- •Введение
- •1 Описание выбранной системы интернета вещей
- •1.1 Назначение и цели системы
- •1.2 Функциональные требования
- •1.3 Архитектура системы и ее схематическое представление
- •2 Анализ угроз по модели stride
- •3 Анализ угроз по модели dread
- •4 Анализ угроз по методике фстэк
- •Заключение
- •Приложение а
Заключение
В ходе выполнения лабораторной работы была рассмотрена IoT‑система «Умная теплица», разработана её модель угроз на основе методологии STRIDE, а также выполнена оценка актуальности выделенных угроз с использованием модели DREAD. На основе Банка данных угроз ФСТЭК России сформирован перечень актуальных УБИ, основанный на архитектуре и технологиях системы «Умная теплица».
Приложение а
(обязательное)
Перечень угроз
Идентификатор |
Наименование |
Описание |
Объект воздействия |
Компоненты |
Способы реализации |
Потенциал нарушителя |
УБИ.1.2.1 |
Угроза утечки информации, обрабатываемой сервером, за счет эксплуатации уязвимостей |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.2.2 |
Угроза утечки информации, обрабатываемой сервером, за счет использования недостатков конфигурации |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.2.3 |
Угроза утечки информации, обрабатываемой сервером, за счет использования недостатков архитектуры |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.3.1 Системные и сетевые службы |
СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.2.4 |
Угроза утечки информации, обрабатываемой сервером, за счет внедрения вредоносного программного обеспечения |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка |
СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту; СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа; СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.); СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи; СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.2.7 |
Угроза утечки информации, обрабатываемой сервером, за счет прослушивания (захвата) сетевого трафика |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.2 Сервер |
К.2.2.8 Сетевой интерфейс |
СП.7.1 Прослушивание интерфейсов сети |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.2.8 |
Угроза утечки информации, обрабатываемой сервером, за счет сканирования сетевой инфраструктуры |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.2 Сервер |
К.1.2.1 Операционная система; К.1.3.1 Системные и сетевые службы |
СП.8.5 Идентификация пользователей; СП.8.6 Обнаружение доступных общих сетевых каталогов |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.2.12 |
Угроза утечки информации, обрабатываемой сервером, за счет считывания вводимой и выводимой информации |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.2 Сервер |
К.1.2.1 Операционная система |
СП.12.1 Считывание нажатий клавиш на клавиатуре |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.2.13 |
Угроза утечки информации, обрабатываемой сервером, за счет реализации социальной инженерии |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.2 Сервер |
К.4.1.1 Администратор |
СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений); СП.13.2 Атаки через социальные сети; СП.13.3 Веб-фишинг; СП.13.4 Почтовый фишинг; СП.13.5 Рассылка SMS или сообщений в мессенджерах; СП.13.6 Атака путем звонка по телефону; СП.13.8 Подброс съемных устройств |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.2.18 |
Угроза утечки информации, обрабатываемой сервером, за счет использования недостатков механизмов разграничения доступа |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.2.25 |
Угроза утечки информации, обрабатываемой сервером, за счет атаки на системы с распределенным реестром |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.2 Сервер |
К.1.2.1 Операционная система; К.1.3.1 Системные и сетевые службы; К.2.2.8 Сетевой интерфейс; К.4.1.1 Администратор |
СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра; СП.25.2 Атаки на протоколы достижения консенсуса; СП.25.4 Атаки на услуги системы с распределенным реестром |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.2.26 |
Угроза утечки информации, обрабатываемой сервером, за счет воздействия через системы хранения и резервирования данных |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.2 Сервер |
К.1.3.1 Системные и сетевые службы |
СП.26.6 Использование недостатков, связанных с невозможностью удаления информации с сервера хранения данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.5.1 |
Угроза утечки информации с устройства интернета-вещей за счет эксплуатации уязвимостей |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.5.2 |
Угроза утечки информации с устройства интернета-вещей за счет использования недостатков конфигурации |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.5.3 |
Угроза утечки информации с устройства интернета-вещей за счет использования недостатков архитектуры |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.5.4 |
Угроза утечки информации с устройства интернета-вещей за счет внедрения вредоносного программного обеспечения |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.5.18 |
Угроза утечки информации с устройства интернета-вещей за счет использования недостатков механизмов разграничения доступа |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.6.1 |
Угроза утечки информации, обрабатываемой на активном сетевом оборудовании, за счет эксплуатации уязвимостей |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.6.2 |
Угроза утечки информации, обрабатываемой на активном сетевом оборудовании, за счет использования недостатков конфигурации |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.6.3 |
Угроза утечки информации, обрабатываемой на активном сетевом оборудовании, за счет использования недостатков архитектуры |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных; К.3.2.2 Протоколы обмена данными |
СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.6.4 |
