Главная Моделировать угрозы Сценарии
ID | Наименование | Тактическая задача | Описание | Ид. ФСТЭК | Нарушитель | Объект | К | Ц | Д | Мера защиты |
---|---|---|---|---|---|---|---|---|---|---|
127 | Угроза подмены действия пользователя путём обмана | Первоначальный доступ | Угроза заключается в возможности нарушителя выполнения неправомерных действий в системе от имени другого пользователя с помощью методов социальной инженерии (обмана пользователя, навязывание ложных убеждений) или технических методов (использование прозрачных кнопок, подмена надписей на элементах управления и др.) Данная угроза обусловлена слабостями интерфейса взаимодействия с пользователем или ошибками пользователя. Реализация данной угрозы возможна при условии наличия у дискредитируемого пользователя прав на проведение нужных от него нарушителю операций | 127 | Внешний нарушитель со средним потенциалом | Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✔ | ✔ | ИАФ.1, ИАФ.6, УПД.3, УПД.13, ЗИС.3, ЗИС.23 |
126 | Угроза подмены беспроводного клиента или точки доступа | Получения учетных данных | Угроза заключается в возможности получения нарушителем аутентификационной или другой защищаемой информации, передаваемой в ходе автоматического подключения точек беспроводного доступа или клиентского программного обеспечения к доверенным субъектам сетевого взаимодействия, подменённым нарушителем. Данная угроза обусловлена слабостями механизма аутентификации субъектов сетевого взаимодействия при беспроводном доступе. Реализация данной угрозы возможна в случае размещения нарушителем клиента или точки беспроводного доступа со специально сформированными параметрами работы (такими как MAC-адрес, название, используемый стандарт передачи данных и т.п.) в зоне доступности для дискредитируемых устройств беспроводного доступа | 126 | Внешний нарушитель с низким потенциалом | Точка беспроводного доступа, Сетевой узел, Сетевое программное обеспечение, Аппаратное обеспечение | ✔ | ✘ | ✔ | ИАФ.2, УПД.3, УПД.14, ЗТС.2 |
125 | Угроза подключения к беспроводной сети в обход процедуры аутентификации | Первоначальный доступ | Угроза заключается в возможности осуществления нарушителем перехвата трафика беспроводной сети или других неправомерных действий путём легализации нарушителем собственного подключения к беспроводной сети в полуавтоматическом режиме (например, WPS) без ввода ключа шифрования. Данная угроза обусловлена слабостями процедуры аутентификации беспроводных устройств в ходе полуавтоматического подключения. Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к беспроводной точке доступа, поддерживающей полуавтоматический режим подключения | 125 | Внешний нарушитель с низким потенциалом | Сетевой узел, Сетевое программное обеспечение | ✔ | ✔ | ✔ | ИАФ.2, УПД.3, ЗТС.2, ЗИС.20 |
124 | Угроза подделки записей журнала регистрации событий | Обход защиты | Угроза заключается в возможности внесения нарушителем изменений в журналы регистрации событий безопасности дискредитируемой системы (удаление компрометирующих нарушителя записей или подделка записей о не произошедших событиях) для введения в заблуждение её администраторов или сокрытия следов реализации других угроз. Данная угроза обусловлена недостаточностью мер по разграничению доступа к журналу регистрации событий безопасности. Реализация данной угрозы возможна в одном из следующих случаев: технология ведения журналов регистрации событий безопасности предполагает возможность их редактирования и нарушитель обладает необходимыми для этого привилегиями; технология ведения журналов регистрации событий безопасности не предполагает возможность их редактирования, но нарушитель обладает привилегиями, необходимыми для осуществления записи в файлы журналов, а также специальными программными средствами, способными обрабатывать файлы журналов используемого в дискредитируемой системе формата | 124 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение | ✘ | ✔ | ✘ | УПД.3, УПД.5, УПД.13, РСБ.7, ЗИС.23 |
123 | Угроза подбора пароля BIOS | Первоначальный доступ, Получения учетных данных | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к настройкам BIOS/UEFI путём входа в консоль BIOS/UEFI по паролю, подобранному программно или «вручную» с помощью методов тотального перебора вариантов или подбора по словарю. Данная угроза обусловлена слабостями механизма аутентификации, реализуемого в консолях BIOS/UEFI. Реализация данной угрозы возможна в одном из следующих случаев: нарушитель может осуществить физический доступ к компьютеру и имеет возможность его перезагрузить; нарушитель обладает специальным программным средством перебора паролей BIOS/UEFI и привилегиями в системе на установку и запуск таких средств | 123 | Внутренний нарушитель с низким потенциалом | Микропрограммное обеспечение bios/uefi | ✔ | ✘ | ✔ | Б/Н |
122 | Угроза повышения привилегий | Повышение привилегий | Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на дискредитируемый процесс (или систему) или на другие процессы (или системы) от его (её) имени путём эксплуатации неправомерно полученных нарушителем дополнительных прав на управление дискредитированным объектом. Данная угроза обусловлена уязвимостями программного обеспечения, выполняющего функции разграничения доступа (в алгоритме или параметрах конфигурации). Реализация данной угрозы возможна при наличии у нарушителя программного обеспечения (типа «эксплойт»), специально разработанного для реализации данной угрозы в дискредитируемой системе | 122 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Информационная система | ✔ | ✔ | ✔ | УПД.2, УПД.3, УПД.4, УПД.5, АВЗ.2, АНЗ.4 |
121 | Угроза повреждения системного реестра | Воздействие | Угроза заключается в возможности нарушения доступности части функционала или всей информационной системы из-за повреждения используемого в её работе реестра вследствие некорректного завершения работы операционной системы (неконтролируемая перезагрузка, возникновения ошибок в работе драйверов устройств и т.п.), нарушения целостности файлов, содержащих в себе данные реестра, возникновения ошибок файловой системы носителя информации или вследствие осуществления нарушителем деструктивного программного воздействия на файловые объекты, содержащие реестр. Данная угроза обусловлена слабостями мер контроля доступа к файлам, содержащим данные реестра, мер резервирования и контроля целостности таких файлов, а также мер восстановления работоспособности реестра из-за сбоев в работе операционной системы. Реализация данной угрозы возможна при одном из условий: возникновения ошибок в работе отдельных процессов или всей операционной системы; наличии у нарушителя прав доступа к реестру или файлам, содержащим в себе данные реестра | 121 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Реестр, Объекты файловой системы | ✘ | ✔ | ✔ | УПД.3, УПД.5, УПД.13, ОЦЛ.1, ОЦЛ.3, ОДТ.4, ОДТ.5, ЗИС.23 |
