Главная Моделировать угрозы Сценарии
ID | Наименование | Тактическая задача | Описание | Ид. ФСТЭК | Нарушитель | Объект | К | Ц | Д | Мера защиты |
---|---|---|---|---|---|---|---|---|---|---|
1 | Угроза автоматического распространения вредоносного кода в грид-системе | Внедрение и исполнение вредоносного кода, Боковое перемещение | Угроза заключается в возможности внедрения и запуска вредоносного кода от имени доверенного процесса на любом из ресурсных центров грид-системы и его автоматического распространения на все узлы грид-системы. Данная угроза обусловлена слабостями технологии грид-вычислений – высоким уровнем автоматизации при малой администрируемости грид-системы. Реализация данной угрозы возможна при условии наличия у нарушителя привилегий легального пользователя грид-системы | 1 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Ресурсные центры грид-системы | ✔ | ✔ | ✔ | Б/Н |
2 | Угроза агрегирования данных, передаваемых в грид-системе | Сбор данных | Угроза заключается в возможности раскрытия нарушителем защищаемой информации путём выявления задействованных в её обработке узлов, сбора, анализа и обобщения данных, перехватываемых в сети передачи данных грид-системы. Данная угроза обусловлена слабостью технологии грид-вычислений – использованием незащищённых каналов сети Интернет как транспортной сети грид-системы. Реализация данной угрозы возможна при условии наличия у нарушителя: сил и средств, достаточных для компенсации чрезвычайной распределённости грид-заданий между узлами грид-системы; привилегий, достаточных для перехвата трафика сети передачи данных между элементами (узлами) грид-системы | 2 | Внешний нарушитель со средним потенциалом | Сетевой трафик | ✔ | ✘ | ✘ | Б/Н |
3 | Угроза анализа криптографических алгоритмов и их реализации | Обход защиты | Угроза заключается в возможности выявления слабых мест в криптографических алгоритмах или уязвимостей в реализующем их программном обеспечении. Данная угроза обусловлена слабостями криптографических алгоритмов, а также ошибками в программном коде криптографических средств, их сопряжении с системой или параметрах их настройки. Реализация угрозы возможна в случае наличия у нарушителя сведений об применяемых в системе средствах шифрования, реализованных в них алгоритмах шифрования и параметрах их настройки | 3 | Внешний нарушитель со средним потенциалом | Системное программное обеспечение, Метаданные | ✔ | ✔ | ✘ | УПД.2, УПД.3, УПД.13, АНЗ.1, АНЗ.2, АНЗ.3, АНЗ.4, ЗИС.23 |
4 | Угроза аппаратного сброса пароля BIOS | Первоначальный доступ | Угроза заключается в возможности сброса паролей, установленных в BIOS/UEFI без прохождения процедуры авторизации в системе путём обесточивания микросхемы BIOS (съёма аккумулятора) или установки перемычки в штатном месте на системной плате (переключение «джампера»). Данная угроза обусловлена уязвимостями некоторых системных (материнских) плат – наличием механизмов аппаратного сброса паролей, установленных в BIOS/UEFI. Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к системному блоку компьютера | 4 | Внутренний нарушитель с низким потенциалом | Микропрограммное и аппаратное обеспечение bios/uefi | ✘ | ✔ | ✘ | Б/Н |
5 | Угроза внедрения вредоносного кода в BIOS | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности заставить BIOS/UEFI выполнять вредоносный код при каждом запуске компьютера, внедрив его в BIOS/UEFI путём замены микросхемы BIOS/UEFI или обновления программного обеспечения BIOS/UEFI на версию, уже содержащую вредоносный код. Данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS/UEFI и заменой чипсета BIOS/UEFI. Реализация данной угрозы возможна в ходе проведения ремонта и обслуживания компьютера | 5 | Внутренний нарушитель с высоким потенциалом | Микропрограммное и аппаратное обеспечение bios/uefi | ✔ | ✔ | ✔ | Б/Н |
6 | Угроза внедрения кода или данных | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности внедрения нарушителем в дискредитируемую информационную систему или IoT-устройство вредоносного кода, который может быть в дальнейшем запущен «вручную» пользователями, автоматически при выполнении определённого условия (наступления определённой даты, входа пользователя в систему и т.п.) или с использованием аутентификационных данных, заданных «по умолчанию», а также в возможности несанкционированного внедрения нарушителем некоторых собственных данных для обработки в дискредитируемую информационную систему, фактически осуществив незаконное использование чужих вычислительных ресурсов, и блокирования работы устройства при выполнении определенных команд. Данная угроза обусловлена: наличием уязвимостей программного обеспечения; слабостями мер антивирусной защиты и разграничения доступа; наличием открытого Telnet-порта на IoT-устройстве (только для IoT-устройств). Реализация данной угрозы возможна: в случае работы дискредитируемого пользователя с файлами, поступающими из недоверенных источников; при наличии у него привилегий установки программного обеспечения; в случае неизмененных владельцем учетных данных IoT-устройства (заводских пароля и логина) | 6 | Внешний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✔ | ✔ | УПД.2, УПД.3, УПД.5, УПД.13, АВЗ.1, АВЗ.2, АНЗ.2, АНЗ.5, ЗИС.23 |
7 | Угроза воздействия на программы с высокими привилегиями | Повышение привилегий | Угроза заключается в возможности повышения нарушителем своих привилегий в дискредитированной системе (получения привилегии дискредитированных программ) путём использования ошибок в программах и выполнения произвольного кода с их привилегиями. Данная угроза обусловлена слабостями механизма проверки входных данных и команд, а также мер по разграничению доступа. Реализация данной угрозы возможна при условиях: обладания дискредитируемой программой повышенными привилегиями в системе; осуществления дискредитируемой программой приёма входных данных от других программ или от пользователя; нарушитель имеет возможность осуществлять передачу данных к дискредитируемой программе | 7 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Сетевой трафик, Сетевое программное обеспечение, Информационная система, Виртуальная машина | ✔ | ✔ | ✘ | УПД.1, УПД.2, УПД.3, УПД.4, УПД.5, УПД.6, УПД.13, АНЗ.1, АНЗ.2, АНЗ.3, ЗИС.23 |
