Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
НОЗИ 2.docx
Скачиваний:
1
Добавлен:
21.03.2026
Размер:
208.06 Кб
Скачать

5 Актуальные нарушители при реализации угроз безопасности информации и, соответствующие им возможности

С учётом актуальности угроз 1-го типа и установленного УЗ-1, уровни возможностей нарушителей определены следующие актуальные нарушители и соответствующие им возможности, представленные в таблице А.4.

Таблице А.4 – Возможные цели реализации угроз безопасности информации нарушителями

Виды риска (ущерба) и негативные последствия

Виды актуального нарушителя

Категория нарушителя

Уровень возможностей нарушителя

1

У1: Нарушение конфи-денциальности (утечка) персональных данных жильцов, в том числе специальных категорий ПДн

Преступные группы (криминальные структуры)

Внешний

Н2

Отдельные физические лица (хакеры)

Внешний

Н1

Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ

Внутренний

Н1

Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.)

Внутренний

Н1

Авторизованные пользователи (бухгалтер, инженер)

Внутренний

Н1

Системные администраторы и администраторы безопасности

Внутренний

Н2

Разработчики программных и программно-аппаратных средств

Внешний

Н2

Лица, обеспечивающие поставку программных, программно-аппаратных средств

Внешний

Н1

Бывшие работники (уволенные сотрудники)

Внешний

Н2

2

У2: Нарушение законодательства РФ; нарушение штатного режима функционирования ИСПДн; невозможность решения задач; простой ИС; необходимость дополнительных затрат

Преступные группы (криминальные структуры)

Внешний

Н2

Отдельные физические лица (хакеры)

Внешний

Н1

Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ

Внутренний

Н2

Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.)

Внутренний

Н2

Авторизованные пользователи (бухгалтер, инженер)

Внутренний

Н1

Системные администраторы и администраторы безопасности

Внутренний

Н3

Разработчики программных и программно-аппаратных средств

Внешний

Н2

Лица, обеспечивающие поставку программных, программно-аппаратных средств

Внешний

Н1

6 Определения актуальных способов реализации угроз безопасности информации и, соответствующие им виды нарушителей и их возможности

С учётом актуальности угроз 1-го типа способы реализации включают эксплуатацию недекларированных возможностей на всех уровнях – от системного ПО до прошивок оборудования и представлены в таблице А.5.

Таблице А.5 – Актуальные способы реализации угроз безопасности информации

Вид нарушителя

Категория

Объект воздействия

Доступные интерфейсы

Способы реализации

1

Преступные группы (криминальные структуры) (Н2)

Внешний

Канал передачи информации: нарушение штатного режима; невозможность решения задач

Канал передачи данных в ГИС ЖКХ; каналы GPRS/LoRaWAN

Использование слабостей протоколов сетевого/локального обмена данными; Перехват данных, передаваемых по вычислительной сети

Сетевое оборудование: нарушение штатного режима; простой ИС; необходимость дополнительных затрат

Интерфейс удалённого администрирования

Несанкционированный доступ к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети

Аппаратные компоненты: нарушение штатного режима функциони-рования; простой информационной системы или сети;

Внешний сетевой интерфейс маршрутизатора

Программное выведение из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

Системное ПО (ОС Windows): нарушение штатного режима функционирования; невозможность решения задач; необходимость дополнительных затрат

Пользовательский интерфейс автоматизированного рабочего места

Внедрение кода или данных через НДВ системного ПО. Использование слабостей криптографических алгоритмов и уязвимостей в ПО их реализации

Прикладное ПО (1С:ЖКХ, ГИС ЖКХ, ЛК жильца, диспетчерская платформа): нарушение штатного режима функционирования; необходимость дополнительных затрат

Пользовательский интерфейс АРМ

Внедрение кода или данных.

Изменение компонентов информационной (автоматизированной) системы

Сервер 1С: нарушение штатного режима функционирования

Сетевой интерфейс администрирования сервером

Использование слабостей протоколов сетевого/локального обмена данными. НСД к сетевому оборудованию

Информация, хранящаяся в ИСПДн: нарушение конфиденциальности (утечка) персональных данных; разглашение ПДн; нарушение законодательства Российской Федерации; выплата штрафов

Сетевое оборудование доступа к СУБД информационной системы

Доступ к защищаемым файлам с использованием обходного пути.

