нарушения целостности данных кеша
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа
Угроза неверного определения формата входных данных, поступающих в хранилище больших данных
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются хранилища больших данных
Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания
Объективные предпосылки для осуществления угрозы существуют:
- работа пользователей ИСПДн не регламентирована
Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения
Отсутствуют объективные предпосылки для осуществления угрозы:
- оператор не является потребителем облачных услуг
Угроза невозможности управления правами пользователей BIOS
Объективные предпосылки для осуществления угрозы существуют:
- работа пользователей ИСПДн не регламентирована;
но приняты меры по обеспечению безопасности ПДн:
- ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц; в ИСПДн установлены пароли на BIOS/UEFI
Угроза недобросовестного исполнения обязательств поставщиками облачных услуг
Отсутствуют объективные предпосылки для осуществления угрозы:
- оператор не является потребителем облачных услуг
Угроза незащищённого администрирования облачных услуг
Отсутствуют объективные предпосылки для осуществления угрозы:
- оператор не является потребителем облачных услуг
Угроза некачественного переноса инфраструктуры в облако
Отсутствуют объективные предпосылки для осуществления угрозы:
- оператор ИСПДн не заинтересован в переносе инфраструктуры ИСПДн в облако
Угроза неконтролируемого копирования данных внутри хранилища больших данных
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются хранилища больших данных
Угроза неконтролируемого роста числа виртуальных машин
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии виртуализации; оператор не является потребителем облачных услуг
Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии виртуализации
Угроза неконтролируемого уничтожения информации хранилищем больших данных
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются хранилища больших данных
Угроза некорректного задания структуры данных транзакции
Потенциал внутреннего нарушителя является недостаточным для осуществления данной угрозы
Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства межсетевого экранирования;
но приняты меры по обеспечению безопасности ПДн:
- проводится обучение пользователей ИСПДн мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение; программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн
Угроза некорректного использования функционала программного обеспечения
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза некорректной реализации политики лицензирования в облаке
Отсутствуют объективные предпосылки для осуществления угрозы:
- оператор не является потребителем облачных услуг; оператор не является поставщиком облачных услуг
Угроза неопределённости в распределении ответственности между ролями в облаке
Отсутствуют объективные предпосылки для осуществления угрозы:
- оператор не является потребителем облачных услуг; оператор не является поставщиком облачных услуг
Угроза неопределённости ответственности за обеспечение безопасности облака
Отсутствуют объективные предпосылки для осуществления угрозы:
- оператор не является потребителем облачных услуг; оператор не является поставщиком облачных услуг
Угроза неправомерного ознакомления с защищаемой информацией
Объективные предпосылки для осуществления угрозы существуют:
- в помещениях, в которых происходит обработка ПДн, возможно нахождение посторонних лиц; окна помещений, в которых происходит обработка ПДн, не оборудованы шторами или жалюзи; не затруднена возможность просмотра информации с мониторов посторонними лицами;
но приняты меры по обеспечению безопасности ПДн:
- обслуживающий персонал и лица, обеспечивающие функционирование ИСПДн, не имеют возможности находиться в помещениях, где расположена ИСПДн, в отсутствие пользователей ИСПДн; рабочие станции блокируются при оставлении пользователями ИСПДн рабочих мест; проводится обучение пользователей ИСПДн мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение
Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза неправомерных действий в каналах связи
Отсутствуют объективные предпосылки для осуществления угрозы:
- не осуществляется передача ПДн с использованием сетей связи общего пользования внутри организации в ИСПДн; не осуществляется удаленный доступ сотрудников других организаций к информационным ресурсам ИСПДн; передача ПДн по открытым каналам связи не осуществляется
Угроза непрерывной модернизации облачной инфраструктуры
Потенциал внутреннего нарушителя является недостаточным для осуществления данной угрозы
Угроза несанкционированного восстановления удалённой защищаемой информации
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа
Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн установлены пароли на BIOS/UEFI; программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн; ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн
Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии виртуализации
Угроза несанкционированного доступа к аутентификационной информации
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа
Угроза несанкционированного доступа к виртуальным каналам передачи
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии виртуализации
Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии виртуализации
Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии виртуализации
Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии виртуализации
Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии виртуализации
Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии виртуализации
Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии грид-систем