8 | Угроза восстановления и/или повторного использования аутентификационной информации | Получения учетных данных | Угроза заключается в возможности доступа к данным пользователя в результате подбора (например, путём полного перебора или перебора по словарю) аутентификационной информации дискредитируемой учётной записи пользователя в системе, а также путём перехвата и повторного использования хэша пароля, для восстановления сеанса. Данная угроза обусловлена следующими недостатками: значительно меньшим объёмом данных хеш-кода аутентификационной информации по сравнению с ней самой (время подбора хеш-кодов меньше времени полного перебора аутентификационной информации); слабостями алгоритма расчёта хеш-кода, допускающими его повторное использование для выполнения успешной аутентификации. Реализация данной угрозы возможна с помощью специальных программных средств, а также в некоторых случаях – «вручную» | 8 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Учётные данные пользователя, Системное программное обеспечение, Микропрограммное обеспечение | ✔ | ✘ | ✘ | ИАФ.1, ИАФ.2, ИАФ.3, ИАФ.4, УПД.1, УПД.2, УПД.3, УПД.4, УПД.5, УПД.6, УПД.13, ОПС.2, ОПС.3, АНЗ.1, АНЗ.3, ЗИС.3, ЗИС.23 |
9 | Угроза восстановления предыдущей уязвимой версии BIOS | Первоначальный доступ | Угроза заключается в возможности осуществления вынужденного перехода на использование BIOS/UEFI, содержащей уязвимости. Данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS/UEFI. При использовании технологии обновления BIOS/UEFI возможно возникновение следующей ситуации (условия, характеризующие ситуацию указаны в хронологическом порядке): на компьютере установлена некоторая версия BIOS/UEFI, для которой на момент её работы не известны уязвимости; в силу некоторых обстоятельств BIOS/UEFI проходит процедуру обновления, сохраняя при этом предыдущую версию BIOS/UEFI на случай «отката» системы; публикуются данные о существовании уязвимостей в предыдущей версии BIOS/UEFI; происходит сбой в работе системы, в результате чего текущая (новая) версия BIOS/UEFI становится неработоспособной (например, нарушается её целостность); пользователь осуществляет штатную процедуру восстановления работоспособности системы – проводит «откат» системы к предыдущему работоспособному состоянию | 9 | Внутренний нарушитель с низким потенциалом | Микропрограммное обеспечение bios/uefi | ✔ | ✔ | ✔ | Б/Н |
10 | Угроза выхода процесса за пределы виртуальной машины | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности запуска вредоносной программой собственного гипервизора, функционирующего по уровню логического взаимодействия ниже компрометируемого гипервизора. Данная угроза обусловлена уязвимостями программного обеспечения гипервизора, реализующего функцию изолированной программной среды для функционирующих в ней программ, а также слабостями инструкций аппаратной поддержки виртуализации на уровне процессора. Реализация данной угрозы приводит не только к компрометации гипервизора, но и запущенных в созданной им виртуальной среде средств защиты, а, следовательно, к их неспособности выполнять функции безопасности в отношении вредоносных программ, функционирующих под управлением собственного гипервизора | 10 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Учётные данные пользователя, Сетевой узел, Объекты файловой системы, Образ виртуальной машины, Носитель информации, Информационная система | ✔ | ✔ | ✔ | УПД.3, УПД.13, АВЗ.1, АВЗ.2, АНЗ.1, АНЗ.2, ЗСВ.9, ЗИС.23 |
11 | Угроза деавторизации санкционированного клиента беспроводной сети | Воздействие | Угроза заключается в возможности автоматического разрыва соединения беспроводной точки доступа с санкционированным клиентом беспроводной сети. Данная угроза обусловлена слабостью технологий сетевого взаимодействия по беспроводным каналам передачи данных – сведения о МАС-адресах беспроводных клиентов доступны всем участникам сетевого взаимодействия. Реализация данной угрозы возможна при условии подключения нарушителем к беспроводной сети устройства, МАС-адрес которого будет полностью совпадать с МАС-адресом дискредитируемого санкционированного клиента | 11 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Сетевой узел | ✘ | ✘ | ✔ | УПД.3, УПД.13, УПД.14, ЗТС.2, ЗТС.3, ЗИС.23 |
12 | Угроза деструктивного изменения конфигурации/среды окружения программ | Воздействие | Угроза заключается в возможности деструктивного программного воздействия на дискредитируемое приложение путём осуществления манипуляций с используемыми им конфигурационными файлами или библиотеками. Данная угроза обусловлена слабостями мер контроля целостности конфигурационных файлов или библиотек, используемых приложениями. Реализация данной угрозы возможна в случае наличия у нарушителя прав осуществления записи в файловые объекты, связанные с конфигурацией/средой окружения программы, или возможности перенаправления запросов дискредитируемой программы от защищённых файловых объектов к ложным | 12 | Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Реестр, Прикладное программное обеспечение, Объекты файловой системы, Микропрограммное обеспечение, Метаданные | ✔ | ✔ | ✔ | УПД.2, УПД.5, АНЗ.1, АНЗ.3, ОЦЛ.1, ОЦЛ.6 |
