Анализатор угроз ФСТЭК

Главная Моделировать угрозы Сценарии

Описание тактической задачи № 11 Сбор данных

Описание
Сбор данных состоит из методов, которые злоумышленник может использовать для сбора информации, и источников, из которых собирается информация, которая имеет отношение к достижению целей злоумышленника. Часто следующей целью после сбора данных является кража (эксфильтрация) данных. Общие целевые источники включают различные типы дисков, браузеры, аудио, видео и электронную почту. Общие методы сбора включают снимки экрана и ввод с клавиатуры.
Связанные угрозы
  • Угроза агрегирования данных, передаваемых в грид-системе
  • Угроза доступа к защищаемым файлам с использованием обходного пути
  • Угроза доступа к локальным файлам сервера при помощи URL
  • Угроза изменения компонентов информационной (автоматизированной) системы
  • Угроза использования слабостей протоколов сетевого/локального обмена данными
  • Угроза исследования механизмов работы программы
  • Угроза исследования приложения через отчёты об ошибках
  • Угроза недобросовестного исполнения обязательств поставщиками облачных услуг
  • Угроза неконтролируемого копирования данных внутри хранилища больших данных
  • Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера
  • Угроза неправомерного ознакомления с защищаемой информацией
  • Угроза неправомерных действий в каналах связи
  • Угроза несанкционированного восстановления удалённой защищаемой информации
  • Угроза несанкционированного доступа к виртуальным каналам передачи
  • Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети
  • Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы
  • Угроза несанкционированного доступа к сегментам вычислительного поля
  • Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации
  • Угроза несанкционированного управления буфером
  • Угроза несанкционированного управления синхронизацией и состоянием
  • Угроза общедоступности облачной инфраструктуры
  • Угроза перехвата вводимой и выводимой на периферийные устройства информации
  • Угроза перехвата данных, передаваемых по вычислительной сети
  • Угроза прямого обращения к памяти вычислительного поля суперкомпьютера
  • Угроза перехвата исключения/сигнала из привилегированного блока функций
  • Угроза «кражи» учётной записи доступа к сетевым сервисам
  • Угроза агрегирования данных, обрабатываемых с помощью мобильного устройства
  • Угроза хищения информации с мобильного устройства при использовании виртуальных голосовых ассистентов
  • Угроза утечки пользовательских данных при использовании функций автоматического заполнения аутентификационной информации в браузере
  • Угроза несанкционированного доступа к защищаемой памяти ядра процессора
  • Угроза перехвата управления информационной системой
  • Угроза получения несанкционированного доступа к приложениям, установленным на Smart-картах
  • Угроза раскрытия информации о модели машинного обучения
  • Угроза хищения обучающих данных