Угроза утечки информации, обрабатываемой на активном сетевом оборудовании, за счет внедрения вредоносного программного обеспечения |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.6.7 |
Угроза утечки информации, обрабатываемой на активном сетевом оборудовании, за счет прослушивания (захвата) сетевого трафика |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.6 Активное сетевое оборудование |
К.2.2.8 Сетевой интерфейс; К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных |
СП.7.1 Прослушивание интерфейсов сети; СП.7.5 Прослушивание широковещательного трафика; СП.7.7 Зеркалирование трафика |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.6.10 |
Угроза утечки информации, обрабатываемой на активном сетевом оборудовании, за счет атаки типа "человек посередине" |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.6 Активное сетевое оборудование |
К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных |
СП.10.1 Атака типа "человек посередине" через HTTP-запросы; СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.6.18 |
Угроза утечки информации, обрабатываемой на активном сетевом оборудовании, за счет использования недостатков механизмов разграничения доступа |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.6.25 |
Угроза утечки информации, обрабатываемой на активном сетевом оборудовании, за счет атаки на системы с распределенным реестром |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.6 Активное сетевое оборудование |
К.2.2.8 Сетевой интерфейс |
СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.1.6.26 |
Угроза утечки информации, обрабатываемой на активном сетевом оборудовании, за счет воздействия через системы хранения и резервирования данных |
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации |
О.6 Активное сетевое оборудование |
К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных |
СП.26.6 Использование недостатков, связанных с невозможностью удаления информации с сервера хранения данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.2.1 |
Угроза несанкционированного доступа к серверу за счет эксплуатации уязвимостей |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.2.2 |
Угроза несанкционированного доступа к серверу за счет использования недостатков конфигурации |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.2.3 |
Угроза несанкционированного доступа к серверу за счет использования недостатков архитектуры |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.3.1 Системные и сетевые службы |
СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.2.4 |
Угроза несанкционированного доступа к серверу за счет внедрения вредоносного программного обеспечения |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка |
СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту; СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа; СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.); СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи; СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.2.7 |
Угроза несанкционированного доступа к серверу за счет прослушивания (захвата) сетевого трафика |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.2 Сервер |
К.2.2.8 Сетевой интерфейс |
СП.7.1 Прослушивание интерфейсов сети |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.2.13 |
Угроза несанкционированного доступа к серверу за счет реализации социальной инженерии |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.2 Сервер |
К.4.1.1 Администратор |
СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений); СП.13.2 Атаки через социальные сети; СП.13.3 Веб-фишинг; СП.13.4 Почтовый фишинг; СП.13.5 Рассылка SMS или сообщений в мессенджерах; СП.13.6 Атака путем звонка по телефону; СП.13.8 Подброс съемных устройств |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.2.18 |
Угроза несанкционированного доступа к серверу за счет использования недостатков механизмов разграничения доступа |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.2.25 |
Угроза несанкционированного доступа к серверу за счет атаки на системы с распределенным реестром |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.2 Сервер |
К.1.2.1 Операционная система; К.1.3.1 Системные и сетевые службы; К.2.2.8 Сетевой интерфейс; К.4.1.1 Администратор |
СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра; СП.25.2 Атаки на протоколы достижения консенсуса; СП.25.4 Атаки на услуги системы с распределенным реестром |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.5.1 |
Угроза несанкционированного доступа к устройству интернета-вещей за счет эксплуатации уязвимостей |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.5.2 |
Угроза несанкционированного доступа к устройству интернета-вещей за счет использования недостатков конфигурации |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.5.3 |
Угроза несанкционированного доступа к устройству интернета-вещей за счет использования недостатков архитектуры |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.5.4 |
Угроза несанкционированного доступа к устройству интернета-вещей за счет внедрения вредоносного программного обеспечения |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.5.18 |
Угроза несанкционированного доступа к устройству интернета-вещей за счет использования недостатков механизмов разграничения доступа |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.6.1 |
Угроза несанкционированного доступа к активному сетевому оборудованию за счет эксплуатации уязвимостей |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.6.2 |
Угроза несанкционированного доступа к активному сетевому оборудованию за счет использования недостатков конфигурации |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.6.3 |
Угроза несанкционированного доступа к активному сетевому оборудованию за счет использования недостатков архитектуры |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных; К.3.2.2 Протоколы обмена данными |
СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.6.4 |
Угроза несанкционированного доступа к активному сетевому оборудованию за счет внедрения вредоносного программного обеспечения |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.6.7 |