13 | Угроза деструктивного использования декларированного функционала BIOS | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности неправомерного использования декларированного функционала BIOS/UEFI для нарушения целостности информации, хранимой на внешних носителях информации и в оперативном запоминающем устройстве компьютера. Данная угроза обусловлена уязвимостями программного обеспечения BIOS/UEFI, предназначенного для тестирования и обслуживания компьютера (средств проверки целостности памяти, программного обеспечения управления RAID-контроллером и т.п.). Реализации данной угрозы может способствовать возможность обновления некоторых BIOS/UEFI без прохождения аутентификации | 13 | Внутренний нарушитель с низким потенциалом | Микропрограммное обеспечение bios/uefi | ✘ | ✔ | ✘ | Б/Н |
14 | Угроза длительного удержания вычислительных ресурсов пользователями | Воздействие | Угроза заключается в возможности ограничения нарушителем доступа конечных пользователей к вычислительному ресурсу за счёт принудительного удержания его в загруженном состоянии путём осуществления им многократного выполнения определённых деструктивных действий или эксплуатации уязвимостей программ, распределяющих вычислительные ресурсы между задачами. Данная угроза обусловлена слабостями механизмов балансировки нагрузки и распределения вычислительных ресурсов. Реализация угрозы возможна в случае, если у нарушителя имеется возможность делать запросы, которые в совокупности требуют больше времени на выполнение, чем запросы пользователя | 14 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевой узел, Сетевой трафик, Сетевое программное обеспечение, Носитель информации, Информационная система | ✘ | ✘ | ✔ | УПД.3, УПД.13, РСБ.5, АВЗ.1, АВЗ.2, АНЗ.1, АНЗ.3, ЗИС.23 |
15 | Угроза доступа к защищаемым файлам с использованием обходного пути | Сбор данных | Угроза заключается в возможности получения нарушителем доступа к скрытым/защищаемым каталогам или файлам посредством различных воздействий на файловую систему (добавление дополнительных символов в указании пути к файлу; обращение к файлам, которые явно не указаны в окне приложения). Данная угроза обусловлена слабостями механизма разграничения доступа к объектам файловой системы. Реализация данной угрозы возможна при условиях: наличие у нарушителя прав доступа к некоторым объектам файловой системы; отсутствие проверки вводимых пользователем данных; наличие у дискредитируемой программы слишком высоких привилегий доступа к файлам, обработка которых не предполагается с её помощью | 15 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Объекты файловой системы | ✔ | ✘ | ✘ | УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, ОПС.1, АНЗ.1, АНЗ.2, АНЗ.3, ОЦЛ.6, ЗИС.23 |
16 | Угроза доступа к локальным файлам сервера при помощи URL | Сбор данных | Угроза заключается в возможности передачи нарушителем дискредитируемому браузеру запроса на доступ к файловой системе пользователя вместо URL-запроса. При этом браузер выполнит этот запрос с правами, которыми он был наделён при запуске, и передаст данные, полученные в результате выполнения этой операции, нарушителю. Данная угроза обусловлена слабостями механизма проверки вводимых пользователем запросов, который не делает различий между запросами на доступ к файловой системе и URL-запросами. Реализация данной угрозы возможна в случае наличия у нарушителя привилегий на отправку запросов браузеру, функционирующему в дискредитируемой системе | 16 | Внешний нарушитель со средним потенциалом | Сетевое программное обеспечение | ✔ | ✘ | ✘ | УПД.3, УПД.5, УПД.13, АНЗ.1, АНЗ.2, АНЗ.3, ЗИС.23 |
17 | Угроза доступа/перехвата/изменения HTTP cookies | Первоначальный доступ, Получения учетных данных, Боковое перемещение | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемой информации (учётным записям пользователей, сертификатам и т.п.), содержащейся в cookies-файлах, во время их хранения или передачи, в режиме чтения (раскрытие конфиденциальности) или записи (внесение изменений для реализации угрозы подмены доверенного пользователя). Данная угроза обусловлена слабостями мер защиты cookies-файлов: отсутствием проверки вводимых данных со стороны сетевой службы, использующей cookies-файлы, а также отсутствием шифрования при передаче cookies-файлов. Реализация данной угрозы возможна при условиях осуществления нарушителем успешного несанкционированного доступа к cookies-файлам и отсутствии проверки целостности их значений со стороны дискредитируемого приложения | 17 | Внешний нарушитель с низким потенциалом | Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✘ | ✔ | УПД.3, УПД.13, ЗИС.23 |
18 | Угроза загрузки нештатной операционной системы | Первоначальный доступ | Угроза заключается в возможности подмены нарушителем загружаемой операционной системы путём несанкционированного переконфигурирования в BIOS/UEFI пути доступа к загрузчику операционной системы. Данная угроза обусловлена слабостями технологий разграничения доступа к управлению BIOS/UEFI. Реализация данной угрозы возможна при условии доступности нарушителю следующего параметра настройки BIOS/UEFI – указания источника загрузки операционной системы | 18 | Внутренний нарушитель с низким потенциалом | Микропрограммное обеспечение bios/uefi | ✔ | ✔ | ✔ | Б/Н |
19 | Угроза заражения DNS-кеша | Разработка ресурсов, Боковое перемещение | Угроза заключается в возможности перенаправления нарушителем сетевого трафика через собственный сетевой узел путём опосредованного изменения таблиц соответствия IP- и доменных имён, хранимых в DNS-сервере, за счёт генерации лавины возможных ответов на запрос DNS-сервера легальному пользователю или за счёт эксплуатации уязвимостей DNS-сервера. Данная угроза обусловлена слабостями механизмов проверки подлинности субъектов сетевого взаимодействия, а также уязвимостями DNS-сервера, позволяющими напрямую заменить DNS-кеш DNS-сервера. Реализация данной угрозы возможна в случае наличия у нарушителя привилегий, достаточных для отправки сетевых запросов к DNS-серверу | 19 | Внешний нарушитель с низким потенциалом | Сетевой узел, Сетевой трафик, Сетевое программное обеспечение | ✔ | ✘ | ✘ | УПД.3, УПД.13, АВЗ.1, АВЗ.2, ЗИС.23 |