120 | Угроза перехвата управления средой виртуализации | Повышение привилегий | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информационным, программным и вычислительным ресурсам, зарезервированным и управляемым всеми гипервизорами, реализующими среду виртуализации, за счёт получения нарушителем права управления этими гипервизорами путём эксплуатации уязвимостей консоли средства управления виртуальной инфраструктурой. Данная угроза обусловлена наличием у консоли средства управления виртуальной инфраструктурой, реализуемого в рамках одной из виртуальных машин, программных интерфейсов взаимодействия с другими субъектами доступа (процессами, программами) и, как следствие, возможностью несанкционированного доступа к данной консоли (программа уровня управления виртуализации), а также недостаточностью мер по разграничению доступа к данной консоли. Реализация данной угрозы возможна при условии наличия у нарушителя прав на осуществление взаимодействия с консолью средства управления виртуальной инфраструктурой | 120 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Системное программное обеспечение, Информационная система | ✔ | ✔ | ✔ | Б/Н |
199 | Угроза перехвата управления мобильного устройства при использовании виртуальных голосовых ассистентов | Управление и контроль | Угроза заключается в возможности управления мобильным устройством и запущенными на нем приложениями от имени легального пользователя за счет передачи этих команд через виртуальных голосовых ассистентов (например, через Siri для IPhone). Данная угроза обусловлена проблемами аутентификации пользователя, в частности по Voice ID. Голосовой ассистент не может быть полностью уверен в том, что обращающийся к нему голос принадлежит владельцу устройства, поэтому для удобства пользователей и гарантии срабатывания устанавливается низкая чувствительность Voice ID. Это позволяет нарушителю использовать записанную на диктофон речь владельца мобильного устройства. Реализация данной угрозы возможна при условии, что виртуальный голосовой ассистент находится в активном состоянии (то есть, не отключен) и установлена низкая чувствительность голосового идентификатора | 199 | Внешний нарушитель со средним потенциалом | Мобильное устройство | ✔ | ✘ | ✔ | ИАФ.2, ИАФ.3, ИАФ.4 |
212 | Угроза перехвата управления информационной системой | Первоначальный доступ, Боковое перемещение, Сбор данных, Воздействие | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информационным, программным и вычислительным ресурсам информационной системы в результате подмены средств централизованного управления информационной системой или её компонентами. Данная угроза обусловлена наличием у средств централизованного управления программных интерфейсов взаимодействия с другими субъектами доступа (процессами, программами) и, как следствие, возможностью несанкционированного доступа к данным средствам централизованного управления, а также недостаточностью мер по разграничению доступа к ним. Реализация данной угрозы возможна при условии наличия у нарушителя прав на осуществление взаимодействия со средствами централизованного управления | 212 | Внутренний нарушитель со средним потенциалом | Инфраструктура информационных систем | ✔ | ✔ | ✔ | РСБ.1, РСБ.2, РСБ.3, РСБ.5, АНЗ.3 |
119 | Угроза перехвата управления гипервизором | Повышение привилегий | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информационным, программным и вычислительным ресурсам, зарезервированным и управляемым гипервизором, за счёт получения нарушителем права управления гипервизором путём эксплуатации уязвимостей консоли управления гипервизором. Данная угроза обусловлена наличием у консоли управления гипервизором программных интерфейсов взаимодействия с другими субъектами доступа (процессами, программами) и, как следствие, возможностью несанкционированного доступа к данной консоли (программа уровня виртуализации), а также недостаточностью мер по разграничению доступа к данной консоли. Реализация данной угрозы возможна при условии наличия у нарушителя прав на осуществление взаимодействия с консолью управления гипервизором | 119 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Системное программное обеспечение, Консоль управления гипервизором, Гипервизор | ✔ | ✔ | ✔ | Б/Н |
183 | Угроза перехвата управления автоматизированной системой управления технологическими процессами | Боковое перемещение, Управление и контроль, Воздействие | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информационной инфраструктуре за счёт получения нарушителем права управления входящей в её состав автоматизированной системой управления технологическими процессами путём эксплуатации уязвимостей её программного обеспечения или слабостей технологических протоколов передачи данных. Данная угроза обусловлена наличием у автоматизированной системы управления технологическими процессами программных сетевых интерфейсов взаимодействия и, как следствие, возможностью несанкционированного доступа к данной системе, а также недостаточностью мер фильтрации сетевого трафика и антивирусной защиты. Реализация данной угрозы возможна при условии наличия у нарушителя прав на осуществление взаимодействия с автоматизированной системой управления технологическими процессами. Реализация данной угрозы может привести к: блокированию или искажению (некорректность выполнения) алгоритмов отработки заданий управления технологическими процессами, непосредственного управления оборудованием предприятия; нарушению штатного хода технологических процессов; частичному или полному останову технологических процессов без (или с) выхода(-ом) оборудования из строя; аварийной ситуации в критической системе информационной инфраструктуры | 183 | Внешний нарушитель с высоким потенциалом, Внутренний нарушитель со средним потенциалом | Программное обеспечение автоматизированной системы управления технологическими процессами | ✘ | ✔ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, АНЗ.1, АНЗ.3, ЗТС.3, ЗИС.23 |
