Главная страница

Модель угроз. Модель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска


Скачать 1.85 Mb.
НазваниеМодель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска
Дата03.11.2022
Размер1.85 Mb.
Формат файлаpdf
Имя файлаМодель угроз.pdf
ТипДокументы
#769048
страница13 из 14
1   ...   6   7   8   9   10   11   12   13   14
Реализация данной угрозы возможна при наличии у нарушителя сетевого доступа к исследуемому сетевому ресурсу и специальных программных средств сканирования сети
Внешний нарушитель с низким потенциалом
Сетевое программное обеспечение, сетевой узел
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.152
Угроза удаления аутентификацион ной информации
Угроза заключается в возможности отказа легитимным пользователям в доступе к информационным ресурсам, а также в возможности получения нарушителем привилегий дискредитированного пользователя за счёт сброса (обнуления, удаления) его аутентификационной информации.
Данная угроза обусловлена слабостями политики разграничения доступа к аутентификационной информации и средствам работы с учётными записями пользователей.
Реализация данной угрозы возможна при выполнении одного из следующих условий:
– штатные средства работы с учётными записями пользователей обладают функционалом сброса аутентификационной информации, и нарушитель получил привилегии в дискредитируемой системе на использование данных средств;
– нарушитель обладает специальным программным обеспечением, реализующим функцию сброса аутентификационной информации, и получил привилегии в дискредитируемой системе на использование данных средств
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, микропрогра ммное обеспечение, учётные данные пользователя
10 2
0.6
Средняя
Средняя Актуальная

УБИ.153
Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов
Угроза заключается в возможности осуществления нарушителем опосредованного деструктивного программного воздействия на дискредитируемую систему большим объёмом сетевого трафика, генерируемого сторонними серверами в ответ на сетевые запросы нарушителя, сформированные от имени дискредитируемой системы.
Генерируемый сторонними серверами сетевой трафик значительно превышает объём сетевых запросов, формируемых нарушителем.
Данная угроза обусловлена слабостями мер межсетевого экранирования дискредитируемой информационной системы, мер контроля подлинности сетевых запросов на сторонних серверах, а также слабостями модели взаимодействия открытых систем.
Реализация данной угрозы возможна при условии наличия у нарушителя:
– сведений о сторонних серверах с недостаточными мерами контроля подлинности сетевых запросов;
– сведений о сетевом адресе дискредитируемой системы;
– специального программного обеспечения, реализующего функции генерации сетевых пакетов
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Информацио нная система, сетевой узел, системное программное обеспечение, сетевое программное обеспечение
10 0
0.5
Средняя
Средняя Актуальная

УБИ.154
Угроза установки уязвимых версий обновления программного обеспечения
BIOS
Угроза заключается в возможности внесения уязвимостей в программное обеспечение BIOS/UEFI в ходе его обновления, которые могут быть использованы в дальнейшем для приведения компьютера в состояние
«отказ в обслуживании», несанкционированного изменения конфигурации
BIOS/UEFI или выполнения вредоносного кода при каждом запуске компьютера.
Данная угроза обусловлена слабостями мер контроля отсутствия уязвимостей в только что вышедших версиях обновления программного обеспечения
BIOS/UEFI.
Реализация данной угрозы возможна в ходе проведения ремонта и обслуживания компьютера
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель со средним потенциалом
Микропрогра ммное обеспечение
BIOS/UEFI
10 2
0.6 средняя средняя Актуальная

УБИ.155
Угроза утраты вычислительных ресурсов
Угроза заключается в возможности отказа легитимному пользователю в выделении ресурсов для обработки его запросов из-за исчерпания нарушителем свободных ресурсов в системе, осуществлённого путём их несанкционированного исключения из общего пула ресурсов на основе техник «утечки ресурсов» или
«выделения ресурсов».
Данная угроза обусловлена слабостями механизма контроля за распределением вычислительных ресурсов между пользователями, а также мер межсетевого экранирования дискредитируемой информационной системы и контроля подлинности сетевых запросов на сторонних серверах.
Реализация данной угрозы возможна при условии наличия у нарушителя:
– сведений о формате и параметрах деструктивных воздействий на систему, приводящих к исключению
(«утечки» или
«выделению») свободных ресурсов из общего пула ресурсов дискредитируемой системы;
– привилегий, достаточных для осуществления деструктивных воздействий
(«утечки» или
«выделения») в дискредитируемой системе;
– отсутствие у администраторов возможности: для техники «утечки ресурсов» – перезагрузки системы во время отправки нарушителем большого числа запросов на выделение ресурсов, а для техники
«выделения ресурсов»
– форсированного освобождения ресурсов, выделенных по запросам вредоносных процессов
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Информацио нная система, сетевой узел, носитель информации, системное программное обеспечение, сетевое программное обеспечение, сетевой трафик
10 2
0.6
Средняя
Средняя Актуальная

УБИ.156
Угроза утраты носителей информации
Угроза заключается в возможности раскрытия информации, хранящейся на утерянном носителе (в случае отсутствия шифрования данных), или её потери (в случае отсутствия резервной копий данных).
Данная угроза обусловлена слабостями мер регистрации и учёта носителей информации, а также мер резервирования защищаемых данных.
Реализация данной угрозы возможна вследствие халатности сотрудников
Внутренний нарушитель с низким потенциалом
Носитель информации
10 2
0.5
Средняя
Средняя Актуальная
УБИ.157
Угроза физического выведения из строя средств хранения, обработки и
(или) ввода/вывода/пер едачи информации
Угроза заключается в возможности умышленного выведения из строя внешним нарушителем средств хранения, обработки и
(или) ввода/вывода/передачи информации, что может привести к нарушению доступности, а в некоторых случаях и целостности защищаемой информации.
Данная угроза обусловлена слабостями мер контроля физического доступа к средствам хранения, обработки и
(или) ввода/вывода/передачи информации.
Реализация данной угрозы возможна при условии получения нарушителем физического доступа к носителям информации (внешним, съёмным и внутренним накопителям), средствам обработки информации (процессору, контроллерам устройств и т.п.) и средствам ввода/вывода информации
(клавиатура и т.п.)
Внешний нарушитель с низким потенциалом
Сервер, рабочая станция, носитель информации, аппаратное обеспечение
10 2
0.6
Средняя
Средняя Актуальная

