- •2 Возможные негативные последствия от реализации (возникновения) угроз безопасности информации
- •3 Возможные объекты воздействия, функционирующие в рассматриваемой испдн
- •4 Потенциальные нарушители и их цели
- •5 Актуальные нарушители при реализации угроз безопасности информации и, соответствующие им возможности
- •6 Определения актуальных способов реализации угроз безопасности информации и, соответствующие им виды нарушителей и их возможности
- •6 Возможные угрозы безопасности информации
- •7 Сценарии реализации угроз безопасности информации
5 Актуальные нарушители при реализации угроз безопасности информации и, соответствующие им возможности
С учётом актуальности угроз 1-го типа и установленного УЗ-1, уровни возможностей нарушителей определены следующие актуальные нарушители и соответствующие им возможности, представленные в таблице А.4.
Таблице А.4 – Возможные цели реализации угроз безопасности информации нарушителями
№ |
Виды риска (ущерба) и негативные последствия |
Виды актуального нарушителя |
Категория нарушителя |
Уровень возможностей нарушителя |
1 |
У1: Нарушение конфи-денциальности (утечка) персональных данных жильцов, в том числе специальных категорий ПДн |
Преступные группы (криминальные структуры) |
Внешний |
Н2 |
Отдельные физические лица (хакеры) |
Внешний |
Н1 |
||
Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ |
Внутренний |
Н1 |
||
Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.) |
Внутренний |
Н1 |
||
Авторизованные пользователи (бухгалтер, инженер) |
Внутренний |
Н1 |
||
Системные администраторы и администраторы безопасности |
Внутренний |
Н2 |
||
Разработчики программных и программно-аппаратных средств |
Внешний |
Н2 |
||
Лица, обеспечивающие поставку программных, программно-аппаратных средств |
Внешний |
Н1 |
||
|
|
Бывшие работники (уволенные сотрудники) |
Внешний |
Н2 |
2 |
У2: Нарушение законодательства РФ; нарушение штатного режима функционирования ИСПДн; невозможность решения задач; простой ИС; необходимость дополнительных затрат |
Преступные группы (криминальные структуры) |
Внешний |
Н2 |
Отдельные физические лица (хакеры) |
Внешний |
Н1 |
||
Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ |
Внутренний |
Н2 |
||
Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.) |
Внутренний |
Н2 |
||
Авторизованные пользователи (бухгалтер, инженер) |
Внутренний |
Н1 |
||
Системные администраторы и администраторы безопасности |
Внутренний |
Н3 |
||
Разработчики программных и программно-аппаратных средств |
Внешний |
Н2 |
||
Лица, обеспечивающие поставку программных, программно-аппаратных средств |
Внешний |
Н1 |
6 Определения актуальных способов реализации угроз безопасности информации и, соответствующие им виды нарушителей и их возможности
С учётом актуальности угроз 1-го типа способы реализации включают эксплуатацию недекларированных возможностей на всех уровнях – от системного ПО до прошивок оборудования и представлены в таблице А.5.