118 | Угроза перехвата привилегированного процесса | Повышение привилегий | Угроза заключается в возможности получения нарушителем права управления процессом, обладающим высокими привилегиями (например, унаследованными от пользователя или группы пользователей, выполняющих роль администраторов дискредитируемой системы), для выполнения произвольного вредоносного кода с правами дискредитированного процесса. Данная угроза обусловлена уязвимостями программного обеспечения, выполняющего функции разграничения доступа (в алгоритме или параметрах конфигурации), приводящими к некорректному распределению прав доступа внутри древа наследуемых процессов. Реализация данной угрозы возможна при выполнении одного из условий: успешного введения нарушителем некорректных данных, приводящих к переполнению буфера или к реализации некоторых типов программных инъекций; наличия у нарушителя привилегий на запуск системных утилит, предназначенных для управления процессами | 118 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✔ | ✔ | УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, АВЗ.1, АВЗ.2, АНЗ.3, ЗИС.23 |
117 | Угроза перехвата привилегированного потока | Повышение привилегий | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к потоку данных, созданного приложением с дополнительными привилегиями (к привилегированному потоку данных), путём синхронного (вызов привилегированной функции, возвращающей неправильное значение) или асинхронного (создание обратных вызовов, манипулирование указателями и т.п.) деструктивного программного воздействия на него. Данная угроза обусловлена уязвимостями программного обеспечения, использующего в своей работе участки кода, исполняемого с дополнительными правами, наследуемыми создаваемыми привилегированными потоками (наличие ошибочных указателей, некорректное освобождение памяти и т.п.). Реализация данной угрозы возможна в следующих условиях: в дискредитируемом приложении существуют участки кода, требующие исполнения с правами, превышающими права обычных пользователей; нарушитель обладает привилегиями, позволяющими вносить изменения во входные данные дискредитируемого приложения | 117 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✔ | ✔ | УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, АНЗ.3, ЗИС.23 |
181 | Угроза перехвата одноразовых паролей в режиме реального времени | Получения учетных данных | Угроза заключается в возможности получения нарушителем управления критическими операциями пользователя путём перехвата одноразовых паролей, высылаемых системой автоматически, и использования их для осуществления неправомерных действий до того, как истечёт их срок действия (обычно, не более 5 минут). Реализация данной угрозы возможна при выполнении следующих условий: наличие у нарушителя сведений об информации идентификации/аутентификации дискредитируемого пользователя условно-постоянного действия; успешное осуществление нарушителем перехвата трафика между системой и пользователем | 181 | Внешний нарушитель со средним потенциалом | Сетевое программное обеспечение | ✘ | ✔ | ✘ | ИАФ.2, УПД.2, УПД.4, УПД.5, УПД.14, АВЗ.1, СОВ.1, ЗИС.1, ЗИС.2, ЗИС.3, ЗИС.4, ЗИС.8, ЗИС.19, ЗИС.20, Б/Н |
163 | Угроза перехвата исключения/сигнала из привилегированного блока функций | Повышение привилегий, Сбор данных | Угроза заключается в возможности нарушителя получить права на доступ к защищаемой информации путём перехвата исключений/сигналов, сгенерированных участком программного кода, исполняемого с повышенными привилегиями (привилегированным блоком функций) и содержащего команды по управлению защищаемой информацией. Данная угроза обусловлена тем, что вызов программных функций в привилегированном режиме подразумевает отключение для них механизмов разграничения доступа. Реализация данной угрозы возможна при следующих условиях: дискредитируемая программа, написана на языке программирования, поддерживающего механизм привилегированных блоков (например, Java); в дискредитируемой программе вызов привилегированных блоков осуществлён небезопасным способом (использовано публичное объявление внутренних функций, использована генерация исключений из привилегированного блока); нарушитель обладает правами, достаточными для перехвата программных исключений в системе | 163 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Системное программное обеспечение | ✔ | ✔ | ✔ | Б/Н |
116 | Угроза перехвата данных, передаваемых по вычислительной сети | Сбор данных | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к сетевому трафику дискредитируемой вычислительной сети в пассивном (иногда в активном) режиме (т.е. «прослушивать сетевой трафик») для сбора и анализа сведений, которые могут быть использованы в дальнейшем для реализации других угроз, оставаясь при реализации данной угрозы невидимым (скрытным) получателем перехватываемых данных. Кроме того, нарушитель может проводить исследования других типов потоков данных, например, радиосигналов. Данная угроза обусловлена слабостями механизмов сетевого взаимодействия, предоставляющими сторонним пользователям открытые данные о дискредитируемой системе, а также ошибками конфигурации сетевого программного обеспечения. Реализация данной угрозы возможна в следующих условиях: наличие у нарушителя доступа к дискредитируемой вычислительную сети; неспособность технологий, с помощью которых реализована передача данных, предотвратить возможность осуществления скрытного прослушивания потока данных | 116 | Внешний нарушитель с низким потенциалом | Сетевой узел, Сетевой трафик | ✔ | ✘ | ✘ | УПД.3, УПД.13, СОВ.1, СОВ.2, ЗТС.2, ЗТС.3, ЗИС.3, ЗИС.23 |