УБИ.158
Угроза форматирования носителей информации
Угроза заключается в возможности утраты хранящейся на форматируемом носителе информации, зачастую без возможности её восстановления, из- за преднамеренного или случайного выполнения процедуры форматирования носителя информации.
Данная угроза обусловлена слабостью мер ограничения доступа к системной функции форматирования носителей информации.
На реализацию данной угрозы влияют такие факторы как:
– время, прошедшее после форматирования;
– тип носителя информации;
– тип файловой системы носителя;
– интенсивность взаимодействия с носителем после форматирования и др.
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Носитель информации
10 2
0.6
Средняя
Средняя Актуальная
УБИ.159
Угроза
«форсированного веб-браузинга»
Угроза заключается в возможности получения нарушителем доступа к защищаемой информации, выполнения привилегированных операций или осуществления иных деструктивных воздействий на некорректно защищённые компоненты веб-приложений.
Данная угроза обусловлена слабостями
(или отсутствием) механизма проверки корректности вводимых данных на веб-серверах.
Реализация данной угрозы возможна при условии успешной реализации
«ручного ввода» в адресную строку веб-браузера определённых адресов веб-страниц и осуществления принудительного перехода по древу веб-сайта к страницам, ссылки на которые явно не указаны на веб- сайте
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение
10 2
0.6
Средняя
Средняя Актуальная

УБИ.160
Угроза хищения средств хранения, обработки и
(или) ввода/вывода/пер едачи информации
Угроза заключается в возможности осуществления внешним нарушителем кражи компьютера (и подключённых к нему устройств),
USB-накопителей, оптических дисков или других средств хранения, обработки, ввода/вывода/передачи информации.
Данная угроза обусловлена слабостями мер контроля физического доступа к средствам хранения, обработки и
(или) ввода/вывода/передачи информации.
Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к носителям информации (внешним, съёмным и внутренним накопителям), средствам обработки информации (процессору, контроллерам устройств и т.п.) и средствам ввода/вывода информации
(клавиатура и т.п.)
Внешний нарушитель с низким потенциалом
Сервер, рабочая станция, носитель информации, аппаратное обеспечение
10 2
0.6 средняя средняя Актуальная
УБИ.161
Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорны ми сообщениями
Угроза заключается в возможности возникновения ситуации типа «отказ в обслуживании» со стороны вычислительного поля суперкомпьютера.
Данная угроза обусловлена слабостями мер контроля за распределением вычислительных ресурсов суперкомпьютера при обработке задачи несколькими процессорами.
Реализация данной угрозы возможна при условии выполнения суперкомпьютером специфичных вычислительных задач, в ходе которых генерируются межпроцессорные сообщения с большой интенсивностью
Внутренний нарушитель с низким потенциалом
Вычислитель ные узлы суперкомпью тера
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.162
Угроза эксплуатации цифровой подписи программного кода
Угроза заключается в возможности повышения нарушителем привилегий в системах, использующих цифровую подпись кода в качестве связующей информации между программой и её привилегиями, путём дискредитации механизма подписывания программного кода.
Данная угроза обусловлена слабостями в механизме подписывания программного кода.
Реализация данной угрозы возможна при следующих условиях:
– дискредитируемый программный код написан с помощью фреймворка
(framework), поддерживающего подписывание программного кода;
– дискредитируемый программный код подписан вендором
(поставщиком программного обеспечения);
– нарушитель имеет возможность внедрить программный код в дискредитируемый компьютер
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, прикладное программное обеспечение
10 2
0.6
Средняя
Средняя Актуальная

УБИ.163
Угроза перехвата исключения/сигн ала из привилегированн ого блока функций
Угроза заключается в возможности нарушителя получить права на доступ к защищаемой информации путём перехвата исключений/сигналов, сгенерированных участком программного кода, исполняемого с повышенными привилегиями
(привилегированным блоком функций) и содержащего команды по управлению защищаемой информацией.
Данная угроза обусловлена тем, что вызов программных функций в привилегированном режиме подразумевает отключение для них механизмов разграничения доступа.
Реализация данной угрозы возможна при следующих условиях:
– дискредитируемая программа, написана на языке программирования, поддерживающего механизм привилегированных блоков
(например,
Java);
– в дискредитируемой программе вызов привилегированных блоков осуществлён небезопасным способом (использовано публичное объявление внутренних функций, использована генерация исключений из привилегированного блока);
– нарушитель обладает правами, достаточными для перехвата программных исключений в системе
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель со средним потенциалом
Системное программное обеспечение
10 2
0.6 средняя средняя Актуальная

УБИ.164
Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре
Угроза заключается в возможности распространения негативных последствий от реализации угроз на физическом или виртуальном уровне облачной инфраструктуры на уровни управления и оркестровки, а также на все информационные системы, развёрнутые на базе дискредитированной облачной инфраструктуры.
Данная угроза обусловлена невозможностью функционирования информационных систем в облаке при некорректной работе самой облачной инфраструктуры, а также зависимостью работоспособности верхних уровней облачной инфраструктуры от работоспособности нижних.
Реализация данной угрозы возможна в случае приведения облачной инфраструктуры на физическом или виртуальном уровне облачной инфраструктуры в состояние «отказ в обслуживании»
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Облачная инфраструкт ура, созданная с использова- нием технологий виртуализа- ции
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется
УБИ.165
Угроза включения в проект не достоверно испытанных компонентов
Угроза заключается в возможности нарушения безопасности защищаемой информации вследствие выбора для применения в системе компонентов не в соответствии с их заданными проектировщиком функциональными характеристиками, надёжностью, наличием сертификатов и др.
Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе проектирования систем, связанных с безопасностью.
Реализация данной угрозы возможна при условии выбора для применения в системе компонентов по цене, разрекламированности и др.
Внутренний нарушитель со средним потенциалом
Программное обеспечение, техническое средство, информацио нная система, ключевая система информацио нной инфраструк- туры
10 0
0.5
Средняя низкая неактуальна я
Потенциал нарушителя недостаточен