Угроза несанкционированного доступа к сегментам вычислительного поля
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии суперкомпьютерных систем
Угроза несанкционированного доступа к системе по беспроводным каналам
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии беспроводного доступа
Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии виртуализации
Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии виртуализации
Угроза несанкционированного изменения аутентификационной информации
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа
Угроза несанкционированного использования привилегированных функций BIOS
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн установлены пароли на BIOS/UEFI; ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц; программные, технические, программно-технические средства, в том числе и СЗИ, не настроены доверенными лицами и не соответствуют требованиям по защите ПДн
Угроза несанкционированного копирования защищаемой информации
Объективные предпосылки для осуществления угрозы существуют:
- в помещениях, в которых происходит обработка ПДн, возможно нахождение посторонних лиц; работа пользователей ИСПДн не регламентирована; в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа;
но приняты меры по обеспечению безопасности ПДн:
- обслуживающий персонал и лица, обеспечивающие функционирование ИСПДн, не имеют возможности находиться в помещениях, где расположена ИСПДн, в отсутствие пользователей ИСПДн; ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц;
Угроза несанкционированного редактирования реестра
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа;
но приняты меры по обеспечению безопасности ПДн:
- программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн;
Угроза несанкционированного создания учётной записи пользователя
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа;
но приняты меры по обеспечению безопасности ПДн:
- программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн;
Угроза несанкционированного удаления защищаемой информации
Объективные предпосылки для осуществления угрозы существуют:
- работа пользователей ИСПДн не регламентирована; в помещениях, в которых происходит обработка ПДн, возможно нахождение посторонних лиц; в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа;
но приняты меры по обеспечению безопасности ПДн:
- ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц; проводится обучение пользователей ИСПДн мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение; обслуживающий персонал и лица, обеспечивающие функционирование ИСПДн, не имеют возможности находиться в помещениях, где расположена ИСПДн, в отсутствие пользователей ИСПДн; ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн;
Угроза несанкционированного удалённого внеполосного доступа к аппаратным средствам
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза несанкционированного управления буфером
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа; в ИСПДн не используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно не обновляются;
Угроза несанкционированного управления синхронизацией и состоянием
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза несанкционированного управления указателями
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза несогласованности политик безопасности элементов облачной инфраструктуры
Отсутствуют объективные предпосылки для осуществления угрозы:
- оператор не является потребителем облачных услуг
Угроза несогласованности правил доступа к большим данным
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются хранилища больших данных
Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства межсетевого экранирования
Угроза обнаружения хостов
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства межсетевого экранирования
Угроза обхода некорректно настроенных механизмов аутентификации
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа;
но приняты меры по обеспечению безопасности ПДн:
- ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн; программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн;
Угроза общедоступности облачной инфраструктуры
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза опосредованного управления группой программ через совместно используемые данные
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза определения типов объектов защиты
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства межсетевого экранирования
Угроза определения топологии вычислительной сети
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства межсетевого экранирования
Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются хранилища больших данных
Угроза отказа в обслуживании системой хранения данных суперкомпьютера
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии суперкомпьютерных систем
Угроза отключения контрольных датчиков
Характер и объем ПДн, хранимых и обрабатываемых в ИСПДн, является недостаточным для мотивации внешнего нарушителя к осуществлению данной угрозы
Объективные предпосылки для осуществления угрозы существуют:
- работа пользователей ИСПДн не регламентирована;
но приняты меры по обеспечению безопасности ПДн:
- ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц; ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн; проводится обучение пользователей ИСПДн мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение; обслуживающий персонал и лица, обеспечивающие функционирование ИСПДн, не имеют возможности находиться в помещениях, где расположена ИСПДн, в отсутствие пользователей ИСПДн
Угроза ошибки обновления гипервизора
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии виртуализации