115 | Угроза перехвата вводимой и выводимой на периферийные устройства информации | Сбор данных | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информации, вводимой и выводимой на периферийные устройства, путём перехвата данных, обрабатываемых контроллерами периферийных устройств. Данная угроза обусловлена недостаточностью мер защиты информации от утечки и контроля потоков данных, а также невозможностью осуществления защиты вводимой и выводимой на периферийные устройства информации с помощью криптографических средств (т.к. представление пользователям системы информации должно осуществляться в доступном для понимания виде). Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на установку и запуск специализированных вредоносных программ, реализующих функции «клавиатурных шпионов» (для получения нарушителем паролей пользователей), виртуальных драйверов принтеров (перехват документов, содержащих защищаемую информацию) и др. | 115 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Прикладное программное обеспечение, Аппаратное обеспечение | ✔ | ✘ | ✘ | УПД.4, УПД.5, ЗНИ.2, ЗНИ.5, АВЗ.1, ЗТС.3 |
114 | Угроза переполнения целочисленных переменных | Воздействие | Угроза заключается в возможности приведения нарушителем дискредитируемого приложения к сбоям в работе путём подачи на его входные интерфейсы данных неподдерживаемого формата или выполнения с его помощью операции, в результате которой будут получены данные неподдерживаемого дискредитируемым приложением формата. Данная угроза обусловлена уязвимостями программного обеспечения, связанными с недостаточной проверкой такими приложениями корректности входных данных, а также тем, что операторы любого программного обеспечения способны правильно обрабатывать только определённые типы данных (например, только целые или только положительные числа). Реализация данной угрозы возможна при условии наличия у нарушителя: сведений о номенклатуре поддерживаемых дискредитируемым приложением форматов входных (или обрабатываемых) данных; возможности взаимодействия с входным интерфейсом дискредитируемого приложения | 114 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✔ | ✔ | УПД.2, УПД.3, УПД.4, УПД.5, АНЗ.3 |
113 | Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники | Обход защиты, Воздействие | Угроза заключается в возможности сброса пользователем (нарушителем) состояния оперативной памяти (обнуления памяти) путём случайного или намеренного осуществления перезагрузки отдельных устройств, блоков или системы в целом. Данная угроза обусловлена свойством оперативной памяти обнулять своё состояние при выключении и перезагрузке. Реализация данной угрозы возможна как аппаратным способом (нажатием кнопки), так и программным (локально или удалённо) при выполнении следующих условий: наличие в системе открытых сессий работы пользователей; наличие у нарушителя прав в системе (или физической возможности) на осуществление форсированной перезагрузки | 113 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Аппаратное обеспечение | ✘ | ✔ | ✔ | УПД.2, УПД.4, УПД.5, ЗТС.3 |
112 | Угроза передачи запрещённых команд на оборудование с числовым программным управлением | Воздействие | Угроза заключается в возможности повреждения нарушителем исполнительных механизмов, заготовки и (или) обрабатывающего инструмента оборудования с числовым программным управлением путём передачи на него команд, приводящих к перемещению обрабатывающего инструмента за допустимые пределы (т.е. команд, запрещённых для оборудования с числовым программным управлением). Данная угроза обусловлена слабостями мер по защите оборудования с числовым программным управлением от выполнения запрещённых команд. Реализация данной угрозы возможна при наличии у нарушителя привилегий на передачу команд на оборудование с числовым программным управлением или возможности изменения команд, передаваемых легальным пользователем | 112 | Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Прикладное программное обеспечение | ✘ | ✔ | ✘ | УПД.2, УПД.4, УПД.5, УПД.9, ОПС.1, АВЗ.1, СОВ.1, ОЦЛ.3, ОЦЛ.4, ЗТС.3, ЗИС.2, ЗИС.3 |
111 | Угроза передачи данных по скрытым каналам | Обход защиты, Управление и контроль, Эксфильтрация | Угроза заключается в возможности осуществления нарушителем неправомерного вывода защищаемой информации из системы, а также передаче управляющих команд путём её нестандартного (незаметного, скрытого) размещения в легитимно передаваемых по сети (или сохраняемых на отчуждаемые носители) открытых данных путём её маскирования под служебные протоколы, сокрытия в потоке других данных (стеганография), использования скрытых пикселей («пикселей отслеживания») и т.п. Данная угроза обусловлена недостаточностью мер защиты информации от утечки, а также контроля потоков данных. Реализация данной угрозы возможна при: наличии у нарушителя прав в дискредитируемой системе на установку специализированного программного обеспечения, реализующего функции внедрения в пакеты данных, формируемых для передачи в системе, собственной информации; доступа к каналам передачи данных; посещении пользователем сайтов в сети Интернет и открытия электронных писем, содержащих скрытые пиксели | 111 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Сетевой узел, Сетевой трафик, Сетевое программное обеспечение | ✔ | ✘ | ✘ | УПД.2, УПД.3, УПД.4, УПД.5, АНЗ.3, АНЗ.4, ЗИС.16 |
110 | Угроза перегрузки грид-системы вычислительными заданиями | Воздействие | Угроза заключается в возможности снижения пропускной способность ресурсных центров при отправке большого количества заданий одним пользователем (нарушителем) случайно или намеренно, что может сделать невозможной постановку заданий другими пользователями грид-системы в очередь на выполнение. Данная угроза обусловлена слабостями мер по контролю в грид-системе за количеством вычислительных заданий, запускаемых пользователями грид-системы. Реализация данной угрозы возможна при условии наличия у нарушителя прав на постановку заданий в очередь на выполнение грид-системой | 110 | Внутренний нарушитель с низким потенциалом | Ресурсные центры грид-системы | ✘ | ✘ | ✔ | Б/Н |
109 | Угроза перебора всех настроек и параметров приложения | Повышение привилегий, Воздействие | Угроза заключается в возможности получения нарушителем доступа к дополнительному скрытому функционалу (информация о котором не была опубликована разработчиком) или приведению системы в состояние «отказ в обслуживании» при задании нарушителем некоторых параметров конфигурации программы, достигая таких значений параметров путём перебора всех возможных комбинаций. Данная угроза обусловлена уязвимостями программного обеспечения, проявляющимися при его неправильной конфигурации. Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на изменение конфигурации программного обеспечения. При реализации данной угрозы, в отличии от других подобных угроз, нарушитель действует «вслепую» – простым путём перебора всевозможных комбинаций | 109 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Реестр, Прикладное программное обеспечение, Микропрограммное обеспечение | ✘ | ✔ | ✔ | УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, АНЗ.3, ЗИС.23 |