УБИ.166
Угроза внедрения системной избыточности
Угроза заключается в возможности снижения скорости обработки данных
(т.е. доступности) компонентами программного обеспечения (или системы в целом) из-за внедрения в него (в неё) избыточных компонентов
(изначально ненужных или необходимость в которых отпала при внесении изменений в проект).
Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе проектирования систем, связанных с безопасностью.
Реализация данной угрозы возможна при условии внесения изменений в перечень задач, решаемых проектируемым программным обеспечением
(проектируемой системой)
Внутренний нарушитель со средним потенциалом
Программное обеспечение, информацио нная система, ключевая система информацио нной инфраструкт уры
10 0
0.5
Средняя низкая неактуальна я
Потенциал нарушителя недостаточен
УБИ.167
Угроза заражения компьютера при посещении неблагонадёжных сайтов
Угроза заключается в возможности нарушения безопасности защищаемой информации вредоносными программами, скрытно устанавливаемыми при посещении пользователями системы с рабочих мест (намеренно или при случайном перенаправлении) сайтов с неблагонадёжным содержимым и запускаемыми с привилегиями дискредитированных пользователей.
Данная угроза обусловлена слабостями механизмов фильтрации сетевого трафика и антивирусного контроля на уровне организации.
Реализация данной угрозы возможна при условии посещения пользователями системы с рабочих мест сайтов с неблагонадёжным содержимым
Внутренний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение
10 0
0.5
Средняя низкая неактуальна я
Потенциал нарушителя недостаточен

УБИ.168
Угроза «кражи» учётной записи доступа к сетевым сервисам
Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией пользователя путём получения информации идентификации/аутентификации, соответствующей учётной записи доступа пользователя к сетевым сервисам
(социальной сети, облачным сервисам и др.), с которой связан неактивный/несуществующий адрес электронной почты.
Данная угроза обусловлена недостаточностью мер контроля за активностью/существованием ящиков электронной почты.
Реализация данной угрозы возможна при условиях:
– наличия статуса «свободен для занимания» у адреса электронной почты, с которым связана учётная запись доступа пользователя к сетевым сервисам (например, если пользователь указал при регистрации несуществующий адрес или долго не обращался к почтовому ящику, вследствие чего, его отключили);
– наличия у нарушителя сведений об адресе электронной почты, с которым связана учётная запись дискредитируемого пользователя для доступа к сетевым сервисам
Внешний нарушитель с низким потенциалом
Сетевое программное обеспечение
10 2
0.6
Средняя
Средняя Актуальная .
УБИ.169
Угроза наличия механизмов разработчика
Угроза заключается в возможности перехвата управления программой за счёт использования отладочных механизмов
(специальных программных функций или аппаратных элементов, помогающих проводить тестирование и отладку средств во время их разработки).
Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе разработки средств защиты информации.
Реализация данной угрозы возможна при условии, что в программе не удалены отладочные механизмы
Внутренний нарушитель со средним потенциалом
Программное обеспечение, техническое средство
10 0
0.5 средняя средняя Актуальная

УБИ.170
Угроза неправомерного шифрования информации
Угроза заключается в возможности фактической потери доступности защищаемых данных из-за их несанкционированного криптографического преобразования нарушителем с помощью известного только ему секретного ключа.
Данная угроза обусловлена наличием слабостей в антивирусной защите, а также в механизмах разграничения доступа.
Реализация данной угрозы возможна при условии успешной установки нарушителем на дискредитируемый компьютер средства криптографического преобразования информации, а также успешного обнаружения
(идентификации) нарушителем защищаемых файлов
Внешний нарушитель с низким потенциалом
Объект файловой системы
10 2
0.6
Средняя
Средняя Актуальная

УБИ.171
Угроза скрытного включения вычислительного устройства в состав бот-сети
Угроза заключается в возможности опосредованного осуществления нарушителем деструктивного воздействия на информационные системы с множества вычислительных устройств
(компьютеров, мобильных технических средств и др.), подключённых к сети Интернет, за счёт захвата управления такими устройствам путём несанкционированной установки на них:
– вредоносного ПО типа Backdoor для обеспечения нарушителя возможностью удалённого доступа/управления дискредитируемым вычислительным устройством;
– клиентского ПО для включения в ботнет и использования созданного таким образом ботнета в различных противоправных целях (рассылка спама, проведение атак типа «отказ в обслуживании» и др.).
Данная угроза обусловлена уязвимостями в сетевом программном обеспечении и слабостями механизмов антивирусного контроля и межсетевого экранирования.
Реализация данной угрозы возможна при условии наличия выхода с дискредитируемого вычислительного устройства в сеть Интернет
Внешний нарушитель с низким потенциалом
Сетевой узел, сетевое программное обеспечение
10 2
0.6
Средняя
Средняя Актуальная

УБИ.172
Угроза распространения
«почтовых червей»
Угроза заключается в возможности нарушения безопасности защищаемой информации пользователя вредоносными программами, скрытно устанавливаемыми при получении пользователями системы электронных писем, содержащих вредоносную программу типа
«почтовый червь», а также невольного участия в дальнейшем противоправном распространении вредоносного кода.
Данная угроза обусловлена слабостями механизмов антивирусного контроля.
Реализация данной угрозы возможна при условии наличия у дискредитируемого пользователя электронного почтового ящика, а также наличия в его адресной книге хотя бы одного адреса другого пользователя
Внешний нарушитель с низким потенциалом
Сетевое программное обеспечение
10 2
0.6
Средняя
Средняя Актуальная
УБИ.173
Угроза «спама» веб-сервера
Угроза заключается в возможности неправомерного осуществления нарушителем массовой рассылки коммерческих, политических, мошеннических и иных сообщений на веб-сервер без запроса со стороны дискредитируемых веб-серверов.
Данная угроза обусловлена уязвимостями механизмов фильтрации сообщений, поступающих из сети Интернет.
Реализация данной угрозы возможна при условии наличия в дискредитируемом веб-сервере активированного функционала, реализующего различные почтовые сервера, службы доставки мгновенных сообщений, блоги, форумы, аукционы веб-магазинов, онлайн-сервисы отправки
SMS- сообщений, онлайн-сервисы голосования и др.
Внешний нарушитель с низким потенциалом
Сетевое программное обеспечение
10 2
0.6 средняя средняя Актуальная

УБИ.174
Угроза
«фарминга»
Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией
(в т.ч. идентификации/аутентификации) пользователя путём скрытного перенаправления пользователя на поддельный сайт
(выглядящий одинаково с оригинальным), на котором от дискредитируемого пользователя требуется ввести защищаемую информацию.
Данная угроза обусловлена уязвимостями
DNS-сервера, маршрутизатора.
Реализация данной угрозы возможна при условии наличия у нарушителя:
– сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации;
– средств создания и запуска поддельного сайта;
– специальных программных средств типа
«эксплойт», реализующих перенаправление пользователя на поддельный сайт.
Кроме того, угрозе данного типа подвержены подлинные сайты, не требующие установления безопасного соединения перед вводом информации ограниченного доступа
Внешний нарушитель с низким потенциалом
Рабочая станция, сетевое программное обеспечение, сетевой трафик
10 2
0.6 средняя средняя Актуальная