Угроза перебора всех настроек и параметров приложения
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза перегрузки грид-системы вычислительными заданиями
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии грид-систем систем
Угроза передачи данных по скрытым каналам
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза передачи запрещённых команд на оборудование с числовым программным управлением
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используется оборудование с числовым программным управлением
Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники
Объективные предпосылки для осуществления угрозы существуют:
- работа пользователей ИСПДн не регламентирована;
но приняты меры по обеспечению безопасности ПДн:
- проводится обучение пользователей ИСПДн мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение; программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн
Угроза переполнения целочисленных переменных
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза перехвата вводимой и выводимой на периферийные устройства информации
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно не обновляются
Угроза перехвата данных, передаваемых по вычислительной сети
Отсутствуют объективные предпосылки для осуществления угрозы:
- передача ПДн по открытым каналам связи не осуществляется; не осуществляется передача ПДн с использованием сетей связи общего пользования внутри организации в ИСПДн; не осуществляется удаленный доступ сотрудников других организаций к информационным ресурсам ИСПДн
Угроза перехвата привилегированного потока
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза перехвата привилегированного процесса
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза перехвата управления гипервизором
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии виртуализации
Угроза перехвата управления средой виртуализации
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии виртуализации
Угроза повреждения системного реестра
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа
но приняты меры по обеспечению безопасности ПДн:
- программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн;
Угроза повышения привилегий
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза подбора пароля BIOS
Объективные предпосылки для осуществления угрозы существуют:
- работа пользователей ИСПДн не регламентирована;
но приняты меры по обеспечению безопасности ПДн:
- ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц; ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн; программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн
Угроза подделки записей журнала регистрации событий
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа
но приняты меры по обеспечению безопасности ПДн:
- программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн;
Угроза подключения к беспроводной сети в обход процедуры аутентификации
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии беспроводного доступа
Угроза подмены беспроводного клиента или точки доступа
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии беспроводного доступа
Угроза подмены действия пользователя путём обмана
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза подмены доверенного пользователя
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства межсетевого экранирования
Угроза подмены резервной копии программного обеспечения BIOS
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа;
но приняты меры по обеспечению безопасности ПДн:
- ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц; ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн; программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн;
Угроза подмены содержимого сетевых ресурсов
Отсутствуют объективные предпосылки для осуществления угрозы:
- не осуществляется передача ПДн с использованием сетей связи общего пользования внутри организации в ИСПДн; не осуществляется удаленный доступ сотрудников других организаций к информационным ресурсам ИСПДн; передача ПДн по открытым каналам связи не осуществляется
Угроза подмены субъекта сетевого доступа
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза получения предварительной информации об объекте защиты
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза получения сведений о владельце беспроводного устройства
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии беспроводного доступа
Угроза потери доверия к поставщику облачных услуг
Потенциал внутреннего нарушителя является недостаточным для осуществления данной угрозы
Угроза потери и утечки данных, обрабатываемых в облаке
Отсутствуют объективные предпосылки для осуществления угрозы:
- оператор не является потребителем облачных услуг
Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются хранилища больших данных
Угроза потери управления облачными ресурсами
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза потери управления собственной инфраструктурой при переносе её в облако
Отсутствуют объективные предпосылки для осуществления угрозы:
- оператор ИСПДн не заинтересован в переносе инфраструктуры ИСПДн в облако
Угроза преодоления физической защиты
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза приведения системы в состояние «отказ в обслуживании»
Объективные предпосылки для осуществления угроз существуют:
- в ИСПДн не используются сертифицированные средства межсетевого экранирования
Угроза привязки к поставщику облачных услуг
Отсутствуют объективные предпосылки для осуществления угрозы:
- оператор не является потребителем облачных услуг
Угроза приостановки оказания облачных услуг вследствие технических сбоев
Отсутствуют объективные предпосылки для осуществления угрозы:
