Угрозы безопасности информации. Источники угрозы Объект воздействия
Скачать 47.44 Kb.
|
Внешний нарушитель с низким потенциалом Внутренний нарушитель с низким потенциалом | Носитель информации | Нарушение целостности Нарушение доступности | ||
УБИ.159 | Угроза «форсированного веб-браузинга» | Внешний нарушитель с низким потенциалом | Сетевой узел, сетевое программное обеспечение | Нарушение конфиденциальности |
УБИ.160 | Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации | Внешний нарушитель с низким потенциалом | Сервер, рабочая станция, носитель информации, аппаратное обеспечение | Нарушение конфиденциальности Нарушение доступности |
УБИ.161 | Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями | Внутренний нарушитель с низким потенциалом | Вычислительные узлы суперкомпьютера | Нарушение доступности |
УБИ.162 | Угроза эксплуатации цифровой подписи программного кода | Внешний нарушитель с низким потенциалом Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, прикладное программное обеспечение | Нарушение конфиденциальности Нарушение целостности Нарушение доступности |
УБИ.163 | Угроза перехвата исключения/сигнала из привилегированного блока функций | Внешний нарушитель со средним потенциалом Внутренний нарушитель со средним потенциалом | Системное программное обеспечение | Нарушение конфиденциальности Нарушение целостности Нарушение доступности |
УБИ.164 | Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре | Внешний нарушитель с низким потенциалом Внутренний нарушитель с низким потенциалом | Облачная инфраструктура, созданная с использованием технологий виртуализации | Нарушение конфиденциальности Нарушение целостности Нарушение доступности |
УБИ.165 | Угроза включения в проект не достоверно испытанных компонентов | Внутренний нарушитель со средним потенциалом | Программное обеспечение, техническое средство, информационная система, ключевая система информационной инфраструктуры | Нарушение конфиденциальности Нарушение целостности Нарушение доступности |
УБИ.166 | Угроза внедрения системной избыточности | Внутренний нарушитель со средним потенциалом | Программное обеспечение, информационная система, ключевая система информационной инфраструктуры | Нарушение доступности |
УБИ.167 | Угроза заражения компьютера при посещении неблагонадёжных сайтов | Внутренний нарушитель с низким потенциалом | Сетевой узел, сетевое программное обеспечение | Нарушение конфиденциальности Нарушение целостности Нарушение доступности |
УБИ.168 | Угроза «кражи» учётной записи доступа к сетевым сервисам | Внешний нарушитель с низким потенциалом | Сетевое программное обеспечение | Нарушение конфиденциальности Нарушение доступности |
УБИ.169 | Угроза наличия механизмов разработчика | Внутренний нарушитель со средним потенциалом | Программное обеспечение, техническое средство | Нарушение конфиденциальности Нарушение целостности Нарушение доступности |
УБИ.170 | Угроза неправомерного шифрования информации | Внешний нарушитель с низким потенциалом | Объект файловой системы | Нарушение доступности |
УБИ.171 | Угроза скрытного включения вычислительного устройства в состав бот-сети | Внешний нарушитель с низким потенциалом | Сетевой узел, сетевое программное обеспечение | Нарушение доступности |
УБИ.172 | Угроза распространения «почтовых червей» | Внешний нарушитель с низким потенциалом | Сетевое программное обеспечение | Нарушение конфиденциальности Нарушение целостности Нарушение доступности |
УБИ.173 | Угроза «спама» веб-сервера | Внешний нарушитель с низким потенциалом | Сетевое программное обеспечение | Нарушение доступности |
УБИ.174 | Угроза «фарминга» | Внешний нарушитель с низким потенциалом | Рабочая станция, сетевое программное обеспечение, сетевой трафик | Нарушение конфиденциальности |
УБИ.175 | Угроза «фишинга» | Внешний нарушитель с низким потенциалом | Рабочая станция, сетевое программное обеспечение, сетевой трафик | Нарушение конфиденциальности |
УБИ.176 | Угроза нарушения технологического/производственного процесса из-за временны́х задержек, вносимых средством защиты | Внешний нарушитель с низким потенциалом | Средство защиты информации | Нарушение доступности |
УБИ.177 | Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью | Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, сетевое программное обеспечение, прикладное программное обеспечение, аппаратное обеспечение | Нарушение целостности Нарушение доступности |
УБИ.178 | Угроза несанкционированного использования системных и сетевых утилит | Внешний нарушитель с низким потенциалом Внутренний нарушитель с низким потенциалом | Системное программное обеспечение | Нарушение конфиденциальности Нарушение целостности Нарушение доступности |
УБИ.179 | Угроза несанкционированной модификации защищаемой информации | Внешний нарушитель с низким потенциалом Внутренний нарушитель с низким потенциалом | Объекты файловой системы | Нарушение целостности |
