Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
НОЗИ 2.docx
Скачиваний:
1
Добавлен:
21.03.2026
Размер:
208.06 Кб
Скачать

6 Возможные угрозы безопасности информации

Таблице А.5 – Возможные угрозы безопасности информации

УБИ

Название угрозы

003

Угроза использования слабостей криптографических алгоритмов и уязвимостей в программном обеспечении их реализации

006

Угроза внедрения кода или данных

015

Угроза доступа к защищаемым файлам с использованием обходного пути

023

Угроза изменения компонентов информационной (автоматизированной) системы

034

Угроза использования слабостей протоколов сетевого/локального обмена данными

073

Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети

090

Угроза несанкционированного создания учётной записи пользователя

100

Угроза обхода некорректно настроенных механизмов аутентификации

116

Угроза перехвата данных, передаваемых по вычислительной сети

139

Угроза преодоления физической защиты

143

Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

191

Угроза внедрения вредоносного кода в дистрибутив программного обеспечения

7 Сценарии реализации угроз безопасности информации

Таблице А.6 – Сценарии реализации угроз безопасности информации

Вероятные нарушители

Способы реализации

Тактика

Техники

УБИ 003 – Угроза использования слабостей криптографических алгоритмов

1

Преступные группы (криминальные структуры); Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ; Системные администраторы и администраторы безопасности

Ошибочные действия в ходе установки и настройки ПО; Внедрение недекларированных возможностей в используемое ПО; Использование настроек безопасности для создания уязвимостей; Использование уязвимостей конфигурации системы управления базами данных.

Т1

Т1.3–Т1.5, Т1.9–Т1.11, Т1.17–Т1.20

Т2

Т2.3–Т2.14

Т3

Т3.2, Т3.7

УБИ 006 – Угроза внедрения кода или данных

4

Отдельные физические лица (хакеры); Преступные группы (криминальные структуры); Разработчики программных и программно-аппаратных средств

Использование недекларированных возможностей системного программного обеспечения (ОС Windows); Использование уязвимостей прикладного ПО (1С:ЖКХ, ЛК жильца); Эксплуатация уязвимости телекоммуникационного оборудования; Внедрение вредоносного кода в IoT-устройства через уязвимости аутентификации телекоммуникационного оборудования

Т1, Т2, Т3

Т1.3-Т1.5, Т1.9–Т1.11

Т2

Т2.3, Т2.4, Т2.7

Т3

Т3.1–Т3.2, Т3.4

УБИ 015 – Угроза доступа к защищаемым файлам с использованием обходного пути

Отдельные физические лица (хакеры); Авторизованные пользователи систем и сетей; Лица, обеспечивающие функционирование систем и сетей

Воздействие на файловую систему сервера 1С для получения доступа к защищаемым каталогам базы данных; Обход механизмов разграничения доступа к файловым объектам 1С:ЖКХ путём манипуляции с путями к файлам; Использование высоких привилегий прикладного ПО для обращения к файлам, обработка которых не предполагается

Т1

Т1.5, Т1.6, Т1.18

Т2

Т2.7, Т2.11

Т6

Т6.2

УБИ 023 – Угроза изменения компонентов информационной (автоматизированной) системы

Авторизованные пользователи систем и сетей; Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.)

Ошибочные действия в ходе установки и настройки прикладного ПО (1С:ЖКХ, диспетчерская платформа); Несанкционированное изменение состава программных или аппаратных средств ИСПДн; Ошибочные действия в ходе установки и настройки АРМ; Использование уязвимостей конфигурации системы управления базами данных; Подключение несанкционированного периферийного оборудования к АРМ

Т1, Т2, Т6

Т1.5, Т1.6, Т1.18

Т2

Т2.7, Т2.11

Т6

Т6.2

УБИ 034 – Угроза использования слабостей протоколов сетевого/локального обмена данными

Отдельные физические лица (хакеры); Авторизованные пользователи систем и сетей; Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.)