- оператор не является поставщиком облачных услуг; оператор не является потребителем облачных услуг
Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза программного сброса пароля BIOS
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа;
но приняты меры по обеспечению безопасности ПДн:
- программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн;
Угроза пропуска проверки целостности программного обеспечения
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа; в ИСПДн не используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно не обновляются; в ИСПДн не используются сертифицированные средства межсетевого экранирования;
но приняты меры по обеспечению безопасности ПДн:
- проводится обучение пользователей ИСПДн мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение
Угроза прямого обращения к памяти вычислительного поля суперкомпьютера
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии суперкомпьютерных систем
Угроза распространения несанкционированно повышенных прав на всю грид-систему
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии грид-систем систем
Угроза сбоя автоматического управления системой разграничения доступа хранилища больших данных
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются хранилища больших данных
Угроза сбоя обработки специальным образом изменённых файлов
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза сбоя процесса обновления BIOS
Потенциал внутреннего нарушителя является недостаточным для осуществления данной угрозы
Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются веб-серверы
Угроза удаления аутентификационной информации
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа;
но приняты меры по обеспечению безопасности ПДн:
- ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц; ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн; программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн;
Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства межсетевого экранирования
Угроза установки уязвимых версий обновления программного обеспечения BIOS
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза утраты вычислительных ресурсов
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно не обновляются; в ИСПДн не используются сертифицированные средства межсетевого экранирования;
Угроза утраты носителей информации
Объективные предпосылки для осуществления угрозы существуют:
- работа пользователей ИСПДн не регламентирована;
но приняты меры по обеспечению безопасности ПДн:
- проводится обучение пользователей ИСПДн мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение
Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации
Объективные предпосылки для осуществления угрозы существуют:
- работа пользователей ИСПДн не регламентирована; в помещениях, в которых происходит обработка ПДн, возможно нахождение посторонних лиц;
но приняты меры по обеспечению безопасности ПДн:
- обслуживающий персонал и лица, обеспечивающие функционирование ИСПДн, не имеют возможности находиться в помещениях, где расположена ИСПДн, в отсутствие пользователей ИСПДн; ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц; ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн
Угроза форматирования носителей информации
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа;
но приняты меры по обеспечению безопасности ПДн:
- ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц; ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн; программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн;
Угроза «форсированного веб-браузинга»
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются веб-серверы
Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации
Объективные предпосылки для осуществления угрозы существуют:
- работа пользователей ИСПДн не регламентирована; в помещениях, в которых происходит обработка ПДн, возможно нахождение посторонних лиц;
но приняты меры по обеспечению безопасности ПДн:
- обслуживающий персонал и лица, обеспечивающие функционирование ИСПДн, не имеют возможности находиться в помещениях, где расположена ИСПДн, в отсутствие пользователей ИСПДн; ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц; ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн
Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии суперкомпьютерных систем
Угроза эксплуатации цифровой подписи программного кода
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа;
но приняты меры по обеспечению безопасности ПДн:
- пользователи ИСПДн не имеют возможности запуска стороннего или установки, изменения настроек имеющегося программного обеспечения без контроля со стороны ответственного за обеспечение безопасности ПДн;
Угроза перехвата исключения/сигнала из привилегированного блока функций
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре
Отсутствуют объективные предпосылки для осуществления угрозы:
- оператор не является поставщиком облачных услуг
Угроза включения в проект не достоверно испытанных компонентов
Потенциал внутреннего нарушителя является недостаточным для осуществления данной угрозы
Угроза внедрения системной избыточности
Потенциал внутреннего нарушителя является недостаточным для осуществления данной угрозы
Угроза заражения компьютера при посещении неблагонадёжных сайтов
Объективные предпосылки для осуществления угрозы существуют:
- работа пользователей ИСПДн не регламентирована; в ИСПДн не используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно не обновляются; в ИСПДн не используются сертифицированные средства межсетевого экранирования;
но приняты меры по обеспечению безопасности ПДн:
- проводится обучение пользователей ИСПДн мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение;
Угроза «кражи» учётной записи доступа к сетевым сервисам