УБИ.180 | Угроза отказа подсистемы обеспечения температурного режима | Внутренний нарушитель с низким потенциалом Внешний нарушитель со средним потенциалом | Технические средства воздушного кондиционирования, включая трубопроводные системы для циркуляции охлаждённого воздуха в ЦОД, программируемые логические контроллеры, распределённые системы контроля, управленческие системы и другие программные средства контроля | Нарушение доступности |
УБИ.181 | Угроза перехвата одноразовых паролей в режиме реального времени | Внешний нарушитель со средним потенциалом | Сетевое программное обеспечение | Нарушение целостности |
УБИ.182 | Угроза физического устаревания аппаратных компонентов | Внутренний нарушитель с низким потенциалом | Аппаратное средство | Нарушение доступности |
УБИ.183 | Угроза перехвата управления автоматизированной системой управления технологическими процессами | Внешний нарушитель с высоким потенциалом Внутренний нарушитель со средним потенциалом | Программное обеспечение автоматизированной системы управления технологическими процессами | Нарушение целостности Нарушение доступности |
УБИ.184 | Угроза агрегирования данных, обрабатываемых с помощью мобильного устройства | Внутренний нарушитель со средним потенциалом | Мобильное устройство | Нарушение конфиденциальности |
УБИ.185 | Угроза несанкционированного изменения параметров настройки средств защиты информации | Внешний нарушитель с низким потенциалом Внутренний нарушитель с низким потенциалом | Средство защиты информации | Нарушение конфиденциальности Нарушение целостности Нарушение доступности |
УБИ.186 | Угроза внедрения вредоносного кода через рекламу, сервисы и контент | Внутренний нарушитель с низким потенциалом | Сетевое программное обеспечение | Нарушение целостности Нарушение доступности |
УБИ.187 | Угроза несанкционированного воздействия на средство защиты информации | Внешний нарушитель со средним потенциалом Внутренний нарушитель со средним потенциалом | Средство защиты информации | Нарушение конфиденциальности Нарушение целостности Нарушение доступности |
УБИ.188 | Угроза подмены программного обеспечения | Внутренний нарушитель со средним потенциалом | Прикладное программное обеспечение, сетевое программное обеспечение, системное программное обеспечение | Нарушение конфиденциальности Нарушение целостности Нарушение доступности |
УБИ.189 | Угроза маскирования действий вредоносного кода | Внешний нарушитель со средним потенциалом | Системное программное обеспечение, сетевое программное обеспечение | Нарушение целостности Нарушение доступности |
УБИ.190 | Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет | Внешний нарушитель со средним потенциалом | Сетевое программное обеспечение | Нарушение конфиденциальности Нарушение целостности Нарушение доступности |
УБИ.191 | Угроза внедрения вредоносного кода в дистрибутив программного обеспечения | Внешний нарушитель с низким потенциалом Внутренний нарушитель с низким потенциалом | Прикладное программное обеспечение, сетевое программное обеспечение, системное программное обеспечение | Нарушение конфиденциальности Нарушение целостности Нарушение доступности |
УБИ.192 | Угроза использования уязвимых версий программного обеспечения | Внешний нарушитель с низким потенциалом Внутренний нарушитель с низким потенциалом | Прикладное программное обеспечение, сетевое программное обеспечение, системное программное обеспечение | Нарушение конфиденциальности Нарушение целостности Нарушение доступности |
УБИ.193 | Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика | Внешний нарушитель со средним потенциалом | Информационные ресурсы, объекты файловой системы | Нарушение конфиденциальности |
УБИ.194 | Угроза несанкционированного использования привилегированных функций мобильного устройства | Внешний нарушитель с высоким потенциалом | Мобильное устройство | Нарушение конфиденциальности Нарушение целостности Нарушение доступности |
УБИ.195 | Угроза удаленного запуска вредоносного кода в обход механизмов защиты операционной системы | Внешний нарушитель с высоким потенциалом | Стационарные и мобильные устройства (компьютеры и ноутбуки) (аппаратное устройство) | Нарушение целостности |
УБИ.196 | Угроза контроля вредоносной программой списка приложений, запущенных на мобильном устройстве | Внешний нарушитель с высоким потенциалом | Мобильное устройство (аппаратное устройство) | Нарушение целостности Нарушение доступности |
УБИ.197 | Угроза хищения аутентификационной информации из временных файлов cookie | Внешний нарушитель со средним потенциалом | Информация, хранящаяся на компьютере во временных файлах (программное обеспечение) | Нарушение конфиденциальности |
УБИ.198 | Угроза скрытной регистрации вредоносной программой учетных записей администраторов | Внешний нарушитель со средним потенциалом | Система управления доступом, встроенная в операционную систему компьютера (программное обеспечение) | Нарушение целостности |
УБИ.199 | Угроза перехвата управления мобильного устройства при использовании виртуальных голосовых ассистентов | |