Использование слабостей криптографических алгоритмов

2

Отдельные физические лица (хакеры) (Н1)

Внешний

Канал передачи информации: нарушение штатного режима функционирования; невозможность решения задач

Канал передачи данных в ГИС ЖКХ; каналы GPRS/LoRaWAN

Использование слабостей протоколов сетевого/локального обмена данными

Перехват данных, передаваемых по вычислительной сети

Системное ПО (ОС Windows): нарушение штатного режима функционирования; необходимость дополнительных затрат

Пользовательский интерфейс удалённого доступа к АРМ

Внедрение кода или данных

Несанкционированное создание учётной записи пользователя

Прикладное ПО (1С:ЖКХ, ЛК жильца): нарушение штатного режима функционирования; необходимость дополнительных затрат

Пользовательский интерфейс удалённого доступа к АРМ

Внедрение кода или данных

Изменение компонентов ИС

Сервер 1С: нарушение штатного режима функционирования

Сетевой интерфейс администрирования сервером

Использование слабостей протоколов сетевого/локального обмена данными

Информация, хранящаяся в ИСПДн: нарушение конфиденциальности (утечка) персональных данных; разглашение ПДн; нарушение законодательства Российской Федерации; выплата штрафов

Сетевое оборудование доступа к СУБД информационной системы

Доступ к защищаемым файлам с использованием обходного пути

Использование слабостей криптографических алгоритмов

3

Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ (Н2)

Внутренний

Аппаратные компоненты: нарушение штатного режима функционирования; простой информационной системы или сети; необходимость дополнительных затрат

Персональный компьютер для управления СУБД, коммуникационное оборудование

Изменение компонентов информационной (автоматизированной) системы

Программное выведение из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

Системное ПО (ОС Windows): нарушение штатного режима функционирования; необходимость дополнительных затрат

Пользовательский интерфейс АРМ

Внедрение кода или данных

Изменение компонентов ИС

Прикладное ПО (1С:ЖКХ, диспетчерская платформа): нарушение штатного режима функционирования; необходимость дополнительных затрат

Пользовательский интерфейс АРМ

Изменение компонентов ИС

Внедрение кода или данных

Информация, хранящаяся в ИСПДн: нарушение конфиденциальности (утечка) персональных данных; разглашение ПДн; нарушение законодательства Российской Федерации; выплата штрафов

Администраторский интерфейс доступа к СУБД информационной системы

Доступ к защищаемым файлам с использованием обходного пути

Использование слабостей криптографических алгоритмов

4

Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.) (Н1)

Внутренний

Канал передачи информации: нарушение штатного режима функционирования; невозможность решения задач

Канал передачи данных в ГИС ЖКХ; каналы GPRS/LoRaWAN

Использование слабостей протоколов сетевого/локального обмена данными (ошибочные действия в ходе эксплуатации линий связи)

Аппаратные компоненты: нарушение штатного режима функционирования; простой информационной системы или сети; необходимость дополнительных затрат

Локальные интерфейсы, доступ к серверам и рабочим станциям, порты и устройства для обслуживания оборудования

Преодоление физической защиты

Программное выведение из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

Информация, хранящаяся в ИСПДн: нарушение конфиденциальности (утечка) персональных данных; разглашение ПДн; нарушение законодательства Российской Федерации; выплата штрафов

Пользовательский интерфейс доступа к СУБД информационной системы

Доступ к защищаемым файлам с использованием обходного пути

Несанкционированное создание учётной записи пользователя

5

Авторизованные пользователи систем и сетей (Н1)

Внутренний

Системное ПО (ОС Windows): нарушение штатного режима функционирования; необходимость дополнительных затрат

Пользовательский интерфейс АРМ

Изменение компонентов информационной (автоматизированной) системы (ошибочные действия в ходе установки и настройки системного ПО)

Прикладное ПО (1С:ЖКХ, диспетчерская платформа): нарушение штатного режима функционирования; необходимость дополнительных затрат

Пользовательский интерфейс АРМ

Изменение компонентов ИС (ошибочные действия в ходе установки и настройки прикладного ПО)

Информация, хранящаяся в ИСПДн: нарушение конфиденциальности (утечка) персональных данных; разглашение ПДн; нарушение законодательства Российской Федерации; выплата штрафов

Пользовательский интерфейс доступа к СУБД информационной системы

Доступ к защищаемым файлам с использованием обходного пути

Несанкционированное создание учётной записи пользователя

6

Системные администраторы и администраторы безопасности (Н3)

Внутренний

Канал передачи информации: нарушение штатного режима функционирования; невозможность решения задач

Активное сетевое оборудование

НСД к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию

Использование слабостей протоколов сетевого/локального обмена данными

Сетевое оборудование (коммутаторы, маршрутизатор): нарушение штатного режима функционирования; простой информационной системы или сети

Интерфейсы управления сетевым оборудованием

НСД к сетевому оборудованию (манипуляции с настройками, активация НДВ)

Аппаратные компоненты: нарушение штатного режима функционирования; простой информационной системы или сети; необходимость дополнительных затрат

Интерфейсы хранения данных, физические интерфейсы АРМ

Программное выведение из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

Изменение компонентов ИС (внедрение закладочных устройств)

Системное ПО (ОС Windows): нарушение штатного режима функционирования; необходимость дополнительных затрат

Пользовательский интерфейс ПО

Внедрение кода или данных (внедрение НДВ в системное ПО)

Использование слабостей криптографических алгоритмов

Прикладное ПО (1С:ЖКХ, диспетчерская платформа): нарушение штатного режима функционирования; необходимость дополнительных затрат

Пользовательский интерфейс ПО

Внедрение кода или данных (внедрение НДВ в прикладное ПО)