УБИ.175
Угроза
«фишинга»
Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией
(в т.ч. идентификации/аутентификации) пользователя путём убеждения его с помощью методов социальной инженерии (в т.ч. посылкой целевых писем (т.н. spear-phishing attack), с помощью звонков с вопросом об открытии вложения письма, имитацией рекламных предложений
(fake offers) или различных приложений (fake apps)) зайти на поддельный сайт
(выглядящий одинаково с оригинальным), на котором от дискредитируемого пользователя требуется ввести защищаемую информацию или открыть заражённое вложение в письме.
Данная угроза обусловлена недостаточностью знаний пользователей о методах и средствах
«фишинга».
Реализация данной угрозы возможна при условии наличия у нарушителя:
– сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации;
– средств создания и запуска поддельного сайта;
– сведений о контактах пользователя с доверенной организацией (номер телефона, адрес электронной почты и др.).
Для убеждения пользователя раскрыть информацию ограниченного доступа (или открыть вложение в письмо) наиболее часто используются поддельные письма от администрации какой-либо организации, с которой взаимодействует пользователь
(например, банк)
Внешний нарушитель с низким потенциалом
Рабочая станция, сетевое программное обеспечение, сетевой трафик
10 0
0.5 средняя низкая неактуальна я
Потенциал нарушителя недостаточен

УБИ.176
Угроза нарушения технологического
/производственно го процесса из-за временны́х задержек, вносимых средством защиты
Угроза заключается в возможности приведения системы в состояние
«отказ в обслуживании» или нарушения штатного режима функционирования из-за временной задержки в системах реального времени, вносимой в процессы передачи и обработки защищаемой информации средствами защиты информации, вызванной необходимостью обработки передаваемой/обрабатываемой информации на предмет выявления и нейтрализации угроз безопасности информации.
На реализацию данной угрозы влияет не только номенклатура применяемых средств защиты информации, параметры их настройки, объём передаваемой/обрабатываемой информации, а также текущая активность внешних нарушителей, программные воздействия которых обрабатываются средствами защиты информации
Внешний нарушитель с низким потенциалом
Средство защиты информации
10 2
0.6
Средняя
Средняя Актуальная

УБИ.177
Угроза неподтверждённо го ввода данных оператором в систему, связанную с безопасностью
Угроза заключается в возможности возникновения ошибок в работе системы вследствие отсутствия (или игнорирования) процедуры обнаружения и исправления ошибок в данных, вводимых во время работы самим оператором, до активизации управляемого оборудования. Кроме того, к реализации данной угрозы могут привести некорректно реализованные (или отсутствующие) средства реагирования на неправильные, самопроизвольные действия оператора, средства учёта нижних/верхних пределов скорости и направления реакции оператора, схемы реагирования на двойное нажатие клавиш при вводе обычных и критических данных, процедуры формирования временных пауз с возможностью выбора разных ответов
(да/нет и т.п.).
Реализуемость данной угрозы зависит от требований, предъявляемых к процедурам обнаружения и исправления ошибок во вводимых данных в систему, связанную с безопасностью, а также разницей между этими требованиями и фактическим уровнем обнаружения и исправления ошибок
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение, сетевое программное обеспечение, прикладное программное обеспечение, аппаратное обеспечение
10 0
0.5 средняя средняя Актуальная

УБИ.178
Угроза несанкционирова нного использования системных и сетевых утилит
Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на систему за счёт использования имеющихся или предварительно внедрённых стандартных (известных и обычно не определяемых антивирусными программами как вредоносных) системных и сетевых утилит, предназначенных для использования администратором для диагностики и обслуживания системы
(сети).
Реализация данной угрозы возможна при условиях:
– наличие в системе стандартных системных и сетевых утилит или успешное их внедрение нарушителем в систему и сокрытие
(с использованием существующих архивов, атрибутов «скрытый» или
«только для чтения» и др.);
– наличие у нарушителя привилегий на запуск таких утилит
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение
10 2
0.6 средняя средняя Актуальная
УБИ.179
Угроза несанкционирова нной модификации защищаемой информации
Угроза заключается в возможности нарушения целостности защищаемой информации путём осуществления нарушителем деструктивного физического воздействия на машинный носитель информации или деструктивного программного воздействия
(в т.ч. изменение отдельных бит или полное затирание информации) на данные, хранящиеся на нём.
Реализация данной угрозы возможна в случае получения нарушителем системных прав на запись данных или физического доступа к машинному носителю информации на расстояние, достаточное для оказания эффективного деструктивного воздействия
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Объекты файловой системы
10 2
0.6
Средняя
Средняя Актуальная

УБИ.180
Угроза отказа подсистемы обеспечения температурного режима
Угроза заключается в возможности повреждения части компонентов системы или системы в целом вследствие выхода температурного режима их работы из заданных требований из-за возникновения отказа входящих в неё подсистем вентиляции и температурных приборов.
Реализация данной угрозы возможна как вследствие естественных техногенных причин, так и путём проведения определённых мероприятий нарушителем, направленных на удалённое отключение/вывод из строя компонентов подсистемы обеспечения температурного режима
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель с низким потенциалом
Технические средства воздушного кондиционир ования, включая трубопровод ные системы для циркуляции охлаждённог о воздуха в
ЦОД, программиру емые логические контроллеры, распределённ ые системы контроля, управленческ ие системы и другие программные средства контроля
10 2
0.6
Средняя
Средняя Актуальная
УБИ.181
Угроза перехвата одноразовых паролей в режиме реального времени
Угроза заключается в возможности получения нарушителем управления критическими операциями пользователя путём перехвата одноразовых паролей, высылаемых системой автоматически, и использования их для осуществления неправомерных действий до того, как истечёт их срок действия
(обычно, не более 5 минут).
Реализация данной угрозы возможна при выполнении следующих условий: наличие у нарушителя сведений об информации идентификации/аутентификации дискредитируемого пользователя условно-постоянного действия; успешное осуществление нарушителем перехвата трафика между системой и пользователем
Внешний нарушитель со средним потенциалом
Сетевое программное обеспечение
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.182
Угроза физического устаревания аппаратных компонентов
Угроза заключается в возможности нарушения функциональности системы, связанной с безопасностью, вследствие отказов аппаратных компонентов этой системы из-за их физического устаревания
(ржавление, быстрый износ, окисление, загрязнение, отслаивание, шелушение и др.), обусловленного влиянием физической окружающей среды
(влажности, пыли, коррозийных субстанций).
Возможность реализации данной угрозы возрастает при использовании пользователями технических средств в условиях, не удовлетворяющих требованиям заданных их производителем
Внутренний нарушитель с низким потенциалом
Аппаратное средство
10 5
0.75
Высокая средняя Актуальная