Использование уязвимости конфигурации сетевого оборудования (коммутаторы, маршрутизатор); Ошибочные действия в ходе эксплуатации линий связи; Использование недекларированных возможностей сетевого аппаратного обеспечения; Деструктивное воздействие на протоколы обмена данными каналов GPRS/LoRaWAN IoT-устройств; Нарушение правил использования протоколов сетевого обмена данными

Т1

Т1.3–Т1.5, Т1.9–Т1.11, Т1.17–Т1.20

Т2

Т2.3, Т2.4

УБИ 073 – Угроза НСД к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети

Системные администраторы и администраторы безопасности; Преступные группы (криминальные структуры)

Использование недекларированных возможностей сетевого аппаратного обеспечения; Эксплуатация уязвимостей программного и микропрограммного обеспечения сетевого оборудования (коммутаторы, маршрутизатор); Использование уязвимости конфигурации сетевого оборудования; Манипуляции с настройками канала передачи информации; Внедрение закладочных устройств; Изменение алгоритма работы ПО сетевого оборудования через вредоносные программы

Т1

Т1.3–Т1.5, Т1.9–Т1.11, Т1.17–Т1.20

Т2

Т2.3, Т2.4

УБИ 090 – Угроза несанкционированного создания учётной записи пользователя

Отдельные физические лица (хакеры); Авторизованные пользователи систем и сетей; Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.)

Ошибочные действия в ходе установки и настройки системного ПО (ОС Windows); Создание дополнительной учётной записи с использованием штатных средств управления доступом ОС; Использование уязвимостей прикладного ПО (1С:ЖКХ); Использование недекларированных возможностей программного обеспечения; Запуск специализированных программ для редактирования файлов учётных записей

Т1

Т2

Т8

Т10

Т1.3–Т1.5, Т1.9–Т1.11, Т1.17–Т1.20

Т2

Т2.3, Т2.4

Т8

Т8.1

Т10

Т10.1, Т10.2, Т10.8–Т10.10

УБИ 116 – Угроза перехвата данных, передаваемых по вычислительной сети

Преступные группы (криминальные структуры); Отдельные физические лица (хакеры)

Использование недекларированных возможностей программного обеспечения телекоммуникационного оборудования; Несанкционированный доступ к сетевому трафику в пассивном или активном режиме; Перехват данных в каналах передачи в ГИС ЖКХ; Перехват данных GPRS/LoRaWAN каналов IoT-устройств; Исследование радиосигналов потоков данных

Т1

Т1.3–Т1.5, Т1.17–Т1.20

Т2

Т2.3, Т2.4, Т2.10

УБИ 139 – Угроза преодоления физической защиты

Преступные группы (криминальные структуры)

Использование уязвимости конфигурации сетевого оборудования; Использование уязвимостей конфигурации сетевого оборудования управления базами данных; Использование недекларированных возможностей программного обеспечения телекоммуникационного оборудования; Использование недекларированных возможностей сетевого аппаратного обеспечения; Преодоление системы контроля физического доступа путём обмана персонала или взлома замков; Несанкционированный доступ к серверной комнате

Т1

Т1.1, Т1.5, Т1.6, Т1.10–Т1.13

Т2

Т2.2, Т2.8, Т2.10

УБИ 143 – Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

Преступные группы (криминальные структуры); Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ; Системные администраторы и администраторы безопасности

Использование уязвимости конфигурации сетевого оборудования; Использование недекларированных возможностей сетевого аппаратного обеспечения; Физическое воздействие на АРМ; Внедрение закладочных устройств; Внедрение недекларированных возможностей в используемое ПО; Деструктивное программное воздействие на средства хранения и обработки (сервер 1С, NAS); Изменение конфигурации АРМ для внедрения закладочных устройств; Манипуляции с аппаратными компонентами АРМ; Отправка специально сформированных входных данных на средства хранения и обработки информации

Т1

Т1.2, Т1.11, Т1.16

Т2

Т2.2–Т2.4, Т2.10, Т2.13

Т3

Т3.1–Т3.2, Т3.4–Т3.8, Т3.12–Т3.16

Т5

Т5.7–Т5.11

УБИ 191 – Угроза внедрения вредоносного кода в дистрибутив программного обеспечения

Лица, обеспечивающие поставку программных, программно-аппаратных средств; Разработчики программных и программно-аппаратных средств; Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ

Заражение системы путём установки недоверенного дистрибутива, в который внедрен вредоносный код; Применение пользователем сторонних дистрибутивов ОС Windows, 1С:ЖКХ или иного прикладного ПО; Установка дистрибутива без предварительной антивирусной проверки; Подмена легитимного дистрибутива на модифицированный с вредоносным кодом на этапе поставки

Т1

Т1.3–Т1.5, Т1.9–Т1.11

Т2

Т2.3, Т2.4

Т3

Т3.1, Т3.2

37

Соседние файлы в предмете Нормативное обеспечение защиты информации