Таблице А.5 – Актуальные способы реализации угроз безопасности информации
№ |
Вид нарушителя |
Категория |
Объект воздействия |
Доступные интерфейсы |
Способы реализации |
1 |
Преступные группы (криминальные структуры) (Н2) |
Внешний |
Канал передачи информации: нарушение штатного режима; невозможность решения задач |
Канал передачи данных в ГИС ЖКХ; каналы GPRS/LoRaWAN |
Использование слабостей протоколов сетевого/локального обмена данными; Перехват данных, передаваемых по вычислительной сети |
Сетевое оборудование: нарушение штатного режима; простой ИС; необходимость дополнительных затрат |
Интерфейс удалённого администрирования |
Несанкционированный доступ к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети |
|||
Аппаратные компоненты: нарушение штатного режима функциони-рования; простой информационной системы или сети; |
Внешний сетевой интерфейс маршрутизатора |
Программное выведение из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
|||
Системное ПО (ОС Windows): нарушение штатного режима функционирования; невозможность решения задач; необходимость дополнительных затрат |
Пользовательский интерфейс автоматизированного рабочего места |
Внедрение кода или данных через НДВ системного ПО. Использование слабостей криптографических алгоритмов и уязвимостей в ПО их реализации |
|||
Прикладное ПО (1С:ЖКХ, ГИС ЖКХ, ЛК жильца, диспетчерская платформа): нарушение штатного режима функционирования; необходимость дополнительных затрат |
Пользовательский интерфейс АРМ |
Внедрение кода или данных. Изменение компонентов информационной (автоматизированной) системы |
|||
Сервер 1С: нарушение штатного режима функционирования |
Сетевой интерфейс администрирования сервером |
Использование слабостей протоколов сетевого/локального обмена данными. НСД к сетевому оборудованию |
|||
Информация, хранящаяся в ИСПДн: нарушение конфиденциальности (утечка) персональных данных; разглашение ПДн; нарушение законодательства Российской Федерации; выплата штрафов |
Сетевое оборудование доступа к СУБД информационной системы |
Доступ к защищаемым файлам с использованием обходного пути. Использование слабостей криптографических алгоритмов |
|||
2 |
Отдельные физические лица (хакеры) (Н1) |
Внешний |
Канал передачи информации: нарушение штатного режима функционирования; невозможность решения задач |
Канал передачи данных в ГИС ЖКХ; каналы GPRS/LoRaWAN |
Использование слабостей протоколов сетевого/локального обмена данными Перехват данных, передаваемых по вычислительной сети |
|
|
|
Системное ПО (ОС Windows): нарушение штатного режима функционирования; необходимость дополнительных затрат |
Пользовательский интерфейс удалённого доступа к АРМ |
Внедрение кода или данных Несанкционированное создание учётной записи пользователя |
|
|
|
Прикладное ПО (1С:ЖКХ, ЛК жильца): нарушение штатного режима функционирования; необходимость дополнительных затрат |
Пользовательский интерфейс удалённого доступа к АРМ |
Внедрение кода или данных Изменение компонентов ИС |
|
|
|
Сервер 1С: нарушение штатного режима функционирования |
Сетевой интерфейс администрирования сервером |
Использование слабостей протоколов сетевого/локального обмена данными |
|
|
|
Информация, хранящаяся в ИСПДн: нарушение конфиденциальности (утечка) персональных данных; разглашение ПДн; нарушение законодательства Российской Федерации; выплата штрафов |
Сетевое оборудование доступа к СУБД информационной системы |
Доступ к защищаемым файлам с использованием обходного пути Использование слабостей криптографических алгоритмов |
3 |
Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ (Н2) |
Внутренний |
Аппаратные компоненты: нарушение штатного режима функционирования; простой информационной системы или сети; необходимость дополнительных затрат |
Персональный компьютер для управления СУБД, коммуникационное оборудование |
Изменение компонентов информационной (автоматизированной) системы Программное выведение из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
|
|
|
Системное ПО (ОС Windows): нарушение штатного режима функционирования; необходимость дополнительных затрат |
Пользовательский интерфейс АРМ |
Внедрение кода или данных Изменение компонентов ИС |
|
|
|
Прикладное ПО (1С:ЖКХ, диспетчерская платформа): нарушение штатного режима функционирования; необходимость дополнительных затрат |
Пользовательский интерфейс АРМ |
Изменение компонентов ИС Внедрение кода или данных |
|
|
|