УБИ.183
Угроза перехвата управления автоматизирован ной системой управления технологическим и процессами
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информационной инфраструктуре за счёт получения нарушителем права управления входящей в её состав автоматизированной системой управления технологическими процессами путём эксплуатации уязвимостей её программного обеспечения или слабостей технологических протоколов передачи данных.
Данная угроза обусловлена наличием у автоматизированной системы управления технологическими процессами программных сетевых интерфейсов взаимодействия и, как следствие, возможностью несанкционированного доступа к данной системе, а также недостаточностью мер фильтрации сетевого трафика и антивирусной защиты.
Реализация данной угрозы возможна при условии наличия у нарушителя прав на осуществление взаимодействия с автоматизированной системой управления технологическими процессами.
Реализация данной угрозы может привести к:
– блокированию или искажению
(некорректность выполнения) алгоритмов отработки заданий управления технологическими процессами, непосредственного управления оборудованием предприятия;
– нарушению штатного хода технологических процессов;
– частичному или полному останову технологических процессов без (или с) выхода(-ом) оборудования из строя;
– аварийной ситуации в критической системе информационной инфраструктуры.
Внешний нарушитель с высоким потенциалом,
Внутренний нарушитель со средним потенциалом
Программное обеспечение автоматизиро ванной системы управления технологичес кими процессами
10 0
0.5
Средняя низкая неактуальна я
Технология не применяется

УБИ.184
Угроза агрегирования данных, обрабатываемых с помощью мобильного устройства
Угроза заключается в возможности осуществления нарушителем сбора и анализа информации, обрабатываемой с помощью мобильного устройства, за счёт использования специального программного обеспечения, встраиваемого пользователем в системное программное обеспечение мобильного устройства, а также встраиваемого в мобильные программы под видом программной платформы для их разработки другими компаниями.
Данная угроза обусловлена наличием в мобильном устройстве множества каналов передачи данных, а также сложностью контроля потоков информации в таком устройстве.
Реализация данной угрозы возможна при условии использования мобильных устройств пользователями.
В качестве собираемой информации могут выступать:
– персональные данные пользователя и контактирующих с ним лиц (пол, возраст, религиозные и политические взгляды и др.);
– информация ограниченного доступа (история браузера, список контактов пользователя, история звонков и др.);
– данные об окружающей среде
(текущее местоположение мобильного устройства, маршруты движения, наличие беспроводных сетей в радиусе доступа);
– видеоданные, снимаемые видеокамерами мобильного устройства;
– аудиоданные, снимаемые микрофоном устройства
Внутренний нарушитель со средним потенциалом
Мобильное устройство
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.185
Угроза несанкционирова нного изменения параметров настройки средств защиты информации
Угроза заключается в возможности осуществления нарушителем несанкционированного изменения параметров настройки средства защиты информации. Данная угроза обусловлена слабостями мер разграничения доступа к конфигурационным файлам средства защиты информации. Реализация данной угрозы возможна при условии получения нарушителем прав доступа к программному интерфейсу управления средством защиты информации, а также при наличии у нарушителя сведений о структуре и формате файлов конфигурации средства защиты информации
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Средство защиты информации
10 2
0.6
Средняя
Средняя Актуальная
УБИ.186
Угроза внедрения вредоносного кода через рекламу, сервисы и контент
Угроза заключается в возможности внедрения нарушителем в информационную систему вредоносного кода посредством рекламы, сервисов и (или) контента
(т.е. убеждения пользователя системы активировать ссылку, код и др.) при посещении пользователем системы сайтов в сети Интернет или установкой программ с функцией показа рекламы.
Данная угроза обусловлена слабостями механизмов фильтрации сетевого трафика и антивирусного контроля на уровне организации.
Реализация данной угрозы возможна при условии посещения пользователями системы с рабочих мест сайтов в сети Интернет
Внутренний нарушитель с низким потенциалом
Сетевое программное обеспечение
10 0
0.5
Средняя низкая неактуальна я
Потенциал нарушителя недостаточен

УБИ.187
Угроза несанкционирова нного воздействия на средство защиты информации
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к программной среде управления средством защиты информации и изменения режима его функционирования.
Угроза обусловлена наличием у средств защиты информации программной среды управления и взаимодействия с пользователями системы.
Реализация данной угрозы возможна при условии получения нарушителем прав доступа к программному интерфейсу управления средством защиты информации
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель со средним потенциалом
Средство защиты информации
10 2
0.6
Средняя
Средняя Актуальная
УБИ.188
Угроза подмены программного обеспечения
Угроза заключается в возможности осуществления нарушителем внедрения в систему вредоносного программного обеспечения за счёт загрузки и установки вредоносного программного обеспечения, скрытого под видом легитимного свободно распространяемого программного обеспечения.
Данная угроза обусловлена наличием у пользователя прав для установки программного обеспечения из сети
Интернет.
Реализация данной угрозы возможна при скачивании программного обеспечения в сети Интернет
Внутренний нарушитель со средним потенциалом
Прикладное программное обеспечение, сетевое программное обеспечение, системное программное обеспечение
10 2
0.6 средняя средняя Актуальная

УБИ.189
Угроза маскирования действий вредоносного кода
Угроза заключается в возможности сокрытия в системе действий вредоносного кода за счет применения специальных механизмов маскирования кода
(архивирование, изменение формата данных и др.), которые препятствуют его дальнейшему анализу.
Данная угроза обусловлена наличием способов маскирования программного кода, не учтенных сигнатурными базами средств защиты информации, а также механизмов операционной системы, позволяющих осуществить поиск модулей средств защиты информации.
Реализация данной угрозы возможна при условии использования в системе устаревших версий средств защиты информации
Внешний нарушитель со средним потенциалом
Системное программное обеспечение, сетевое программное обеспечение
10 2
0.6
Средняя
Средняя Актуальная
УБИ.190
Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети
Интернет
Угроза заключается в возможности осуществления нарушителем внедрения вредоносного кода в компьютер пользователя при посещении зараженных сайтов.
Нарушитель выявляет наиболее посещаемые пользователем сайты, затем их взламывает и внедряет в них вредоносный код. Данная угроза обусловлена слабостями мер антивирусной защиты, а также отсутствием правил межсетевого экранирования. Реализация данной угрозы возможна при:
– неограниченном доступе пользователя в сеть Интернет;
– наличии у нарушителя сведений о сайтах, посещаемых пользователем
Внешний нарушитель со средним потенциалом
Сетевое программное обеспечение
10 2
0.6
Средняя
Средняя Актуальная