Сервер 1С: нарушение штатного режима функционирования

Сетевой интерфейс администрирования сервером

НСД к сетевому оборудованию (использование настроек безопасности для создания уязвимостей)

Информация, хранящаяся в ИСПДн: нарушение конфиденциальности (утечка) персональных данных; разглашение ПДн; нарушение законодательства Российской Федерации; выплата штрафов

Администраторский интерфейс доступа к СУБД информационной системы

Доступ к защищаемым файлам с использованием обходного пути

Использование слабостей криптографических алгоритмов

7

Разработчики программных и программно-аппаратных средств (Н4)

Внешний

Системное ПО (ОС Windows): нарушение штатного режима функционирования; невозможность решения задач; необходимость дополнительных затрат

Среда разработки; механизмы обновления ПО; репозитории исходного кода

Внедрение кода или данных (внедрение НДВ на этапе разработки ОС и системных компонентов)

Использование слабостей криптографических алгоритмов и уязвимостей в ПО их реализации

Прикладное ПО (1С:ЖКХ, 1С:Бухгалтерия, диспетчерская платформа, ЛК жильца): нарушение штатного режима функционирования; необходимость дополнительных затрат

Среда разработки; механизмы обновления ПО

Внедрение кода или данных (внедрение НДВ в прикладное ПО на этапе разработки)

Изменение компонентов информационной (автоматизированной) системы

Аппаратные компоненты (прошивки сетевого оборудования, контроллеры IoT): нарушение штатного режима функционирования; простой информационной системы

Интерфейсы прошивки firmware; среда разработки микропрограмм

Внедрение кода или данных (внедрение НДВ в прошивки на этапе разработки)

Программное выведение из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

Информация, хранящаяся в ИСПДн: нарушение конфиденциальности (утечка) ПДн; нарушение законодательства РФ

Скрытые каналы передачи данных, встроенные в ПО на этапе разработки

Доступ к защищаемым файлам с использованием обходного пути (через НДВ, заложенные в ПО)

Использование слабостей криптографических алгоритмов

8

Лица, обеспечивающие поставку программных, программно-аппаратных средств (Н2)

Внешний

Системное ПО (ОС Windows): нарушение штатного режима функционирования; невозможность решения задач; необходимость дополнительных затрат

Носители дистрибутивов ПО; каналы доставки обновлений

Внедрение кода или данных (подмена дистрибутива ОС на модифицированный с НДВ на этапе поставки)

Изменение компонентов информационной (автоматизированной) системы

Прикладное ПО (1С:ЖКХ, 1С:Бухгалтерия, Kaspersky, R-Vision): нарушение штатного режима функционирования; необходимость дополнительных затрат

Носители дистрибутивов ПО; каналы доставки обновлений

Внедрение кода или данных (подмена дистрибутивов прикладного ПО и СЗИ на модифицированные с НДВ)

Изменение компонентов ИС 

Аппаратные компоненты (сервер, коммутаторы, маршрутизатор, NAS, IoT-устройства): нарушение штатного режима функционирования; простой информационной системы; необходимость дополнительных затрат

Физические интерфейсы оборудования; прошивки поставляемого оборудования

Программное выведение из строя средств хранения, обработки и (или) ввода/вывода/передачи информации (через НДВ в прошивках, внедрённых при поставке)

Информация, хранящаяся в ИСПДн: нарушение конфиденциальности (утечка) ПДн; нарушение законодательства РФ; выплата штрафов

Скрытые каналы передачи данных, встроенные в оборудование/ПО при поставке

Доступ к защищаемым файлам с использованием обходного пути (через закладки в поставляемом ПО)

Использование слабостей криптографических алгоритмов

9

Бывшие работники (уволенные сотрудники) (Н1)

Внешний

Системное ПО (ОС Windows): нарушение штатного режима функционирования; невозможность решения задач; необходимость дополнительных затрат

Пользовательский интерфейс удалённого доступа к АРМ (при наличии не деактивированных учётных записей)

Несанкционированное создание учётной записи пользователя (использование оставшихся активных учётных записей для входа в систему)

Внедрения кода или данных

Прикладное ПО (1С:ЖКХ, 1С:Бухгалтерия, ЛК жильца): нарушение штатного режима функционирования; необходимость дополнительных затрат

Пользовательский интерфейс удалённого доступа к АРМ; интерфейс ЛК жильца

Несанкционированное создание учётной записи пользователя

 Изменение компонентов информационной (автоматизированной) системы

Информация, хранящаяся в ИСПДн: нарушение конфиденциальности (утечка) ПДн; разглашение ПДн; нарушение законодательства РФ; выплата штрафов

Пользовательский интерфейс доступа к СУБД информационной системы (при наличии не деактивированных учётных записей); сетевое оборудование доступа к СУБД

Доступ к защищаемым файлам с использованием обходного пути (использование знаний об архитектуре системы, полученных в период работы)

Использования слабостей криптографических алгоритмов ​

Соседние файлы в предмете Нормативное обеспечение защиты информации