108 | Угроза ошибки обновления гипервизора | Повышение привилегий, Воздействие | Угроза заключается в возможности дискредитации нарушителем функционирующих на базе гипервизора защитных механизмов, предотвращающих несанкционированный доступ к образам виртуальных машин, из-за ошибок его обновления. Данная угроза обусловлена зависимостью функционирования каждого виртуального устройства и каждого виртуализированного субъекта доступа, а также всей виртуальной инфраструктуры (или её части, если используется более одного гипервизора) от работоспособности гипервизора. Реализация данной угрозы возможна при условии возникновения ошибок в процессе обновления гипервизора: сбоев в процессе его обновления; обновлений, в ходе которых внедряются новые ошибки в код гипервизора; обновлений, в ходе которых в гипервизор внедряется программный код, вызывающий несовместимость гипервизора со средой его функционирования; других инцидентов безопасности информации | 108 | Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Гипервизор | ✔ | ✔ | ✔ | АНЗ.3 |
107 | Угроза отключения контрольных датчиков | Обход защиты | Угроза заключается в возможности обеспечения нарушителем информационной изоляции системы безопасности путём прерывания канала связи с контрольными датчиками, следящими за параметрами состояния системы, или нарушения работы самих датчиков. При этом система перестанет реагировать как на инциденты безопасности (если отключённые датчики являлись частью системы безопасности, например, датчики движения), так и на другие типы инцидентов (например, при отключении датчиков пожарной сигнализации, повышения давления в гидроагрегатах и др.). Данная угроза обусловлена слабостями мер защиты информации в автоматизированных системах управления технологическими процессами, а также наличием уязвимостей в программном обеспечении, реализующим данные меры. Реализация данной угрозы возможна при условии получения доступа (физического или программного) к линиям связи системы безопасности с контрольными датчиками или к самим датчикам | 107 | Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение | ✘ | ✔ | ✔ | СОВ.1, ОДТ.2, ОДТ.3, ЗТС.2, ЗТС.3, ЗИС.2, Б/Н |
180 | Угроза отказа подсистемы обеспечения температурного режима | Воздействие | Угроза заключается в возможности повреждения части компонентов системы или системы в целом вследствие выхода температурного режима их работы из заданных требований из-за возникновения отказа входящих в неё подсистем вентиляции и температурных приборов. Реализация данной угрозы возможна как вследствие естественных техногенных причин, так и путём проведения определённых мероприятий нарушителем, направленных на удалённое отключение/вывод из строя компонентов подсистемы обеспечения температурного режима | 180 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель с низким потенциалом | Управленческие системы и другие программные средства контроля, Технические средства воздушного кондиционирования (включая трубопроводные системы для циркуляции охлаждённого воздуха в цод), Распределённые системы контроля, Программируемые логические контроллеры | ✘ | ✘ | ✔ | ОДТ.1, ОДТ.3, ОДТ.5, ЗТС.5 |
206 | Угроза отказа в работе оборудования из-за изменения геолокационной информации о нем | Воздействие | Угроза заключается в прекращении работы оборудования с ЧПУ, вызванном изменением геолокационной информации о данном оборудовании. Угроза обусловлена геолокационной привязкой оборудования с ЧПУ к конкретной географической координате при пуско-наладочных работах. Угроза реализуется при условии перемещения оборудования с ЧПУ и приводит к невозможности его дальнейшей эксплуатации | 206 | Внешний нарушитель с высоким потенциалом | Аппаратное устройство | ✔ | ✘ | ✔ | УПД.4, УПД.5, ОПС.1, ОПС.2, ОПС.3, АВЗ.1, АВЗ.2 |
106 | Угроза отказа в обслуживании системой хранения данных суперкомпьютера | Воздействие | Угроза заключается в возможности значительного замедления работы терминальных сессий всех пользователей суперкомпьютера, вплоть до достижения всем суперкомпьютером состояния «отказ в обслуживании» при превышении максимально достижимой нагрузки на параллельную файловую систему суперкомпьютера. Данная угроза обусловлена значительным повышением числа и объёма сохраняемых на накопитель данных для некоторых вычислительных задач. Реализация данной угрозы возможна при условии интенсивного файлового ввода-вывода в кластерной файловой подсистеме суперкомпьютера, основанной на использовании параллельной файловой системы | 106 | Внутренний нарушитель с низким потенциалом | Система хранения данных суперкомпьютера | ✘ | ✘ | ✔ | Б/Н |
105 | Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных | Воздействие | Угроза заключается в возможности отказа хранилищем больших данных в приёме входных данных неизвестного формата от легального пользователя. Данная угроза обусловлена отсутствием в хранилище больших данных механизма самостоятельной (автоматической) адаптации к новым форматам данных. Реализация данной угрозы возможна при условии поступления запроса на загрузку в хранилище входных данных неизвестного формата | 105 | Внутренний нарушитель с низким потенциалом | Хранилище больших данных, Метаданные | ✘ | ✔ | ✔ | Б/Н |
104 | Угроза определения топологии вычислительной сети | Боковое перемещение | Угроза заключается в возможности определения нарушителем состояния сетевых узлов дискредитируемой системы (т.н. сканирование сети) для получения сведений о топологии дискредитируемой вычислительной сети, которые могут быть использованы в дальнейшем при попытках реализации других угроз. Данная угроза связана со слабостями механизмов сетевого взаимодействия, предоставляющих клиентам сети открытую техническую информацию о сетевых узлах, а также с уязвимостями средств межсетевого экранирования (алгоритма работы и конфигурации правил фильтрации сетевого трафика). Реализация данной угрозы возможна в случае наличия у нарушителя возможности подключения к исследуемой вычислительной сети и наличием специализированного программного обеспечения, реализующего функцию анализа сетевого трафика | 104 | Внешний нарушитель с низким потенциалом | Сетевой узел, Сетевой трафик, Сетевое программное обеспечение | ✔ | ✘ | ✘ | УПД.3, СОВ.1, СОВ.2, АНЗ.1, АНЗ.3, ЗТС.2, ЗТС.3 |