УБИ.191
Угроза внедрения вредоносного кода в дистрибутив программного обеспечения
Угроза заключается в возможности осуществления нарушителем заражения системы путем установки дистрибутива, в который внедрен вредоносный код. Данная угроза обусловлена слабостями мер антивирусной защиты. Реализация данной угрозы возможна при:
– применении пользователем сторонних дистрибутивов;
– отсутствии антивирусной проверки перед установкой дистрибутива
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Прикладное программное обеспечение, сетевое программное обеспечение, системное программное обеспечение
10 0
0.5
Средняя низкая неактуальна я
Потенциал нарушителя недостаточен
УБИ.192
Угроза использования уязвимых версий программного обеспечения
Угроза заключается в возможности осуществления нарушителем деструктивного воздействия на систему путем эксплуатации уязвимостей программного обеспечения.
Данная угроза обусловлена слабостями механизмов анализа программного обеспечения на наличие уязвимостей. Реализация данной угрозы возможна при отсутствии проверки перед применением программного обеспечения на наличие в нем уязвимостей
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Прикладное программное обеспечение, сетевое программное обеспечение, системное программное обеспечение
10 0
0.5 средняя низкая неактуальна я
Потенциал нарушителя недостаточен
УБИ.193
Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика
Угроза заключается в возможности утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика, скрывающих сам факт передачи данных.
Данная у гроза обусловлена слабостями мер защиты информации при хранении, обработке и передаче информационных ресурсов.
Реализация данной угрозы возможна:
– при условии успешного внедрения в дискредитируемую систему указанного вредоносного программного обеспечения;
– при отсутствии или недостаточной реализации мер межсетевого экранирования
Внешний нарушитель со средним потенциалом
Информацио нные ресурсы, объекты файловой системы
10 0
0.5
Средняя низкая неактуальна я
Потенциал нарушителя недостаточен

УБИ.194
Угроза несанкционирова нного использования привилегированн ых функций мобильного устройства
Угроза заключается в возможности снятия нарушителем предустановленных производителем ограничений на конфигурирование привилегированных функций мобильного устройства.
Данная угроза обусловлена наличием уязвимостей в операционных системах мобильного устройства, позволяющих получить доступ к настройкам привилегированных функций.
Реализация данной угрозы возможна при получении нарушителем доступа к мобильному устройству
Внешний нарушитель с высоким потенциалом
Мобильное устройство
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется
УБИ.195
Угроза удаленного запуска вредоносного кода в обход механизмов защиты операционной системы
Угроза заключается в возможности удаленного запуска вредоносного кода за счет создания приложений, использующих обход механизмов защиты, встроенных в операционную систему.
Данная угроза обусловлена ошибками в процессорах (например, ошибками в процессоре
Intel поколения Haswell), позволяющими за счет создания специальных приложений осуществлять обход механизмов защиты, встроенных в операционную систему (например, механизма
ASLR).
Реализация данной угрозы возможна при:
– инициировании коллизии в таблице целевых буферов - с ее помощью можно узнать участки памяти, где находятся конкретные фрагменты кода;
– создании приложения, использующего эти фрагменты кода для обхода механизма защиты;
– запуске данного приложения в связке с эксплойтом какой-либо уязвимости самой операционной системы для создания возможности удаленного запуска вредоносного кода
Внешний нарушитель с высоким потенциалом
Стационар- ные и мобильные устройства
(компьютеры и ноутбуки)
(аппаратное устройство)
10 0
0.5 средняя
Низкая
Неактуаль- ная
Потенциал нарушителя недостаточен

УБИ.196
Угроза контроля вредоносной программой списка приложений, запущенных на мобильном устройстве
Угроза заключается в возможности использования вредоносной программы для контроля списка приложений, запущенных на мобильном устройстве.
Данная угроза обусловлена недостаточностью мер по антивирусной защите, что позволяет выполнить неконтролируемый запуск вредоносных программ
(отсутствие контроля разрешенного программного обеспечения).
Реализация данной угрозы возможна при условии, что вредоносная программа внедрена на мобильном устройстве и непреднамеренно запущена самим пользователем
Внешний нарушитель с высоким потенциалом
Мобильное устройство
(аппаратное устройство)
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется
УБИ.197
Угроза хищения аутентификацион ной информации из временных файлов cookie
Угроза заключается в возможности хищения с использованием вредоносной программы аутентификационной информации пользователей, их счетов, хранящейся во временных файлах cookie, и передачи этой информации нарушителям через открытый RDP- порт.
Данная угроза обусловлена недостаточностью мер антивирусной защиты, что позволяет выполнить неконтролируемый запуск вредоносного программного обеспечения (отсутствие контроля разрешенного программного обеспечения).
Кроме того, данная угроза обусловлена непринятием мер по стиранию остаточной информации из временных файлов
(очистке временных файлов).
Реализация данной угрозы возможна при условии, что на атакуемом компьютере открыт RDP-порт
Внешний нарушитель со средним потенциалом
Информация, хранящаяся на компьютере во временных файлах
(программ- ное обеспечение)
10 2
0.6 средняя средняя Актуальная

УБИ.198
Угроза скрытной регистрации вредоносной программой учетных записей администраторов
Угроза заключается в возможности скрытного создания внедренной вредоносной программой учетных записей с правами администратора с целью последующего их использования для несанкционированного доступа к пользовательской информации и к настройкам программного обеспечения, установленного на инфицированном компьютере.
Данная угроза обусловлена недостаточностью мер по антивирусной защите, что позволяет выполнить неконтролируемый запуск вредоносного программного обеспечения (отсутствие контроля разрешенного программного обеспечения).
Кроме того, данная угроза обусловлена недостаточностью мер по разграничению доступа (контроль создания учетных записей пользователей).
Реализация данной угрозы возможна при условии, что на атакуемом компьютере открыт RDP-порт
Внешний нарушитель со средним потенциалом
Система управления доступом, встроенная в операционну ю систему компьютера
(программ- ное обеспечение)
10 2
0.6
Средняя
Средняя Актуальная