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются веб-серверы;
Угроза наличия механизмов разработчика
Потенциал внутреннего нарушителя является недостаточным для осуществления данной угрозы
Угроза неправомерного шифрования информации
Объективные предпосылки для осуществления угрозы существуют:
- работа пользователей ИСПДн не регламентирована; в ИСПДн не используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно не обновляются; в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа;
но приняты меры по обеспечению безопасности ПДн:
- ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц; проводится обучение пользователей ИСПДн мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение;
Угроза скрытного включения вычислительного устройства в состав бот-сети
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно не обновляются; в ИСПДн не используются сертифицированные средства межсетевого экранирования;
Угроза распространения «почтовых червей»
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно не обновляются
Угроза «спама» веб-сервера
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются веб-серверы
Объективные предпосылки для осуществления угрозы существуют:
- не используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно не обновляются; в ИСПДн не используются сертифицированные средства межсетевого экранирования;
но приняты меры по обеспечению безопасности ПДн:
- проводится обучение пользователей ИСПДн мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение;
Объективные предпосылки для осуществления угрозы существуют:
- не используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно не обновляются; в ИСПДн не используются сертифицированные средства межсетевого экранирования;
но приняты меры по обеспечению безопасности ПДн:
- проводится обучение пользователей ИСПДн мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение;
Угроза нарушения технологического/производственного процесса из-за временнымх задержек, вносимых средством защиты
Отсутствуют объективные предпосылки для осуществления угрозы:
- используемые средства защиты информации не накладывают существенных временнымх задержек на процесс обработки ПДн
Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью
Отсутствуют объективные предпосылки для осуществления угрозы:
- ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц; ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн
Угроза несанкционированного использования системных и сетевых утилит
Объективные предпосылки для осуществления угрозы существуют:
- работа пользователей ИСПДн не регламентирована; в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа
но приняты меры по обеспечению безопасности ПДн:
- ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц; проводится обучение пользователей ИСПДн мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение; программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн;
Угроза несанкционированной модификации защищаемой информации
Объективные предпосылки для осуществления угрозы существуют:
- работа пользователей ИСПДн не регламентирована; в помещениях, в которых происходит обработка ПДн, возможно нахождение посторонних лиц; в ИСПДн не используются сертифицированные средства защиты информации от несанкционированного доступа;
но приняты меры по обеспечению безопасности ПДн:
- ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц; обслуживающий персонал и лица, обеспечивающие функционирование ИСПДн, не имеют возможности находиться в помещениях, где расположена ИСПДн, в отсутствие пользователей ИСПДн; ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн;
Угроза отказа подсистемы обеспечения температурного режима
Учитывая структурно-функциональные характеристики ИСПДн и условия ее функционирования, отсутствуют объективные предпосылки для осуществления данной угрозы
Угроза перехвата одноразовых паролей в режиме реального времени
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются технологии одноразовых паролей
Угроза физического устаревания аппаратных компонентов
Отсутствуют объективные предпосылки для осуществления угрозы:
- ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн; проводится периодическое техническое обслуживание основных и вспомогательных технических средств и систем ИСПДн согласно эксплуатационной документации
Угроза перехвата управления автоматизированной системой управления технологическими процессами
Отсутствуют объективные предпосылки для осуществления угрозы:
- автоматизированные системы управления технологическими процессами в ИСПДн не используются
Угроза агрегирования данных, обрабатываемых с помощью мобильного устройства
Потенциал внутреннего нарушителя является недостаточным для осуществления данной угрозы
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются мобильные технические средства
Угроза несанкционированного изменения параметров настройки средств защиты информации
Отсутствуют объективные предпосылки для осуществления угрозы:
- ответственный за обеспечение безопасности ПДн, администраторы ИСПДн назначаются из числа особо доверенных лиц; ремонт, обслуживание и сопровождение программных, технических и программно-технических средств ИСПДн, в том числе СЗИ, выполняется доверенными лицами, с выполнением мер по обеспечению безопасности ПДн
Угроза внедрения вредоносного кода через рекламу, сервисы и контент
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства межсетевого экранирования; не используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно не обновляются;
но приняты меры по обеспечению безопасности ПДн:
- проводится обучение пользователей ИСПДн мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение
Угроза несанкционированного воздействия на средство защиты информации