Информация, хранящаяся в ИСПДн: нарушение конфиденциальности (утечка) персональных данных; разглашение ПДн; нарушение законодательства Российской Федерации; выплата штрафов |
Администраторский интерфейс доступа к СУБД информационной системы |
Доступ к защищаемым файлам с использованием обходного пути Использование слабостей криптографических алгоритмов |
4 |
Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.) (Н1) |
Внутренний |
Канал передачи информации: нарушение штатного режима функционирования; невозможность решения задач |
Канал передачи данных в ГИС ЖКХ; каналы GPRS/LoRaWAN |
Использование слабостей протоколов сетевого/локального обмена данными (ошибочные действия в ходе эксплуатации линий связи) |
|
|
|
Аппаратные компоненты: нарушение штатного режима функционирования; простой информационной системы или сети; необходимость дополнительных затрат |
Локальные интерфейсы, доступ к серверам и рабочим станциям, порты и устройства для обслуживания оборудования |
Преодоление физической защиты Программное выведение из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
|
|
|
Информация, хранящаяся в ИСПДн: нарушение конфиденциальности (утечка) персональных данных; разглашение ПДн; нарушение законодательства Российской Федерации; выплата штрафов |
Пользовательский интерфейс доступа к СУБД информационной системы |
Доступ к защищаемым файлам с использованием обходного пути Несанкционированное создание учётной записи пользователя |
5 |
Авторизованные пользователи систем и сетей (Н1) |
Внутренний |
Системное ПО (ОС Windows): нарушение штатного режима функционирования; необходимость дополнительных затрат |
Пользовательский интерфейс АРМ |
Изменение компонентов информационной (автоматизированной) системы (ошибочные действия в ходе установки и настройки системного ПО) |
|
|
|
Прикладное ПО (1С:ЖКХ, диспетчерская платформа): нарушение штатного режима функционирования; необходимость дополнительных затрат |
Пользовательский интерфейс АРМ |
Изменение компонентов ИС (ошибочные действия в ходе установки и настройки прикладного ПО) |
|
|
|
Информация, хранящаяся в ИСПДн: нарушение конфиденциальности (утечка) персональных данных; разглашение ПДн; нарушение законодательства Российской Федерации; выплата штрафов |
Пользовательский интерфейс доступа к СУБД информационной системы |
Доступ к защищаемым файлам с использованием обходного пути Несанкционированное создание учётной записи пользователя |
6 |
Системные администраторы и администраторы безопасности (Н3) |
Внутренний |
Канал передачи информации: нарушение штатного режима функционирования; невозможность решения задач |
Активное сетевое оборудование |
НСД к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию Использование слабостей протоколов сетевого/локального обмена данными |
|
|
|
Сетевое оборудование (коммутаторы, маршрутизатор): нарушение штатного режима функционирования; простой информационной системы или сети |
Интерфейсы управления сетевым оборудованием |
НСД к сетевому оборудованию (манипуляции с настройками, активация НДВ) |
|
|
|
Аппаратные компоненты: нарушение штатного режима функционирования; простой информационной системы или сети; необходимость дополнительных затрат |
Интерфейсы хранения данных, физические интерфейсы АРМ |
Программное выведение из строя средств хранения, обработки и (или) ввода/вывода/передачи информации Изменение компонентов ИС (внедрение закладочных устройств) |
|
|
|
Системное ПО (ОС Windows): нарушение штатного режима функционирования; необходимость дополнительных затрат |
Пользовательский интерфейс ПО |
Внедрение кода или данных (внедрение НДВ в системное ПО) Использование слабостей криптографических алгоритмов |
|
|
|
Прикладное ПО (1С:ЖКХ, диспетчерская платформа): нарушение штатного режима функционирования; необходимость дополнительных затрат |
Пользовательский интерфейс ПО |
Внедрение кода или данных (внедрение НДВ в прикладное ПО) |
|
|
|
Сервер 1С: нарушение штатного режима функционирования |
Сетевой интерфейс администрирования сервером |
НСД к сетевому оборудованию (использование настроек безопасности для создания уязвимостей) |
|
|
|
Информация, хранящаяся в ИСПДн: нарушение конфиденциальности (утечка) персональных данных; разглашение ПДн; нарушение законодательства Российской Федерации; выплата штрафов |
Администраторский интерфейс доступа к СУБД информационной системы |
Доступ к защищаемым файлам с использованием обходного пути Использование слабостей криптографических алгоритмов |
