- •2 Возможные негативные последствия от реализации (возникновения) угроз безопасности информации
- •3 Возможные объекты воздействия, функционирующие в рассматриваемой испдн
- •4 Потенциальные нарушители и их цели
- •5 Актуальные нарушители при реализации угроз безопасности информации и, соответствующие им возможности
- •6 Определения актуальных способов реализации угроз безопасности информации и, соответствующие им виды нарушителей и их возможности
- •6 Возможные угрозы безопасности информации
- •7 Сценарии реализации угроз безопасности информации
6 Возможные угрозы безопасности информации
Таблице А.5 – Возможные угрозы безопасности информации
УБИ |
Название угрозы |
003 |
Угроза использования слабостей криптографических алгоритмов и уязвимостей в программном обеспечении их реализации |
006 |
Угроза внедрения кода или данных |
015 |
Угроза доступа к защищаемым файлам с использованием обходного пути |
023 |
Угроза изменения компонентов информационной (автоматизированной) системы |
034 |
Угроза использования слабостей протоколов сетевого/локального обмена данными |
073 |
Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети |
090 |
Угроза несанкционированного создания учётной записи пользователя |
100 |
Угроза обхода некорректно настроенных механизмов аутентификации |
116 |
Угроза перехвата данных, передаваемых по вычислительной сети |
139 |
Угроза преодоления физической защиты |
143 |
Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
191 |
Угроза внедрения вредоносного кода в дистрибутив программного обеспечения |
7 Сценарии реализации угроз безопасности информации
Таблице А.6 – Сценарии реализации угроз безопасности информации
№ |
Вероятные нарушители |
Способы реализации |
Тактика |
Техники |
УБИ 003 – Угроза использования слабостей криптографических алгоритмов |
||||
1 |
Преступные группы (криминальные структуры); Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ; Системные администраторы и администраторы безопасности |
Ошибочные действия в ходе установки и настройки ПО; Внедрение недекларированных возможностей в используемое ПО; Использование настроек безопасности для создания уязвимостей; Использование уязвимостей конфигурации системы управления базами данных. |
Т1 |
Т1.3–Т1.5, Т1.9–Т1.11, Т1.17–Т1.20
|
Т2 |
Т2.3–Т2.14 |
|||
Т3 |
Т3.2, Т3.7 |
|||
УБИ 006 – Угроза внедрения кода или данных |
||||
4 |
Отдельные физические лица (хакеры); Преступные группы (криминальные структуры); Разработчики программных и программно-аппаратных средств |
Использование недекларированных возможностей системного программного обеспечения (ОС Windows); Использование уязвимостей прикладного ПО (1С:ЖКХ, ЛК жильца); Эксплуатация уязвимости телекоммуникационного оборудования; Внедрение вредоносного кода в IoT-устройства через уязвимости аутентификации телекоммуникационного оборудования |
Т1, Т2, Т3 |
Т1.3-Т1.5, Т1.9–Т1.11
|
Т2 |
Т2.3, Т2.4, Т2.7 |
|||
Т3 |
Т3.1–Т3.2, Т3.4 |
|||
УБИ 015 – Угроза доступа к защищаемым файлам с использованием обходного пути |
||||
|
Отдельные физические лица (хакеры); Авторизованные пользователи систем и сетей; Лица, обеспечивающие функционирование систем и сетей |
Воздействие на файловую систему сервера 1С для получения доступа к защищаемым каталогам базы данных; Обход механизмов разграничения доступа к файловым объектам 1С:ЖКХ путём манипуляции с путями к файлам; Использование высоких привилегий прикладного ПО для обращения к файлам, обработка которых не предполагается |
Т1 |
Т1.5, Т1.6, Т1.18 |
Т2 |
Т2.7, Т2.11 |
|||
Т6 |
Т6.2 |
|||
УБИ 023 – Угроза изменения компонентов информационной (автоматизированной) системы |
||||
|
Авторизованные пользователи систем и сетей; Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.) |
Ошибочные действия в ходе установки и настройки прикладного ПО (1С:ЖКХ, диспетчерская платформа); Несанкционированное изменение состава программных или аппаратных средств ИСПДн; Ошибочные действия в ходе установки и настройки АРМ; Использование уязвимостей конфигурации системы управления базами данных; Подключение несанкционированного периферийного оборудования к АРМ |
Т1, Т2, Т6 |
Т1.5, Т1.6, Т1.18 |
Т2 |
Т2.7, Т2.11 |
|||
Т6 |
Т6.2 |
|||
УБИ 034 – Угроза использования слабостей протоколов сетевого/локального обмена данными |
||||
|
Отдельные физические лица (хакеры); Авторизованные пользователи систем и сетей; Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.) |