20 | Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг | Разработка ресурсов, Воздействие | Угроза заключается в возможности осуществления потребителем облачных услуг (нарушителем) рассылки спама, несанкционированного доступа к виртуальным машинам других потребителей облачных услуг или осуществления других деструктивных программных воздействий на различные системы с помощью арендованных ресурсов облачного сервера. Данная угроза обусловлена тем, что потребитель облачных услуг может устанавливать собственное программное обеспечение на облачный сервер. Реализация данной угрозы возможна путём установки и запуска потребителем облачных услуг вредоносного программного обеспечения на облачный сервер. Успешная реализация данной угрозы потребителем облачных услуг оказывает негативное влияние на репутацию поставщика облачных услуг | 20 | Внутренний нарушитель с низким потенциалом | Облачная система, Виртуальная машина | ✔ | ✔ | ✔ | Б/Н |
21 | Угроза злоупотребления доверием потребителей облачных услуг | Воздействие | Угроза заключается в возможности нарушения (случайно или намеренно) защищённости информации потребителей облачных услуг внутренними нарушителями поставщика облачных услуг. Данная угроза обусловлена тем, что значительная часть функций безопасности переведена в сферу ответственности поставщика облачных услуг, а также невозможностью принятия потребителем облачных услуг мер защиты от действий сотрудников поставщика облачных услуг. Реализация данной угрозы возможна при условии того, что потребители облачных услуг не входят в состав организации, осуществляющей оказание данных облачных услуг (т.е. потребитель действительно передал поставщику собственную информацию для осуществления её обработки) | 21 | Внешний нарушитель с низким потенциалом | Облачная система | ✔ | ✔ | ✘ | Б/Н |
22 | Угроза избыточного выделения оперативной памяти | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности выделения значительных ресурсов оперативной памяти для обслуживания запросов вредоносных программ и соответственного снижения объёма ресурсов оперативной памяти, доступных в системе для выделения в ответ на запросы программ легальных пользователей. Данная угроза обусловлена наличием слабостей механизма контроля выделения оперативной памяти различным программам. Реализация данной угрозы возможна при условии нахождения вредоносного программного обеспечения в системе в активном состоянии | 22 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Аппаратное обеспечение | ✘ | ✘ | ✔ | УПД.3, УПД.13, АВЗ.1, АВЗ.2, АНЗ.3, ЗИС.23 |
23 | Угроза изменения компонентов информационной (автоматизированной) системы | Сбор данных, Воздействие | Угроза заключается в возможности получения нарушителем доступа к сети, файлам, внедрения закладок и т.п. путём несанкционированного изменения состава программных или аппаратных средств информационной системы, что в дальнейшем позволит осуществлять данному нарушителю (или другому - внешнему, обнаружившему несанкционированный канал доступа в систему) несанкционированные действия в данной системе. Данная угроза обусловлена слабостями мер контроля за целостностью аппаратной конфигурации информационной системы. Реализация данной угрозы возможна при условии успешного получения нарушителем необходимых полномочий в системе и возможности подключения дополнительного периферийного оборудования | 23 | Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сервер, Рабочая станция, Прикладное программное обеспечение, Информационная система, Виртуальная машина, Аппаратное обеспечение | ✔ | ✔ | ✔ | УПД.4, УПД.5, ОПС.2, АНЗ.4, ЗТС.2, ЗТС.3 |
24 | Угроза изменения режимов работы аппаратных элементов компьютера | Воздействие | Угроза заключается в возможности изменения нарушителем режимов работы аппаратных элементов компьютера путём несанкционированного переконфигурирования BIOS/UEFI, что позволяет: за счёт изменения частоты системной шины, режима передачи данных по каналам связи и т.п. повлиять на общую производительность компьютера или вызвать сбои в его работе; за счёт понижения входного напряжения, отключения систем охлаждения временно обеспечить неработоспособность компьютера; за счёт задания недопустимых параметров работы устройств (порогового значения отключения устройства при перегреве, входного напряжения и т.п.) привести к физическому выходу из строя отдельных аппаратных элементов компьютера. Данная угроза обусловлена слабостями технологий разграничения доступа к управлению BIOS/UEFI. Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на изменение соответствующих параметров настройки BIOS/UEFI | 24 | Внутренний нарушитель с высоким потенциалом | Микропрограммное и аппаратное обеспечение bios/uefi | ✘ | ✔ | ✔ | Б/Н |
25 | Угроза изменения системных и глобальных переменных | Воздействие | Угроза заключается в возможности осуществления нарушителем опосредованного деструктивного программного воздействия на некоторые программы или систему в целом путём изменения используемых дискредитируемыми программами единых системных и глобальных переменных. Данная угроза обусловлена слабостями механизма контроля доступа к разделяемой памяти, а также уязвимостями программных модулей приложений, реализующих контроль целостности внешних переменных. Реализация данной угрозы возможна при условиях осуществления нарушителем успешного несанкционированного доступа к системным и глобальным переменным и отсутствии проверки целостности их значений со стороны дискредитируемого приложения | 25 | Внутренний нарушитель со средним потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✔ | ✔ | УПД.2, УПД.4, УПД.5, АНЗ.2, АНЗ.3, ОЦЛ.1 |