7 |
Разработчики программных и программно-аппаратных средств (Н4) |
Внешний |
Системное ПО (ОС Windows): нарушение штатного режима функционирования; невозможность решения задач; необходимость дополнительных затрат |
Среда разработки; механизмы обновления ПО; репозитории исходного кода |
Внедрение кода или данных (внедрение НДВ на этапе разработки ОС и системных компонентов) Использование слабостей криптографических алгоритмов и уязвимостей в ПО их реализации |
|
|
|
Прикладное ПО (1С:ЖКХ, 1С:Бухгалтерия, диспетчерская платформа, ЛК жильца): нарушение штатного режима функционирования; необходимость дополнительных затрат |
Среда разработки; механизмы обновления ПО |
Внедрение кода или данных (внедрение НДВ в прикладное ПО на этапе разработки) Изменение компонентов информационной (автоматизированной) системы |
|
|
|
Аппаратные компоненты (прошивки сетевого оборудования, контроллеры IoT): нарушение штатного режима функционирования; простой информационной системы |
Интерфейсы прошивки firmware; среда разработки микропрограмм |
Внедрение кода или данных (внедрение НДВ в прошивки на этапе разработки) Программное выведение из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
|
|
|
Информация, хранящаяся в ИСПДн: нарушение конфиденциальности (утечка) ПДн; нарушение законодательства РФ |
Скрытые каналы передачи данных, встроенные в ПО на этапе разработки |
Доступ к защищаемым файлам с использованием обходного пути (через НДВ, заложенные в ПО) Использование слабостей криптографических алгоритмов |
8 |
Лица, обеспечивающие поставку программных, программно-аппаратных средств (Н2) |
Внешний |
Системное ПО (ОС Windows): нарушение штатного режима функционирования; невозможность решения задач; необходимость дополнительных затрат |
Носители дистрибутивов ПО; каналы доставки обновлений |
Внедрение кода или данных (подмена дистрибутива ОС на модифицированный с НДВ на этапе поставки) Изменение компонентов информационной (автоматизированной) системы |
|
|
|
Прикладное ПО (1С:ЖКХ, 1С:Бухгалтерия, Kaspersky, R-Vision): нарушение штатного режима функционирования; необходимость дополнительных затрат |
Носители дистрибутивов ПО; каналы доставки обновлений |
Внедрение кода или данных (подмена дистрибутивов прикладного ПО и СЗИ на модифицированные с НДВ) Изменение компонентов ИС |
|
|
|
Аппаратные компоненты (сервер, коммутаторы, маршрутизатор, NAS, IoT-устройства): нарушение штатного режима функционирования; простой информационной системы; необходимость дополнительных затрат |
Физические интерфейсы оборудования; прошивки поставляемого оборудования |
Программное выведение из строя средств хранения, обработки и (или) ввода/вывода/передачи информации (через НДВ в прошивках, внедрённых при поставке) |
|
|
|
Информация, хранящаяся в ИСПДн: нарушение конфиденциальности (утечка) ПДн; нарушение законодательства РФ; выплата штрафов |
Скрытые каналы передачи данных, встроенные в оборудование/ПО при поставке |
Доступ к защищаемым файлам с использованием обходного пути (через закладки в поставляемом ПО) Использование слабостей криптографических алгоритмов |
9 |
Бывшие работники (уволенные сотрудники) (Н1) |
Внешний |
Системное ПО (ОС Windows): нарушение штатного режима функционирования; невозможность решения задач; необходимость дополнительных затрат |
Пользовательский интерфейс удалённого доступа к АРМ (при наличии не деактивированных учётных записей) |
Несанкционированное создание учётной записи пользователя (использование оставшихся активных учётных записей для входа в систему) Внедрения кода или данных |
|
|
|
Прикладное ПО (1С:ЖКХ, 1С:Бухгалтерия, ЛК жильца): нарушение штатного режима функционирования; необходимость дополнительных затрат |
Пользовательский интерфейс удалённого доступа к АРМ; интерфейс ЛК жильца |
Несанкционированное создание учётной записи пользователя Изменение компонентов информационной (автоматизированной) системы |
|
|
|
Информация, хранящаяся в ИСПДн: нарушение конфиденциальности (утечка) ПДн; разглашение ПДн; нарушение законодательства РФ; выплата штрафов |
Пользовательский интерфейс доступа к СУБД информационной системы (при наличии не деактивированных учётных записей); сетевое оборудование доступа к СУБД |
Доступ к защищаемым файлам с использованием обходного пути (использование знаний об архитектуре системы, полученных в период работы) Использования слабостей криптографических алгоритмов |