Использование уязвимости конфигурации сетевого оборудования (коммутаторы, маршрутизатор); Ошибочные действия в ходе эксплуатации линий связи; Использование недекларированных возможностей сетевого аппаратного обеспечения; Деструктивное воздействие на протоколы обмена данными каналов GPRS/LoRaWAN IoT-устройств; Нарушение правил использования протоколов сетевого обмена данными
|
Т1
|
Т1.3–Т1.5, Т1.9–Т1.11, Т1.17–Т1.20 |
Т2 |
Т2.3, Т2.4
|
|||
УБИ 073 – Угроза НСД к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети |
||||
|
Системные администраторы и администраторы безопасности; Преступные группы (криминальные структуры) |
Использование недекларированных возможностей сетевого аппаратного обеспечения; Эксплуатация уязвимостей программного и микропрограммного обеспечения сетевого оборудования (коммутаторы, маршрутизатор); Использование уязвимости конфигурации сетевого оборудования; Манипуляции с настройками канала передачи информации; Внедрение закладочных устройств; Изменение алгоритма работы ПО сетевого оборудования через вредоносные программы |
Т1 |
Т1.3–Т1.5, Т1.9–Т1.11, Т1.17–Т1.20 |
Т2 |
Т2.3, Т2.4 |
|||
УБИ 090 – Угроза несанкционированного создания учётной записи пользователя |
||||
|
Отдельные физические лица (хакеры); Авторизованные пользователи систем и сетей; Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.) |
Ошибочные действия в ходе установки и настройки системного ПО (ОС Windows); Создание дополнительной учётной записи с использованием штатных средств управления доступом ОС; Использование уязвимостей прикладного ПО (1С:ЖКХ); Использование недекларированных возможностей программного обеспечения; Запуск специализированных программ для редактирования файлов учётных записей
|
Т1 Т2 Т8 Т10 |
Т1.3–Т1.5, Т1.9–Т1.11, Т1.17–Т1.20 |
Т2 |
Т2.3, Т2.4 |
|||
Т8 |
Т8.1 |
|||
Т10 |
Т10.1, Т10.2, Т10.8–Т10.10 |
|||
УБИ 116 – Угроза перехвата данных, передаваемых по вычислительной сети |
||||
|
Преступные группы (криминальные структуры); Отдельные физические лица (хакеры) |
Использование недекларированных возможностей программного обеспечения телекоммуникационного оборудования; Несанкционированный доступ к сетевому трафику в пассивном или активном режиме; Перехват данных в каналах передачи в ГИС ЖКХ; Перехват данных GPRS/LoRaWAN каналов IoT-устройств; Исследование радиосигналов потоков данных |
Т1 |
Т1.3–Т1.5, Т1.17–Т1.20 |
Т2 |
Т2.3, Т2.4, Т2.10 |
|||
УБИ 139 – Угроза преодоления физической защиты |
||||
|
Преступные группы (криминальные структуры) |
Использование уязвимости конфигурации сетевого оборудования; Использование уязвимостей конфигурации сетевого оборудования управления базами данных; Использование недекларированных возможностей программного обеспечения телекоммуникационного оборудования; Использование недекларированных возможностей сетевого аппаратного обеспечения; Преодоление системы контроля физического доступа путём обмана персонала или взлома замков; Несанкционированный доступ к серверной комнате |
Т1 |
Т1.1, Т1.5, Т1.6, Т1.10–Т1.13 |
Т2 |
Т2.2, Т2.8, Т2.10 |
|||
УБИ 143 – Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
||||
|
Преступные группы (криминальные структуры); Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ; Системные администраторы и администраторы безопасности |
Использование уязвимости конфигурации сетевого оборудования; Использование недекларированных возможностей сетевого аппаратного обеспечения; Физическое воздействие на АРМ; Внедрение закладочных устройств; Внедрение недекларированных возможностей в используемое ПО; Деструктивное программное воздействие на средства хранения и обработки (сервер 1С, NAS); Изменение конфигурации АРМ для внедрения закладочных устройств; Манипуляции с аппаратными компонентами АРМ; Отправка специально сформированных входных данных на средства хранения и обработки информации |
Т1
|
Т1.2, Т1.11, Т1.16 |
Т2 |
Т2.2–Т2.4, Т2.10, Т2.13 |
|||
Т3 |
Т3.1–Т3.2, Т3.4–Т3.8, Т3.12–Т3.16 |
|||
Т5 |
Т5.7–Т5.11 |
|||
УБИ 191 – Угроза внедрения вредоносного кода в дистрибутив программного обеспечения |
||||
|
Лица, обеспечивающие поставку программных, программно-аппаратных средств; Разработчики программных и программно-аппаратных средств; Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ |
Заражение системы путём установки недоверенного дистрибутива, в который внедрен вредоносный код; Применение пользователем сторонних дистрибутивов ОС Windows, 1С:ЖКХ или иного прикладного ПО; Установка дистрибутива без предварительной антивирусной проверки; Подмена легитимного дистрибутива на модифицированный с вредоносным кодом на этапе поставки |
Т1
|
Т1.3–Т1.5, Т1.9–Т1.11
|
Т2 |
Т2.3, Т2.4
|
|||
Т3 |
Т3.1, Т3.2 |
|||