26 | Угроза искажения XML-схемы | Воздействие | Угроза заключается в возможности изменения нарушителем алгоритма обработки информации приложениями, функционирующими на основе XML-схем, вплоть до приведения приложения в состояние "отказ в обслуживании", путём изменения XML-схемы, передаваемой между клиентом и сервером. Данная угроза обусловлена слабостями мер обеспечения целостности передаваемых при клиент-серверном взаимодействии данных, а также слабостями механизма сетевого взаимодействия открытых систем. Реализация данной угрозы возможна при условиях осуществления нарушителем успешного несанкционированного доступа к сетевому трафику, передаваемому между клиентом и сервером и отсутствии проверки целостности XML-схемы со стороны дискредитируемого приложения | 26 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Сетевой узел, Сетевой трафик, Сетевое программное обеспечение | ✘ | ✔ | ✔ | УПД.3, УПД.13, АНЗ.3, ЗИС.3, ЗИС.23 |
27 | Угроза искажения вводимой и выводимой на периферийные устройства информации | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности дезинформирования пользователей или автоматических систем управления путём подмены или искажения исходных данных, поступающих от датчиков, клавиатуры или других устройств ввода информации, а также подмены или искажения информации, выводимой на принтер, дисплей оператора или на другие периферийные устройства. Данная угроза обусловлена слабостями мер антивирусной защиты и контроля достоверности входных и выходных данных, а также ошибками, допущенными в ходе проведения специальных проверок аппаратных средств вычислительной техники. Реализация данной угрозы возможна при условии наличия в дискредитируемой информационной системе вредоносного программного обеспечения (например, виртуальных драйверов устройств) или аппаратных закладок | 27 | Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение, Аппаратное обеспечение | ✘ | ✔ | ✘ | ЗНИ.5, АВЗ.1, АВЗ.2, АНЗ.3, Б/Н |
28 | Угроза использования альтернативных путей доступа к ресурсам | Обход защиты, Управление и контроль, Эксфильтрация | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемой информации в обход штатных механизмов с помощью нестандартных интерфейсов (в том числе доступа через командную строку в обход графического интерфейса). Данная угроза обусловлена слабостями мер разграничения доступа к защищаемой информации, слабостями фильтрации входных данных. Реализация данной угрозы возможна при условии наличия у нарушителя: возможности ввода произвольных данных в адресную строку; сведений о пути к защищаемому ресурсу; возможности изменения интерфейса ввода входных данных | 28 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевой узел, Прикладное программное обеспечение, Объекты файловой системы | ✔ | ✘ | ✘ | УПД.3, УПД.13, СОВ.1, СОВ.2, АНЗ.5, ЗИС.23 |
29 | Угроза использования вычислительных ресурсов суперкомпьютера «паразитными» процессами | Внедрение и исполнение вредоносного кода, Воздействие | Угроза заключается в возможности существенного снижения производительности вычислительного поля суперкомпьютера и эффективности выполнения на нём текущих параллельных вычислений из-за потребления вычислительных ресурсов суперкомпьютера «паразитными» процессами («процессами-потомками» предыдущих заданий или процессами, запущенными вредоносным программным обеспечением). Данная угроза обусловлена слабостями мер очистки памяти от «процессов-потомков» завершённых заданий, а также процессов, запущенных вредоносным программным обеспечением. Реализация данной угрозы возможна при условии некорректного завершения выполненных задач или наличия вредоносных процессов в памяти суперкомпьютера в активном состоянии | 29 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Вычислительные узлы суперкомпьютера | ✘ | ✘ | ✔ | Б/Н |
30 | Угроза использования информации идентификации/аутентификации, заданной по умолчанию | Первоначальный доступ, Боковое перемещение | Угроза заключается в возможности прохождения нарушителем процедуры авторизации на основе полученной из открытых источников идентификационной и аутентификационной информации, соответствующей учётной записи «по умолчанию» дискредитируемого объекта защиты. Данная угроза обусловлена тем, что во множестве программных и программно-аппаратных средств производителями предусмотрены учётные записи «по умолчанию», предназначенные для первичного входа в систему. Более того, на многих устройствах идентификационная и аутентификационная информация может быть возвращена к заданной «по умолчанию» после проведения аппаратного сброса параметров системы (функция Reset). Реализация данной угрозы возможна при одном из следующих условий: наличие у нарушителя сведений о производителе/модели объекта защиты и наличие в открытых источниках сведений об идентификационной и аутентификационной информации, соответствующей учётной записи «по умолчанию» для объекта защиты; успешное завершение нарушителем процедуры выявления данной информации в ходе анализа программного кода дискредитируемого объекта защиты | 30 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель с низким потенциалом | Средство защиты информации, Системное программное обеспечение, Сетевое программное обеспечение, Программно-аппаратные средства со встроенными функциями защиты, Микропрограммное обеспечение | ✔ | ✔ | ✔ | ИАФ.4, УПД.3, УПД.5, УПД.6, УПД.13, ЗИС.23 |
31 | Угроза использования механизмов авторизации для повышения привилегий | Повышение привилегий | Угроза заключается в возможности получения нарушителем доступа к данным и функциям, предназначенным для учётных записей с более высокими чем у нарушителя привилегиями, за счёт ошибок в параметрах настройки средств разграничения доступа. При этом нарушитель для повышения своих привилегий не осуществляет деструктивное программное воздействие на систему, а лишь использует существующие ошибки. Данная угроза обусловлена слабостями мер разграничения доступа к программам и файлам. Реализация данной угрозы возможна в случае наличия у нарушителя каких-либо привилегий в системе | 31 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✘ | ✘ | УПД.1, УПД.3, УПД.4, УПД.5, УПД.13, АНЗ.1, АНЗ.2, ЗИС.23 |