103 | Угроза определения типов объектов защиты | Рекогносцировка | Угроза заключается в возможности проведения нарушителем анализа выходных данных дискредитируемой системы с помощью метода, позволяющего определить точные значения параметров и свойств, однозначно присущих дискредитируемой системе (данный метод известен как «fingerprinting», с англ. «дактилоскопия»). Использование данного метода не наносит прямого вреда дискредитируемой системе. Однако сведения, собранные таким образом, позволяют нарушителю выявить слабые места дискредитируемой системы, которые могут быть использованы в дальнейшем при реализации других угроз. Данная угроза обусловлена ошибками в параметрах конфигурации средств межсетевого экранирования, а также с отсутствием механизмов контроля входных и выходных данных. Реализация данной угрозы возможна в случае наличия у нарушителя сведений о взаимосвязи выходных данных с конфигурацией дискредитируемой системы (документация на программные средства, стандарты передачи данных, спецификации и т.п.) | 103 | Внешний нарушитель с низким потенциалом | Сетевой узел, Сетевой трафик, Сетевое программное обеспечение | ✔ | ✘ | ✘ | УПД.3, СОВ.1, СОВ.2, АНЗ.1, АНЗ.3, ЗИС.17 |
102 | Угроза опосредованного управления группой программ через совместно используемые данные | Воздействие | Угроза заключается в возможности опосредованного изменения нарушителем алгоритма работы группы программ, использующих одновременно общие данные, через перехват управления над одной из них (ячейки оперативной памяти, глобальные переменные, файлы конфигурации и др.). Данная угроза обусловлена наличием слабостей в механизме контроля внесённых изменений в общие данные каждой из программ в группе. Реализация данной угрозы возможна в случае успешного перехвата нарушителем управления над одной из программ в группе программ, использующих общие данные | 102 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение | ✘ | ✔ | ✔ | УПД.3, УПД.13, СОВ.1, СОВ.2, ЗИС.23 |
101 | Угроза общедоступности облачной инфраструктуры | Сбор данных | Угроза заключается в возможности осуществления несанкционированного доступа к защищаемой информации одного потребителя облачных услуг со стороны другого. Данная угроза обусловлена тем, что из-за особенностей облачных технологий потребителям облачных услуг приходится совместно использовать одну и ту же облачную инфраструктуру. Реализация данной угрозы возможна в случае допущения ошибок при разделении элементов облачной инфраструктуры между потребителями облачных услуг, а также при изоляции их ресурсов и обособлении данных друг от друга | 101 | Внешний нарушитель со средним потенциалом | Объекты файловой системы, Облачный сервер, Аппаратное обеспечение | ✔ | ✔ | ✔ | Б/Н |
100 | Угроза обхода некорректно настроенных механизмов аутентификации | Повышение привилегий | Угроза заключается в возможности получения нарушителем привилегий в системе без прохождения процедуры аутентификации за счёт выполнения действий, нарушающих условия корректной работы средств аутентификации (например, ввод данных неподдерживаемого формата). Данная угроза обусловлена в случае некорректных значений параметров конфигурации средств аутентификации и/или отсутствием контроля входных данных. Реализация данной угрозы возможна при условии наличия ошибок в заданных значениях параметров настройки механизмов аутентификации | 100 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевое программное обеспечение | ✔ | ✔ | ✔ | УПД.3, УПД.13, СОВ.1, СОВ.2, АНЗ.1, АНЗ.2, АНЗ.3, ЗИС.23 |
213 | Угроза обхода многофакторной аутентификации | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности обхода многофакторной аутентификации путем внедрения вредоносного кода в дискредитируемую систему и компоненты, участвующие в процедуре многофакторной аутентификации. Данная угроза обусловлена: наличием уязвимостей программного обеспечения; слабостями мер антивирусной защиты и разграничения доступа. Реализация данной угрозы возможна: в случае работы дискредитируемого пользователя с файлами, поступающими из недоверенных источников; при наличии у него привилегий установки программного обеспечения | 213 | Внешний нарушитель с высоким потенциалом | Учётные данные пользователя, Системное программное обеспечение, Микропрограммное обеспечение | ✔ | ✔ | ✔ | Б/Н |
99 | Угроза обнаружения хостов | Рекогносцировка, Боковое перемещение | Угроза заключается в возможности сканирования нарушителем вычислительной сети для выявления работающих сетевых узлов. Данная угроза связана со слабостями механизмов сетевого взаимодействия, предоставляющих клиентам сети открытую техническую информацию о сетевых узлах, а также с уязвимостями и ошибками конфигурирования средств межсетевого экранирования и фильтрации сетевого трафика, используемых в дискредитируемой системе. Реализация данной угрозы возможна при условии наличия у нарушителя подключения к дискредитируемой вычислительной сети и специализированного программного обеспечения, реализующего функции анализа сетевого трафика | 99 | Внешний нарушитель с низким потенциалом | Сетевой узел, Сетевой трафик, Сетевое программное обеспечение | ✔ | ✘ | ✘ | УПД.3, УПД.13, СОВ.1, СОВ.2, АНЗ.1, АНЗ.3, ЗТС.2, ЗТС.3, ЗИС.23 |