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза подмены программного обеспечения
Потенциал внутреннего нарушителя является недостаточным для осуществления данной угрозы
Угроза маскирования действий вредоносного кода
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза внедрения вредоносного кода в дистрибутив программного обеспечения
Объективные предпосылки для осуществления угрозы существуют:
- работа пользователей ИСПДн не регламентирована; в ИСПДн не используются сертифицированные средства антивирусной защиты, базы вирусных сигнатур регулярно не обновляются;
но приняты меры по обеспечению безопасности ПДн:
- проводится обучение пользователей ИСПДн мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение; программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн
Угроза использования уязвимых версий программного обеспечения
Объективные предпосылки для осуществления угрозы существуют:
- работа пользователей ИСПДн не регламентирована; в ИСПДн не используются сертифицированные средства анализа защищенности;
но приняты меры по обеспечению безопасности ПДн:
- проводится обучение пользователей ИСПДн мерам по обеспечению безопасности ПДн и предупреждение об ответственности за их несоблюдение; программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите ПДн;
Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза несанкционированного использования привилегированных функций мобильного устройства
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются мобильные технические средства
Угроза удаленного запуска вредоносного кода в обход механизмов защиты операционной системы
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза контроля вредоносной программой списка приложений, запущенных на мобильном устройстве
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются мобильные технические средства
Угроза хищения аутентификационной информации из временных файлов cookie
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза скрытной регистрации вредоносной программной учетных записей администраторов
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Угроза перехвата управления мобильного устройства при использовании виртуальных голосовых ассистентов
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются мобильные технические средства
Угроза хищения информации с мобильного устройства при использовании виртуальных голосовых ассистентов
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются мобильные технические средства
Угроза утечки пользовательских данных при использовании функций автоматического заполнения аутентификационной информации в браузере
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются веб-серверы
Угроза несанкционированной установки приложений на мобильные устройства
Потенциал внешнего нарушителя является недостаточным для осуществления данной угрозы
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используются мобильные технические средства
Угроза утечки информации с неподключенных к сети Интернет компьютеров
Потенциал нарушителя является недостаточным для осуществления данной угрозы
Угроза несанкционированного изменения вредоносной программой значений параметров программируемых логических контроллеров
Отсутствуют объективные предпосылки для осуществления угрозы:
- В ИСПДн не используются автоматизированные системы управления технологическими процессами
Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты
Объективные предпосылки для осуществления угрозы существуют:
- в ИСПДн не используются сертифицированные средства анализа защищенности;
но приняты меры по обеспечению безопасности ПДн:
- программные, технические, программно-технические средства, в том числе и СЗИ, настроены доверенными лицами и соответствуют требованиям по защите информации;
Угроза отказа в работе оборудования из-за изменения геолокационной информации о нем
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используется оборудование с числовым программным управлением
Угроза несанкционированного доступа к параметрам настройки оборудования за счет использования «мастер-кодов» (инженерных паролей)
Отсутствуют объективные предпосылки для осуществления угрозы:
- в ИСПДн не используется оборудование с числовым программным управлением
Приложение 3. Определение актуальности угроз в ИСПДн «Кадровый учет» Администрации МО Алапаевское
Угроза автоматического распространения вредоносного кода в грид-системе
Угроза агрегирования данных, передаваемых в грид-системе
Угроза анализа криптографических алгоритмов и их реализации
Угроза аппаратного сброса пароля BIOS
Угроза внедрения вредоносного кода в BIOS
Угроза внедрения кода или данных
Угроза воздействия на программы с высокими привилегиями
Угроза восстановления аутентификационной информации
Угроза восстановления предыдущей уязвимой версии BIOS
Угроза выхода процесса за пределы виртуальной машины
Угроза деавторизации санкционированного клиента беспроводной сети
Угроза деструктивного изменения конфигурации/среды окружения программ
Угроза деструктивного использования декларированного функционала BIOS
Угроза длительного удержания вычислительных ресурсов пользователями
Угроза доступа к защищаемым файлам с использованием обходного пути
Угроза доступа к локальным файлам сервера при помощи URL
Угроза доступа/перехвата/изменения HTTP cookies
Угроза загрузки нештатной операционной системы
Угроза заражения DNS-кеша
Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг
Угроза злоупотребления доверием потребителей облачных услуг
Угроза избыточного выделения оперативной памяти
Угроза изменения компонентов системы
Угроза изменения режимов работы аппаратных элементов компьютера
Угроза изменения системных и глобальных переменных