32 | Угроза использования поддельных цифровых подписей BIOS | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности установки уязвимой версии обновления BIOS/UEFI или версии, содержащей вредоносное программное обеспечение, но имеющей цифровую подпись. Данная угроза обусловлена слабостями мер по контролю за благонадёжностью центров выдачи цифровых подписей. Реализация данной угрозы возможна при условии выдачи неблагонадёжным центром сертификации цифровой подписи на версию обновления BIOS/UEFI, содержащую уязвимости, или на версию, содержащую вредоносное программное обеспечение (т.е. при осуществлении таким центром подлога), а также подмены нарушителем доверенного источника обновлений | 32 | Внешний нарушитель со средним потенциалом | Микропрограммное и аппаратное обеспечение bios/uefi | ✘ | ✔ | ✘ | Б/Н |
33 | Угроза использования слабостей кодирования входных данных | Воздействие | Угроза заключается в возможности осуществления нарушителем деструктивного информационного воздействия на дискредитируемую систему путём манипулирования значениями входных данных и формой их предоставления (альтернативные кодировки, некорректное расширение файлов и т.п.). Данная угроза обусловлена слабостями механизма контроля входных данных. Реализация данной угрозы возможна при условиях: дискредитируемая система принимает входные данные от нарушителя; нарушитель обладает возможностью управления одним или несколькими параметрами входных данных | 33 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Реестр, Прикладное программное обеспечение, Микропрограммное обеспечение | ✘ | ✔ | ✔ | УПД.3, УПД.13, СОВ.1, СОВ.2, АНЗ.1, АНЗ.2, АНЗ.3, ЗИС.23 |
34 | Угроза использования слабостей протоколов сетевого/локального обмена данными | Сбор данных, Воздействие | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к передаваемой в системе защищаемой информации за счёт деструктивного воздействия на протоколы сетевого/локального обмена данными в системе путём нарушения правил использования данных протоколов. Данная угроза обусловлена слабостями самих протоколов (заложенных в них алгоритмов), ошибками, допущенными в ходе реализации протоколов, или уязвимостями, внедряемыми автоматизированными средствами проектирования/разработки. Реализация данной угрозы возможна в случае наличия слабостей в протоколах сетевого/локального обмена данными | 34 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевой трафик, Сетевое программное обеспечение | ✔ | ✔ | ✔ | УПД.3, УПД.13, АНЗ.1, АНЗ.2, АНЗ.3, ЗИС.3, ЗИС.23 |
35 | Угроза использования слабых криптографических алгоритмов BIOS | Первоначальный доступ | Угроза заключается в сложности проверки реальных параметров работы и алгоритмов, реализованных в криптографических средствах BIOS/UEFI. При этом доверие к криптографической защите будет ограничено доверием к производителю BIOS. Данная угроза обусловлена сложностью использования собственных криптографических алгоритмов в программном обеспечении BIOS/UEFI. Возможность реализации данной угрозы снижает достоверность оценки реального уровня защищённости системы | 35 | Внешний нарушитель с высоким потенциалом | Микропрограммное обеспечение bios/uefi | ✔ | ✔ | ✔ | Б/Н |
36 | Угроза исследования механизмов работы программы | Закрепление, Боковое перемещение, Сбор данных | Угроза заключается в возможности проведения нарушителем обратного инжиниринга кода программы и дальнейшего исследования его структуры, функционала и состава в интересах определения алгоритма работы программы и поиска в ней уязвимостей. Данная угроза обусловлена слабостями механизма защиты кода программы от исследования. Реализация данной угрозы возможна в случаях: наличия у нарушителя доступа к исходным файлам программы; наличия у нарушителя доступа к дистрибутиву программы и отсутствия механизма защиты кода программы от исследования | 36 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение, Микропрограммное обеспечение | ✔ | ✘ | ✔ | УПД.1, УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, АНЗ.1, АНЗ.2, АНЗ.3, ЗИС.23 |
37 | Угроза исследования приложения через отчёты об ошибках | Боковое перемещение, Сбор данных | Угроза заключается в возможности исследования нарушителем алгоритма работы дискредитируемого приложения и его предполагаемой структуры путём анализа генерируемых этим приложением отчётов об ошибках. Данная угроза обусловлена размещением защищаемой информации (или информации, обобщение которой может раскрыть защищаемые сведения о системе) в генерируемых отчётах об ошибках. Реализация данной угрозы возможна в случае наличия у нарушителя доступа к отчётам об ошибках, генерируемых приложением, и наличия избыточности содержащихся в них данных | 37 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение, Микропрограммное обеспечение | ✔ | ✘ | ✘ | УПД.1, УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, РСБ.7, ЗИС.23 |
38 | Угроза исчерпания вычислительных ресурсов хранилища больших данных | Воздействие | Угроза заключается в возможности временного возникновения состояния типа «отказ в обслуживании» у хранилища больших данных. Данная угроза обусловлена постоянным трудно контролируемым заполнением занятого дискового пространства за счёт данных, непрерывно поступающих из различных информационных источников, и слабостями технологий доступа и хранения информации в хранилищах больших данных. Реализация данной угрозы возможна при условии мгновенного (текущего) превышения скорости передачи данных над скоростью их сохранения (в силу недостаточности пропускной способности канала связи или скорости выделения свободного пространства и сохранения на него поступающих данных) или при условии временного отсутствия свободного места в хранилище (в силу некорректного управления хранилищем или в результате осуществления нарушителем деструктивного программного воздействия на механизм контроля за заполнением хранилища путём изменения параметров или логики его работы) | 38 | Внутренний нарушитель с низким потенциалом | Информационная система | ✘ | ✘ | ✔ | ОДТ.1 |