98 | Угроза обнаружения открытых портов и идентификации привязанных к ним сетевых служб | Рекогносцировка, Боковое перемещение | Угроза заключается в возможности определения нарушителем состояния сетевых портов дискредитируемой системы (т.н. сканирование портов) для получения сведений о возможности установления соединения с дискредитируемой системой по данным портам, конфигурации самой системы и установленных средств защиты информации, а также других сведений, позволяющих нарушителю определить по каким портам деструктивные программные воздействия могут быть осуществлены напрямую, а по каким – только с использованием специальных техник обхода межсетевых экранов. Данная угроза связана с уязвимостями и ошибками конфигурирования средств межсетевого экранирования и фильтрации сетевого трафика, используемых в дискредитируемой системе. Реализация данной угрозы возможна при условии наличия у нарушителя подключения к дискредитируемой вычислительной сети и специализированного программного обеспечения, реализующего функции сканирования портов и анализа сетевого трафика | 98 | Внешний нарушитель с низким потенциалом | Сетевой узел, Сетевой трафик, Сетевое программное обеспечение | ✔ | ✘ | ✘ | УПД.3, УПД.13, СОВ.1, СОВ.2, АНЗ.1, АНЗ.3, ЗИС.17, ЗИС.23 |
208 | Угроза нецелевого использования вычислительных ресурсов средства вычислительной техники | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности использования вычислительных ресурсов средств вычислительной техники для осуществления сторонних вычислительных процессов. Угроза реализуется за счет внедрения в средства вычислительной техники вредоносной программы, содержащей код, реализующий использования вычислительных ресурсов для своих нужд (в частности, для майнинга криптовалюты). Данная угроза обусловлена недостаточностью следующих мер защиты информации: мер по антивирусной защите, что позволяет выполнить установку и запуск вредоносной программы; мер по ограничению программной среды, что позволяют нарушителю осуществлять бесконтрольный запуск программных компонентов. | 208 | Внешний нарушитель со средним потенциалом, Внешний нарушитель с низким потенциалом, Внутренний нарушитель со средним потенциалом, Внутренний нарушитель с низким потенциалом | Средство вычислительной техники, Мобильное устройство | ✘ | ✘ | ✔ | Б/Н |
97 | Угроза несогласованности правил доступа к большим данным | Повышение привилегий | Угроза заключается в возможности предоставления ошибочного неправомерного доступа к защищаемой информации или, наоборот, возможности отказа в доступе к защищаемой информации легальным пользователям в силу ошибок, допущенных при делегировании им привилегий другими легальными пользователями хранилища больших данных. Данная угроза обусловлена недостаточностью мер по разграничению и согласованию доступа к информации различных пользователей в хранилище больших данных. Реализация данной угрозы возможна при условии использования различных политик безопасности, несогласованных между собой (например, одно средство защиты может отказать в доступе, а другое – предоставить доступ) | 97 | Внутренний нарушитель с низким потенциалом | Хранилище больших данных | ✔ | ✘ | ✔ | Б/Н |
96 | Угроза несогласованности политик безопасности элементов облачной инфраструктуры | Воздействие | Угроза заключается в возможности осуществления нарушителем деструктивных программных воздействий как в отношении поставщиков, так и потребителей облачных услуг. Данная угроза обусловлена недостаточностью проработки вопроса управления политиками безопасности элементов облачной инфраструктуры вследствие значительной распределённости облачной инфраструктуры. Реализация данной угрозы возможна при условии использования различных политик безопасности, несогласованных между собой (например, одно средство защиты может отказать в доступе, а другое – предоставить доступ) | 96 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Облачная система | ✔ | ✔ | ✔ | Б/Н |
214 | Угроза несвоевременного выявления и реагирования компонентами информационной (автоматизированной) системы (в том числе средствами защиты информации) на события безопасности информации | Первоначальный доступ, Внедрение и исполнение вредоносного кода, Боковое перемещение | Угроза заключается в пропуске и/или значительной временной задержке определения (выявления) событий безопасности информации, что приводит к отсутствию реакции на попытки несанкционированного доступа в информационную (автоматизированную) систему, на внедрение вредоносных программ. Данная угроза обусловлена некорректной настройкой компонентов информационной (автоматизированной) системы и/или средств защиты информации, а также отсутствием таких компонентов и/или средств защиты информации. Реализация данной угрозы возможна при отсутствии мер защиты, связанных с мониторингом, сбором и анализом данных о событиях информационной безопасности (отсутствием мер регистрации событий безопасности) | 214 | Внутренний нарушитель со средним потенциалом | Программное обеспечение, Каналы связи | ✘ | ✔ | ✔ | Б/Н |
202 | Угроза несанкционированной установки приложений на мобильные устройства | Внедрение и исполнение вредоносного кода, Закрепление | Угроза заключается в возможности установки приложений на виртуальные машины мобильных устройств, работающих под управлением операционной системы Android, несанкционированно запущенных внедренной вредоносной программой. Вредоносная программа запускает виртуальную машину на мобильном устройстве, размещает (устанавливает) в этой виртуальной машине неограниченное количество приложений. Данная угроза обусловлена недостаточностью мер по контролю за запуском прикладного программного обеспечения, что позволяет выполнить неконтролируемый запуск вредоносного прикладного программного обеспечения по факту совершения пользователем различных действий в системе (например, при попытке закрытия пользователем нежелательной рекламы). Реализация данной угрозы возможна при условии наличия на мобильном устройстве вредоносной программы, способной запустить виртуальную машину и установить в эту виртуальную машину приложение | 202 | Внешний нарушитель со средним потенциалом | Мобильное устройство | ✔ | ✘ | ✘ | УПД.2, УПД.4, УПД.5, УПД.13, ОПС.1, АВЗ.1, СОВ.1, ЗИС.2, ЗИС.3, ЗИС.4, ЗИС.5, ЗИС.6, ЗИС.8 |
179 | Угроза несанкционированной модификации защищаемой информации | Воздействие | Угроза заключается в возможности нарушения целостности защищаемой информации путём осуществления нарушителем деструктивного физического воздействия на машинный носитель информации или деструктивного программного воздействия (в т.ч. изменение отдельных бит или полное затирание информации) на данные, хранящиеся на нём. Реализация данной угрозы возможна в случае получения нарушителем системных прав на запись данных или физического доступа к машинному носителю информации на расстояние, достаточное для оказания эффективного деструктивного воздействия | 179 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Объекты файловой системы | ✘ | ✔ | ✘ | УПД.2, УПД.3, УПД.4, УПД.5, ЗИС.3 |