УБИ.199
Угроза перехвата управления мобильного устройства при использовании виртуальных голосовых ассистентов
Угроза заключается в возможности управления мобильным устройством и запущенными на нем приложениями от имени легального пользователя за счет передачи этих команд через виртуальных голосовых ассистентов (например, через
Siri для
IPhone).
Данная угроза обусловлена проблемами аутентификации пользователя, в частности по Voice
ID. Голосовой ассистент не может быть полностью уверен в том, что обращающийся к нему голос принадлежит владельцу устройства, поэтому для удобства пользователей и гарантии срабатывания устанавливается низкая чувствительность Voice ID. Это позволяет нарушителю использовать записанную на диктофон речь владельца мобильного устройства.
Реализация данной угрозы возможна при условии, что виртуальный голосовой ассистент находится в активном состоянии (то есть, не отключен) и установлена низкая чувствительность голосового идентификатора
Внешний нарушитель со средним потенциалом
Мобильное устройство и запущенные на нем приложения
(программ- ное обеспечение, аппаратное устройство)
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.200
Угроза хищения информации с мобильного устройства при использовании виртуальных голосовых ассистентов
Угроза заключается в возможности хищения данных пользователя с его мобильного устройства через виртуальных голосовых ассистентов
(например, через Siri для IPhone).
Данная угроза обусловлена проблемами аутентификации пользователя, в частности по Voice
ID. Голосовой ассистент не может быть полностью уверен в том, что обращающейся к нему голос принадлежит владельцу устройства, поэтому для удобства пользователей и гарантии срабатывания устанавливается низкая чувствительность Voice ID. Это позволяет нарушителю использовать записанную на диктофон речь владельца мобильного устройства.
Реализация данной угрозы возможна при условии, что виртуальный голосовой ассистент находится в активном состоянии (то есть не отключен) и установлена низкая чувствительность голосового идентификатора
Внешний нарушитель со средним потенциалом
Данные пользователя мобильного устройства
(аппаратное устройство)
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется
УБИ.201
Угроза утечки пользовательских данных при использовании функций автоматического заполнения аутентификацион ной информации в браузере
Угроза заключается в возможности утечки пользовательских данных за счет использования реализованной в браузерах функции автоматического заполнение форм авторизации.
Реализация данной угрозы обусловлена хранением в браузерах в открытом виде пользовательских данных, используемых для автозаполнения форм авторизации.
Реализация данной угрозы возможна при условии, что пользователь использует браузер, в котором реализована и активирована функция автоматического заполнения форм авторизации
Внешний нарушитель со средним потенциалом
Аутентифика ционные данные пользователя
(программ- ное обеспечение)
10 0
0.5 средняя средняя Актуальная

УБИ.202
Угроза несанкционирова нной установки приложений на мобильные устройства
Угроза заключается в возможности установки приложений на виртуальные машины мобильных устройств, работающих под управлением операционной системы
Android, несанкционированно запущенных внедренной вредоносной программой.
Вредоносная программа запускает виртуальную машину на мобильном устройстве, размещает
(устанавливает) в этой виртуальной машине неограниченное количество приложений.
Данная угроза обусловлена недостаточностью мер по контролю за запуском прикладного программного обеспечения, что позволяет выполнить неконтролируемый запуск вредоносного прикладного программного обеспечения по факту совершения пользователем различных действий в системе
(например, при попытке закрытия пользователем нежелательной рекламы).
Реализация данной угрозы возможна при условии наличия на мобильном устройстве вредоносной программы, способной запустить виртуальную машину и установить в эту виртуальную машину приложение
Внешний нарушитель со средним потенциалом
Мобильные устройства
(аппаратное устройство, программное обеспечение)
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.203
Угроза утечки информации с неподключенных к сети Интернет компьютеров
Угроза заключается в возможности хищения данных с неподключенных к сети Интернет компьютеров за счет компрометации их аппаратных элементов или устройств коммутационного оборудования
(например, маршрутизаторов), оснащенных
LED-индикаторами, фиксации мерцания этих индикаторов и расшифровки полученных результатов.
Реализация данной угрозы обусловлена тем, что существует возможность несанкционированного получения управления этими индикаторами
(с помощью специальной прошивки или повышения привилегий и выполнения вредоносного кода), позволяющего передавать информацию путем ее преобразования в последовательность сигналов индикаторов компьютеров и коммутационного оборудования.
Реализация данной угрозы возможна при условии, что злоумышленником получен физический доступ к компрометируемому компьютеру или коммутационному оборудованию для установки средства визуального съема сигналов
LED-индикаторов
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель со средним потенциалом
Программное обеспечение
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется

УБИ.204
Угроза несанкционирова нного изменения вредоносной программой значений параметров программируемы х логических контроллеров
Угроза заключается в возможности несанкционированного изменения вредоносной программой значений параметров контроля и управления исполнительными устройствами в программируемых логических контроллерах после ее проникновения и авторизации на данных устройствах.
Реализация угрозы обусловлена возможностью вредоносной программы обнаруживать в сети программируемые логические контроллеры, проникать и функционировать в операционной системе программируемых логических контроллеров, а также недостатками механизмов аутентификации.
Реализация данной угрозы возможна при условии, что существует возможность доступа к элементам автоматизированной системы управления технологическими процессами по сети Интернет
Внешний нарушитель со средним потенциалом
Аппаратное устройство
10 2
0.6
Средняя
Средняя Актуальная
УБИ.205
Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты
Угроза заключается в возможности нарушения работы компьютера и отказа в доступе к его данным за счет ошибочного блокирования средством защиты информации файлов.
Реализация данной угрозы обусловлена тем, что на компьютере установлено средство защиты информации, реализующее функцию блокирования файлов
Внешний нарушитель с низким потенциалом
Аппаратное устройство, программное обеспечение
10 2
0.6
Средняя
Средняя Актуальная .