39 | Угроза исчерпания запаса ключей, необходимых для обновления BIOS | Первоначальный доступ | Угроза заключается в возможности нарушения (невозможности осуществления) процедуры обновления BIOS/UEFI при исчерпании запаса необходимых для её проведения ключей. Данная угроза обусловлена ограниченностью набора ключей, необходимых для обновления BIOS/UEFI. Реализация данной угрозы возможна путём эксплуатации уязвимостей средств обновления набора ключей, или путём использования нарушителем программных средств перебора ключей | 39 | Внешний нарушитель со средним потенциалом | Микропрограммное обеспечение bios/uefi | ✘ | ✔ | ✘ | Б/Н |
40 | Угроза конфликта юрисдикций различных стран | — | Угроза заключается в возможности отказа в трансграничной передаче защищаемой информации в рамках оказания облачных услуг в соответствии с требованиями локального законодательства стран, резиденты которых участвуют в оказании облачных услуг. Данная угроза обусловлена тем, что в зависимости от особенностей законодательства различных стран, резиденты которых участвуют в оказании облачных услуг, при обеспечении информационной безопасности могут использоваться правовые меры различных юрисдикций. Реализация данной угрозы возможна при условии того, что на обеспечение информационной безопасности в ходе оказания облачных услуг накладываются правовые меры различных юрисдикций, противоречащих друг другу в ряде вопросов | 40 | Внешний нарушитель с низким потенциалом | Облачная система | ✘ | ✘ | ✔ | Б/Н |
41 | Угроза межсайтового скриптинга | Разработка ресурсов, Внедрение и исполнение вредоносного кода | Угроза заключается в возможности внедрения нарушителем участков вредоносного кода на сайт дискредитируемой системы таким образом, что он будет выполнен на рабочей станции просматривающего этот сайт пользователя. Данная угроза обусловлена слабостями механизма проверки безопасности при обработке запросов и данных, поступающих от веб-сайта. Реализация угрозы возможна в случае, если клиентское программное обеспечение поддерживает выполнение сценариев, а нарушитель имеет возможность отправки запросов и данных в дискредитируемую систему | 41 | Внешний нарушитель с низким потенциалом | Сетевой узел, Сетевое программное обеспечение | ✔ | ✔ | ✔ | УПД.3, УПД.13, АНЗ.1 |
42 | Угроза межсайтовой подделки запроса | Разработка ресурсов, Внедрение и исполнение вредоносного кода | Угроза заключается в возможности отправки нарушителем дискредитируемому пользователю ссылки на содержащий вредоносный код веб-ресурс, при переходе на который автоматически будут выполнены неправомерные вредоносные действия от имени дискредитированного пользователя. Данная угроза обусловлена уязвимостями браузеров, которые позволяют выполнять действия без подтверждения или аутентификации со стороны дискредитируемого пользователя. Реализация угрозы возможна в случае, если дискредитируемый пользователь сохраняет аутентификационную информацию с помощью браузера | 42 | Внешний нарушитель со средним потенциалом | Сетевой узел, Сетевое программное обеспечение | ✔ | ✔ | ✔ | УПД.3, УПД.13, АНЗ.1 |
43 | Угроза нарушения доступности облачного сервера | Воздействие | Угроза заключается в возможности прекращения оказания облачных услуг всем потребителям (или группе потребителей) из-за нарушения доступности для них облачной инфраструктуры. Данная угроза обусловлена тем, что обеспечение доступности не является специфичным требованием безопасности информации для облачных технологий, и, кроме того, облачные системы реализованы в соответствии с сервис-ориентированным подходом. Реализация данной угрозы возможна при переходе одного или нескольких облачных серверов в состояние «отказ в обслуживании». Более того, способность динамически изменять объём предоставляемых потребителям облачных услуг может быть использована нарушителем для реализации угрозы. При этом успешно реализованная угроза в отношении всего лишь одного облачного сервиса позволит нарушить доступность всей облачной системы | 43 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Облачный сервер, Облачная система | ✘ | ✘ | ✔ | Б/Н |
44 | Угроза нарушения изоляции пользовательских данных внутри виртуальной машины | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности нарушения безопасности пользовательских данных программ, функционирующих внутри виртуальной машины, вредоносным программным обеспечением, функционирующим вне виртуальной машины. Данная угроза обусловлена наличием уязвимостей программного обеспечения гипервизора, обеспечивающего изолированность адресного пространства, используемого для хранения пользовательских данных программ, функционирующих внутри виртуальной машины, от несанкционированного доступа со стороны вредоносного программного обеспечения, функционирующего вне виртуальной машины. Реализация данной угрозы возможна при условии успешного преодоления вредоносным программным кодом границ виртуальной машины не только за счёт эксплуатации уязвимостей гипервизора, но и путём осуществления такого воздействия с более низких (по отношению к гипервизору) уровней функционирования системы | 44 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Гипервизор, Виртуальная машина | ✔ | ✔ | ✔ | Б/Н |
