Тип угрозы (Базовая модель угроз безопасности ПДн при их обработке в ИСПДн)
| Тип угрозы (таблица 6 Модели угроз)
|
|
|
Индекс
| Наименование
|
|
|
Угрозы утечки информации по техническим каналам
|
|
|
угрозы утечки акустической (речевой) информации
| У.5.1
| Угрозы утечки акустической (речевой) информации
|
|
|
угрозы утечки видовой информации
| У.5.2
| Угрозы утечки видовой информации
|
|
|
угрозы утечки информации по каналу ПЭМИН
| У.5.3
| Угрозы утечки информации по каналу ПЭМИН
|
|
|
угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой
| У.1.4
| Угрозы, обусловленные загрузкой АРМ/сервера с нештатного носителя
|
|
|
угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.)
| У.2.1
| Угрозы НСД к информации, ввиду отсутствия или недостаточности механизмов идентификации и аутентификации
|
|
|
У.2.2
| Угрозы подбора пароля привилегированного пользователя
|
|
|
У.2.3
| Угрозы получения доступа к данным вследствие некорректного разграничения доступа
|
|
|
У.2.4
| Угрозы несанкционированного изменения конфигурации программного обеспечения
|
|
|
У.2.5
| Угрозы несанкционированного отключения или изменения настроек средств защиты информации
|
|
|
У.2.7
| Угрозы непреднамеренного разглашения, уничтожения (модификации) информации
|
|
|
У.2.8
| Угрозы преднамеренного разглашения, уничтожения (модификации) информации
|
|
|
У.1.5
| Угроза получения логического доступа к ИСПДн ввиду оставленных без присмотра терминалов
|
|
|
Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия
|
|
|
угрозы «Анализа сетевого трафика» с перехватом передаваемой по сети информации
| У.3.1
| Угрозыперехвата сетевого трафика
|
|
|
угрозы сканирования, направленные на выявление открытых портов и служб, открытых соединений и др.
| У.3.2
| Угрозы сканирования
|
|
|
угрозы внедрения ложного объекта сети
| У.3.3
| Угрозы внедрения ложного объекта
|
|
|
угрозы подмены доверенного объекта
| У.3.4
| Угрозы подмены доверенного объекта
|
|
|
угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных
| У.3.5
| Угрозы навязывания ложного маршрута
|
|
|
угрозы выявления паролей
| У.3.6
| Угрозы выявления паролей
|
|
|
угрозы типа «Отказ в обслуживании»
| У.3.7
| Угрозы типа «Отказ в обслуживании»
|
|
|
угрозы удаленного запуска приложений
| У.3.8
| Угрозы удаленного запуска приложений
|
|
|
угрозы внедрения по сети вредоносных программ
| У.3.9
| Угрозы внедрения по сети вредоносных программ
|
|
|
Угрозы, обусловленные наличием аппаратных закладок или отчуждаемых носителей вредоносных программ
|
|
|
угрозы внедрения аппаратных закладок
| У.1.6
| Угроза внедрения аппаратных закладок
|
|
|
угрозы внедрения вредоносных программ с отчуждаемых носителей
| У.2.1
| Угрозы внедрения вредоносных программ
|
|
|