УБИ.206
Угроза отказа в работе оборудования из- за изменения геолокационной информации о нем
Угроза заключается в прекращении работы оборудования с
ЧПУ, вызванном изменением геолокационной информации о данном оборудовании.
Угроза обусловлена геолокационной привязкой оборудования с ЧПУ к конкретной географической координате при пуско-наладочных работах. Угроза реализуется при условии перемещения оборудования с ЧПУ и приводит к невозможности его дальнейшей эксплуатации
Внешний нарушитель с высоким потенциалом
Аппаратное устройство
10 0
0.5 средняя
Низкая
Неактуаль- ная
Потенциал нарушителя недостаточен
УБИ.207
Угроза несанкционирова нного доступа к параметрам настройки оборудования за счет использования
«мастер-кодов»
(инженерных паролей)
Угроза заключается в несанкционированном получении доступа к параметрам настройки информации в оборудовании с ЧПУ посредством использования специальных
«мастер-кодов»
(инженерных паролей),
«жестко прописанных» (не изменяемых путем конфигурирования) в программном обеспечении данного оборудования.
Угроза обусловлена необходимостью проведения ремонтных работ при сбоях в ПО оборудования с ЧПУ представителями производителя
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Аппаратное устройство, программное обеспечение
10 0
0.5 средняя
Низкая
Неактуаль- ная
Технология не применяется
УБИ.208
Угроза нецелевого использования вычислительных ресурсов средства вычислительной техники
Угроза заключается в возможности использования вычислительных ресурсов средств вычислительной техники для осуществления сторонних вычислительных процессов.
Угроза реализуется за счет внедрения в средства вычислительной техники вредоносной программы, содержащей код, реализующий использования вычислительных ресурсов для своих нужд (в частности, для майнинга криптовалюты).
Данная угроза обусловлена недостаточностью следующих мер защиты информации:
– мер по антивирусной защите, что позволяет выполнить установку и запуск вредоносной программы;
Внешний нарушитель с низким потенциалом,
Внешний нарушитель со средним потенциалом,
Внутренний нарушитель с низким потенциалом,
Внутренний нарушитель со средним потенциалом
Средство вычислитель ной техники, мобильное устройство
10 2
0.6 средняя средняя Актуальная

– мер по ограничению программной среды, что позволяют нарушителю осуществлять бесконтрольный запуск программных компонентов.
УБИ.209
Угроза несанкционирова нного доступа к защищаемой памяти ядра процессора
Угроза заключается в возможности получения доступа к защищенной памяти из программы, не обладающей соответствующими правами, в результате эксплуатации уязвимостей, позволяющих преодолеть механизм разграничения доступа, реализуемый центральным процессором.
Реализация данной угрозы обусловлена наличием уязвимостей, связанных с ошибкой контроля доступа к памяти, основанных на спекулятивном выполнении инструкций процессора. Ошибка контроля доступа обусловлена следующими факторами:
1) отсутствие проверки прав доступа процесса к читаемым областям при спекулятивном выполнении операций, в том числе при чтении из оперативной памяти;
2) отсутствие очистки кэша от результатов ошибочного спекулятивного исполнения;
3) хранение данных ядра операционной системы в адресном пространстве процесса.
Реализация данной угрозы возможна из-за наличия процессоров, имеющих аппаратные уязвимости и отсутствия соответствующих обновлений
Внешний нарушитель с низким потенциалом,
Внутренний нарушитель с низким потенциалом
Аппаратное устройство
10 2
0.6 средняя средняя Актуальная

УБИ.210
Угроза нарушения работы информационной системы, вызванного обновлением используемого в ней программного обеспечения
Угроза заключается в возможном нарушении функционирования программных, программно- аппаратных элементов информационной системы или информационной системы в целом из-за некорректной работы установленных обновлений (патчей) системного программного обеспечения.
Угроза обусловлена наличием критических ошибок, дефектов, уязвимостей в используемом программном обеспечении информационной системы.
Реализация данной угрозы возможна при условии установки обновлений на программно-аппаратные компоненты информационной системы
Внутренний нарушитель с высоким потенциалом
Аппаратное устройство, микропрогра ммное, системное и прикладное программное обеспечение
10 0
0.5 средняя
Низкая
Неактуаль- ная
Потенциал нарушителя недостаточен
УБИ.211
Угроза использования непроверенных пользовательских данных при формировании конфигурационн ого файла, используемого программным обеспечением администрирован ия информационных систем
Угроза заключается в возможности деструктивного воздействия на информационную систему и обрабатываемую ею информацию в результате работы программного обеспечения, используемого для администрирования информационных систем.
Данная угроза связана со слабостями процедуры проверки пользовательских данных, используемых при формировании конфигурационного файла для программного обеспечения администрирования информационных систем.
Реализация данной угрозы возможна в случае, если в информационной системе используется программное обеспечение администрирования информационных систем, которое в качестве исходных данных использует конфигурационные файлы, сформированные на основе пользовательских данных
Внутренний нарушитель с низким потенциалом
Системное программное обеспечение
10 2
0.6
Средняя
Средняя Актуальная

УБИ.212
Угроза перехвата управления информационной системой
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информационным, программным и вычислительным ресурсам информационной системы в результате подмены средств централизованного управления информационной системой или её компонентами.
Данная угроза обусловлена наличием у средств централизованного управления программных интерфейсов взаимодействия с другими субъектами доступа
(процессами, программами) и, как следствие, возможностью несанкционированного доступа к данным средствам централизованного управления, а также недостаточностью мер по разграничению доступа к ним.
Реализация данной угрозы возможна при условии наличия у нарушителя прав на осуществление взаимодействия со средствами централизованного управления
Внутренний нарушитель со средним потенциалом
Инфраструк- тура информацио нных систем
10 2
0.6
Средняя
Средняя Актуальная
УБИ.213
Угроза обхода многофакторной аутентификации
Угроза заключается в возможности обхода многофакторной аутентификации путем внедрения вредоносного кода в дискредитируемую систему и компоненты, участвующие в процедуре многофакторной аутентификации.
Данная угроза обусловлена:
– наличием уязвимостей программного обеспечения;
– слабостями мер антивирусной защиты и разграничения доступа.
Реализация данной угрозы возможна:
– в случае работы дискредитируемого пользователя с файлами, поступающими из недоверенных источников;
– при наличии у него привилегий установки программного обеспечения
Внешний нарушитель с высоким потенциалом
Системное программное обеспечение, микропрогра ммное обеспечение, учетные данные пользователя
10 0
0.5 средняя
Низкая
Неактуаль- ная
Потенциал нарушителя недостаточен

1   ...   6   7   8   9   10   11   12   13   14


написать администратору сайта