95 | Угроза несанкционированного управления указателями | Внедрение и исполнение вредоносного кода, Воздействие | Угроза заключается в возможности выполнения нарушителем произвольного вредоносного кода от имени дискредитируемого приложения или приведения дискредитируемого приложения в состояние «отказ в обслуживании» путём изменения указателей на ячейки памяти, содержащие определённые данные, используемые дискредитируемым приложением. Данная угроза связана с уязвимостями в средствах разграничения доступа к памяти и контроля целостности содержимого ячеек памяти. Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на изменение указателей, используемых дискредитируемым приложением | 95 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✔ | ✔ | УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, АВЗ.1, АНЗ.1, АНЗ.2, АНЗ.3, ЗИС.23 |
94 | Угроза несанкционированного управления синхронизацией и состоянием | Сбор данных, Воздействие | Угроза заключается в возможности изменения нарушителем последовательности действий, выполняемых дискредитируемыми приложениями, использующими в своей работе технологии управления процессами на основе текущего времени и состояния информационной системы (например, текущих значений глобальных переменных, наличия запущенных процессов и др.), или в возможности модификации настроек и изменения режимов работы промышленных роботов, приводящих к вмешательству в производственный процесс и хищению хранящейся в памяти роботов информации (исходного кода, параметров продукции и др.). Данная угроза основана на слабостях механизма управления синхронизацией и состоянием, позволяющих нарушителю вносить изменения в его работу в определённые промежутки времени, или отсутствии механизмов аутентификации и авторизации. Реализация данной угрозы возможна при условии наличия у нарушителя возможности: контролировать состояние дискредитируемого приложения (этапы выполнения алгоритма) или промышленных роботов; отслеживать моменты времени, когда дискредитируемое приложение временно прерывает свою работу с глобальными данными; выполнить деструктивные действия в определённые моменты времени (например, внести изменения в файл с данными или изменить содержимое ячейки памяти) | 94 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение, Микропрограммное обеспечение | ✘ | ✔ | ✔ | УПД.3, УПД.13, ЗИС.23 |
93 | Угроза несанкционированного управления буфером | Сбор данных, Воздействие | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к данным, содержащимся в буфере обмена, в интересах ознакомления с хранящейся там информацией или осуществления деструктивного программного воздействия на систему (например, переполнение буфера для выполнения произвольного вредоносного кода). Данная угроза обусловлена слабостями в механизме разграничения доступа к буферу обмена, а также слабостями в механизмах проверки вводимых данных. Реализация данной угрозы возможна в случае осуществления нарушителем успешного несанкционированного доступа к сегменту оперативной памяти дискредитируемого объекта, в котором расположен буфер обмена | 93 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✔ | ✔ | УПД.2, УПД.3, УПД.5, УПД.13, АНЗ.1, АНЗ.2, АНЗ.3, ЗТС.3, ЗИС.23 |
92 | Угроза несанкционированного удалённого внеполосного доступа к аппаратным средствам | Повышение привилегий, Управление и контроль | Угроза заключается в возможности получения нарушителем привилегий управления системой путём использования удалённого внеполосного (по независимому вспомогательному каналу TCP/IP) доступа. Данная угроза обусловлена невозможностью контроля за механизмом, реализующего функции удалённого доступа на аппаратном уровне, на уровне операционной системы, а также независимостью от состояния питания аппаратных устройств, т.к. данный механизм предусматривает процедуру удалённого включения/выключения аппаратных устройств. Реализация данной угрозы возможна в условиях: наличия в системе аппаратного обеспечения, поддерживающего технологию удалённого внеполосного доступа; наличия подключения системы к сетям общего пользования (сети Интернет) | 92 | Внешний нарушитель с высоким потенциалом | Информационная система, Аппаратное обеспечение | ✔ | ✔ | ✔ | Б/Н |
91 | Угроза несанкционированного удаления защищаемой информации | Воздействие | Угроза заключается в возможности причинения нарушителем экономического, информационного, морального и других видов ущерба собственнику и оператору неправомерно удаляемой информации путём осуществления деструктивного программного или физического воздействия на машинный носитель информации. Данная угроза обусловлена недостаточностью мер по обеспечению доступности защищаемой информации в системе, а равно и наличием уязвимостей в программном обеспечении, реализующим данные меры. Реализация данной угрозы возможна в случае получения нарушителем системных прав на стирание данных или физического доступа к машинному носителю информации на расстояние, достаточное для оказания эффективного деструктивного воздействия | 91 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Реестр, Объекты файловой системы, Метаданные | ✘ | ✘ | ✔ | УПД.2, УПД.5, ЗНИ.2, АНЗ.1, ОДТ.4, ОДТ.5, ЗТС.3 |
90 | Угроза несанкционированного создания учётной записи пользователя | Закрепление | Угроза заключается в возможности создания нарушителем в системе дополнительной учётной записи пользователя и её дальнейшего использования в собственных неправомерных целях (входа в систему с правами этой учётной записи и осуществления деструктивных действий по отношению к дискредитированной системе или из дискредитированной системы по отношению к другим системам). Данная угроза обусловлена слабостями механизмов разграничения доступа к защищаемой информации. Реализация данной угрозы возможна в случае наличия и прав на запуск специализированных программ для редактирования файлов, содержащих сведения о пользователях системы (при удалённом доступе) или штатных средств управления доступом из состава операционной системы (при локальном доступе) | 90 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение | ✔ | ✔ | ✔ | УПД.1, УПД.2, УПД.3, УПД.5, УПД.13, ЗИС.23 |