45 | Угроза нарушения изоляции среды исполнения BIOS | Боковое перемещение, Воздействие | Угроза заключается в возможности изменения параметров и (или) логики работы программного обеспечения BIOS/UEFI путём программного воздействия из операционной системы компьютера или путём несанкционированного доступа к каналу сетевого взаимодействия серверного сервис-процессора. Данная угроза обусловлена слабостями технологий разграничения доступа к BIOS/UEFI, его функциям администрирования и обновления, со стороны операционной системы или каналов связи. Реализация данной угрозы возможна: со стороны операционной системы – при условии наличия BIOS/UEFI функционала обновления и (или) управления программным обеспечением BIOS/UEFI из операционной системы; со стороны сети – при условии наличия у дискредитируемого серверного сервис-процессора достаточных привилегий для управления всей системой, включая модификацию BIOS/UEFI серверов системы, и дискредитируемого сервера | 45 | Внутренний нарушитель с низким потенциалом | Микропрограммное и аппаратное обеспечение bios/uefi | ✔ | ✔ | ✔ | Б/Н |
46 | Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия | Повышение привилегий, Воздействие | Угроза заключается в возможности подмены субъекта виртуального информационного взаимодействия, а также в возможности возникновения состояния неспособности осуществления такого взаимодействия. Данная угроза обусловлена наличием множества различных протоколов взаимной идентификации и аутентификации виртуальных, виртуализованных и физических субъектов доступа, взаимодействующих между собой в ходе передачи данных как внутри одного уровня виртуальной инфраструктуры, так и между её уровнями. Реализация данной угрозы возможна в случае возникновения ошибок при проведении аутентификации субъектов виртуального информационного взаимодействия | 46 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Учётные данные пользователя, Сетевой узел, Сетевое программное обеспечение, Метаданные | ✔ | ✘ | ✔ | УПД.3, АНЗ.1, АНЗ.2, АНЗ.3, ЗСВ.1, ЗИС.23 |
47 | Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке | Воздействие | Угроза заключается в возможности значительного снижения производительности грид-системы, вплоть до временного нарушения её работоспособности при появлении нетипичной сетевой нагрузки (в т.ч. вызванной распределённой DoS-атакой, активностью других пользователей в сети и др.). Данная угроза обусловлена слабостью технологий грид-вычислений – производительность грид-системы имеет сильную зависимость от загруженности каналов связи, что является следствием максимальной территориальной распределённости вычислительного модуля грид-системы среди всех типов информационных систем. Реализация данной угрозы возможна при условии недостаточного контроля за состоянием отдельных узлов грид-системы со стороны диспетчера задач грид-системы | 47 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Сетевой трафик, Грид-система | ✘ | ✘ | ✔ | Б/Н |
48 | Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин | Воздействие | Угроза заключается в возможности осуществления деструктивного программного воздействия на дискредитируемую систему или опосредованного деструктивного программного воздействия через неё на другие системы путём осуществления несанкционированного доступа к образам виртуальных машин. Данная угроза обусловлена слабостями мер разграничения доступа к образам виртуальных машин, реализованных в программном обеспечении виртуализации. Реализация данной угрозы может привести: к нарушению конфиденциальности защищаемой информации, обрабатываемой с помощью виртуальных машин, созданных на основе несанкционированно изменённых образов; к нарушению целостности программ, установленных на виртуальных машинах; к нарушению доступности ресурсов виртуальных машин; к созданию ботнета путём внедрения вредоносного программного обеспечения в образы виртуальных машин, используемые в качестве шаблонов (эталонные образы) | 48 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Сетевой узел, Сетевое программное обеспечение, Образ виртуальной машины, Виртуальная машина | ✔ | ✔ | ✔ | Б/Н |
49 | Угроза нарушения целостности данных кеша | Развертывание, Воздействие | Угроза заключается в возможности размещения нарушителем в кеше приложения (например, браузера) или службы (например, DNS или ARP) некорректных (потенциально опасных) данных таким образом, что до обновления кеша дискредитируемое приложение (или служба) будет считать эти данные корректными. Данная угроза обусловлена слабостями в механизме контроля целостности данных в кеше. Реализация данной угрозы возможна в условиях осуществления нарушителем успешного несанкционированного доступа к данным кеша и отсутствии проверки целостности данных в кеше со стороны дискредитируемого приложения (или службы) | 49 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Сетевое программное обеспечение | ✘ | ✔ | ✔ | УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, ЗИС.23 |
50 | Угроза неверного определения формата входных данных, поступающих в хранилище больших данных | Воздействие | Угроза заключается в возможности искажения информации, сохраняемой в хранилище больших данных, или отказа в проведении сохранения при передаче в него данных в некоторых форматах. Данная угроза обусловлена слабостями технологий определения формата входных данных на основе дополнительной служебной информации (заголовки файлов и сетевых пакетов, расширения файлов и т.п.), а также технологий адаптивного выбора и применения методов обработки мультиформатной информации в хранилищах больших данных. Реализация данной угрозы возможна при условии, что дополнительная служебная информация о данных по какой-либо причине не соответствует их фактическому содержимому, или в хранилище больших данных не реализованы методы обработки данных получаемого формата | 50 | Внутренний нарушитель с низким потенциалом | Хранилище больших данных, Метаданные | ✘ | ✔ | ✘ | Б/Н |