Угроза несанкционированного доступа к активному сетевому оборудованию за счет прослушивания (захвата) сетевого трафика |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.6 Активное сетевое оборудование |
К.2.2.8 Сетевой интерфейс; К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных |
СП.7.1 Прослушивание интерфейсов сети; СП.7.5 Прослушивание широковещательного трафика; СП.7.7 Зеркалирование трафика |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.6.10 |
Угроза несанкционированного доступа к активному сетевому оборудованию за счет атаки типа "человек посередине" |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.6 Активное сетевое оборудование |
К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных |
СП.10.1 Атака типа "человек посередине" через HTTP-запросы; СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.6.18 |
Угроза несанкционированного доступа к активному сетевому оборудованию за счет использования недостатков механизмов разграничения доступа |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.2.6.25 |
Угроза несанкционированного доступа к активному сетевому оборудованию за счет атаки на системы с распределенным реестром |
Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище |
О.6 Активное сетевое оборудование |
К.2.2.8 Сетевой интерфейс |
СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.2.1 |
Угроза несанкционированной модификации (искажения) компонентов сервера за счет эксплуатации уязвимостей |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.2.2 |
Угроза несанкционированной модификации (искажения) компонентов сервера за счет использования недостатков конфигурации |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.2.3 |
Угроза несанкционированной модификации (искажения) компонентов сервера за счет использования недостатков архитектуры |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.3.1 Системные и сетевые службы |
СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.2.4 |
Угроза несанкционированной модификации (искажения) компонентов сервера за счет внедрения вредоносного программного обеспечения |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка |
СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту; СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа; СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.); СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи; СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.2.13 |
Угроза несанкционированной модификации (искажения) компонентов сервера за счет реализации социальной инженерии |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.2 Сервер |
К.4.1.1 Администратор |
СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений); СП.13.2 Атаки через социальные сети; СП.13.3 Веб-фишинг; СП.13.4 Почтовый фишинг; СП.13.5 Рассылка SMS или сообщений в мессенджерах; СП.13.6 Атака путем звонка по телефону; СП.13.8 Подброс съемных устройств |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.2.18 |
Угроза несанкционированной модификации (искажения) компонентов сервера за счет использования недостатков механизмов разграничения доступа |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.2.25 |
Угроза несанкционированной модификации (искажения) компонентов сервера за счет атаки на системы с распределенным реестром |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.2 Сервер |
К.1.2.1 Операционная система; К.1.3.1 Системные и сетевые службы; К.2.2.8 Сетевой интерфейс; К.4.1.1 Администратор |
СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра; СП.25.2 Атаки на протоколы достижения консенсуса; СП.25.4 Атаки на услуги системы с распределенным реестром |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.5.1 |
Угроза несанкционированной модификации (искажения) компонентов устройства интернета-вещей за счет эксплуатации уязвимостей |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.5.2 |
Угроза несанкционированной модификации (искажения) компонентов устройства интернета-вещей за счет использования недостатков конфигурации |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.5.3 |
Угроза несанкционированной модификации (искажения) компонентов устройства интернета-вещей за счет использования недостатков архитектуры |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.5.4 |
Угроза несанкционированной модификации (искажения) компонентов устройства интернета-вещей за счет внедрения вредоносного программного обеспечения |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.5.18 |
Угроза несанкционированной модификации (искажения) компонентов устройства интернета-вещей за счет использования недостатков механизмов разграничения доступа |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.6.1 |
Угроза несанкционированной модификации (искажения) компонентов активного сетевого оборудования за счет эксплуатации уязвимостей |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.6.2 |
Угроза несанкционированной модификации (искажения) компонентов активного сетевого оборудования за счет использования недостатков конфигурации |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.6.3 |
Угроза несанкционированной модификации (искажения) компонентов активного сетевого оборудования за счет использования недостатков архитектуры |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных; К.3.2.2 Протоколы обмена данными |
СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.6.4 |
Угроза несанкционированной модификации (искажения) компонентов активного сетевого оборудования за счет внедрения вредоносного программного обеспечения |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.6.10 |
Угроза несанкционированной модификации (искажения) компонентов активного сетевого оборудования за счет атаки типа "человек посередине" |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.6 Активное сетевое оборудование |
К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных |
СП.10.1 Атака типа "человек посередине" через HTTP-запросы; СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.6.18 |
Угроза несанкционированной модификации (искажения) компонентов активного сетевого оборудования за счет использования недостатков механизмов разграничения доступа |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.3.6.25 |
Угроза несанкционированной модификации (искажения) компонентов активного сетевого оборудования за счет атаки на системы с распределенным реестром |
Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера |
О.6 Активное сетевое оборудование |
К.2.2.8 Сетевой интерфейс |
СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.4.2.1 |
Угроза несанкционированной подмены компонентов сервера за счет эксплуатации уязвимостей |
Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.4.2.2 |
Угроза несанкционированной подмены компонентов сервера за счет использования недостатков конфигурации |
Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.4.2.3 |
Угроза несанкционированной подмены компонентов сервера за счет использования недостатков архитектуры |
Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.3.1 Системные и сетевые службы |
СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.4.2.4 |
Угроза несанкционированной подмены компонентов сервера за счет внедрения вредоносного программного обеспечения |
Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка |
СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту; СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа; СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.); СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи; СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.4.2.18 |
Угроза несанкционированной подмены компонентов сервера за счет использования недостатков механизмов разграничения доступа |
Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.4.2.25 |
Угроза несанкционированной подмены компонентов сервера за счет атаки на системы с распределенным реестром |
Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера |
О.2 Сервер |
К.1.2.1 Операционная система; К.1.3.1 Системные и сетевые службы; К.2.2.8 Сетевой интерфейс; К.4.1.1 Администратор |
СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра; СП.25.2 Атаки на протоколы достижения консенсуса; СП.25.4 Атаки на услуги системы с распределенным реестром |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.4.5.1 |
Угроза несанкционированной подмены компонентов устройства интернета-вещей за счет эксплуатации уязвимостей |
Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.4.5.2 |
Угроза несанкционированной подмены компонентов устройства интернета-вещей за счет использования недостатков конфигурации |
Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.4.5.3 |
Угроза несанкционированной подмены компонентов устройства интернета-вещей за счет использования недостатков архитектуры |
Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.4.5.4 |
Угроза несанкционированной подмены компонентов устройства интернета-вещей за счет внедрения вредоносного программного обеспечения |
Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.4.5.18 |
Угроза несанкционированной подмены компонентов устройства интернета-вещей за счет использования недостатков механизмов разграничения доступа |
Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.4.6.1 |
Угроза несанкционированной подмены компонентов активного сетевого оборудования за счет эксплуатации уязвимостей |
Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.4.6.2 |
Угроза несанкционированной подмены компонентов активного сетевого оборудования за счет использования недостатков конфигурации |
Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.4.6.3 |
Угроза несанкционированной подмены компонентов активного сетевого оборудования за счет использования недостатков архитектуры |
Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных; К.3.2.2 Протоколы обмена данными |
СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.4.6.4 |
Угроза несанкционированной подмены компонентов активного сетевого оборудования за счет внедрения вредоносного программного обеспечения |
Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.4.6.10 |
Угроза несанкционированной подмены компонентов активного сетевого оборудования за счет атаки типа "человек посередине" |
Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера |
О.6 Активное сетевое оборудование |
К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных |
СП.10.1 Атака типа "человек посередине" через HTTP-запросы; СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.4.6.18 |
Угроза несанкционированной подмены компонентов активного сетевого оборудования за счет использования недостатков механизмов разграничения доступа |
Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.4.6.25 |
Угроза несанкционированной подмены компонентов активного сетевого оборудования за счет атаки на системы с распределенным реестром |
Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера |
О.6 Активное сетевое оборудование |
К.2.2.8 Сетевой интерфейс |
СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.5.2.1 |
Угроза удаления информации, обрабатываемой сервером за счет эксплуатации уязвимостей |
Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.5.2.2 |
Угроза удаления информации, обрабатываемой сервером за счет использования недостатков конфигурации |
Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.5.2.3 |
Угроза удаления информации, обрабатываемой сервером за счет использования недостатков архитектуры |
Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.3.1 Системные и сетевые службы |
СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.5.2.4 |
Угроза удаления информации, обрабатываемой сервером за счет внедрения вредоносного программного обеспечения |
Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка |
СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту; СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа; СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.); СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи; СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.5.2.13 |
Угроза удаления информации, обрабатываемой сервером за счет реализации социальной инженерии |
Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа |
О.2 Сервер |
К.4.1.1 Администратор |
СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений); СП.13.2 Атаки через социальные сети; СП.13.3 Веб-фишинг; СП.13.4 Почтовый фишинг; СП.13.5 Рассылка SMS или сообщений в мессенджерах; СП.13.6 Атака путем звонка по телефону; СП.13.8 Подброс съемных устройств |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.5.2.18 |
Угроза удаления информации, обрабатываемой сервером за счет использования недостатков механизмов разграничения доступа |
Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.5.2.25 |
Угроза удаления информации, обрабатываемой сервером за счет атаки на системы с распределенным реестром |
Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа |
О.2 Сервер |
К.1.2.1 Операционная система; К.1.3.1 Системные и сетевые службы; К.2.2.8 Сетевой интерфейс; К.4.1.1 Администратор |
СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра; СП.25.2 Атаки на протоколы достижения консенсуса; СП.25.4 Атаки на услуги системы с распределенным реестром |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.5.6.1 |
Угроза удаления информации, обрабатываемой активным сетевым оборудованием за счет эксплуатации уязвимостей |
Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.5.6.2 |
Угроза удаления информации, обрабатываемой активным сетевым оборудованием за счет использования недостатков конфигурации |
Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.5.6.3 |
Угроза удаления информации, обрабатываемой активным сетевым оборудованием за счет использования недостатков архитектуры |
Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных; К.3.2.2 Протоколы обмена данными |
СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.5.6.4 |
Угроза удаления информации, обрабатываемой активным сетевым оборудованием за счет внедрения вредоносного программного обеспечения |
Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.5.6.10 |
Угроза удаления информации, обрабатываемой активным сетевым оборудованием за счет атаки типа "человек посередине" |
Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа |
О.6 Активное сетевое оборудование |
К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных |
СП.10.1 Атака типа "человек посередине" через HTTP-запросы; СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.5.6.14 |
Угроза удаления информации, обрабатываемой активным сетевым оборудованием за счет атаки типа "отказ в обслуживании" |
Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа |
О.6 Активное сетевое оборудование |
К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных |
СП.14.2 Атака типа "отказ в обслуживании" на канал передачи данных (атаки фрагментированными пакетами, smurf- атаки, SYN-flood) |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.5.6.18 |
Угроза удаления информации, обрабатываемой активным сетевым оборудованием за счет использования недостатков механизмов разграничения доступа |
Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.5.6.25 |
Угроза удаления информации, обрабатываемой активным сетевым оборудованием за счет атаки на системы с распределенным реестром |
Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа |
О.6 Активное сетевое оборудование |
К.2.2.8 Сетевой интерфейс |
СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.6.2.1 |
Угроза вызова отказа в обслуживании сервера за счет эксплуатации уязвимостей |
Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.6.2.2 |
Угроза вызова отказа в обслуживании сервера за счет использования недостатков конфигурации |
Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.6.2.4 |
Угроза вызова отказа в обслуживании сервера за счет внедрения вредоносного программного обеспечения |
Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка |
СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту; СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа; СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.); СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи; СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.6.2.25 |
Угроза вызова отказа в обслуживании сервера за счет атаки на системы с распределенным реестром |
Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям |
О.2 Сервер |
К.1.2.1 Операционная система; К.1.3.1 Системные и сетевые службы; К.2.2.8 Сетевой интерфейс; К.4.1.1 Администратор |
СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра; СП.25.2 Атаки на протоколы достижения консенсуса; СП.25.4 Атаки на услуги системы с распределенным реестром |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.6.2.26 |
Угроза вызова отказа в обслуживании сервера за счет воздействия через системы хранения и резервирования данных |
Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям |
О.2 Сервер |
К.2.2.8 Сетевой интерфейс |
СП.26.3 Снижение качеств обслуживания в результате атак на системы хранения данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.6.5.1 |
Угроза вызова отказа в обслуживании устройства интернета-вещей за счет эксплуатации уязвимостей |
Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.6.5.2 |
Угроза вызова отказа в обслуживании устройства интернета-вещей за счет использования недостатков конфигурации |
Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.6.5.4 |
Угроза вызова отказа в обслуживании устройства интернета-вещей за счет внедрения вредоносного программного обеспечения |
Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.6.6.1 |
Угроза вызова отказа в обслуживании активного сетевого оборудования за счет эксплуатации уязвимостей |
Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.6.6.2 |
Угроза вызова отказа в обслуживании активного сетевого оборудования за счет использования недостатков конфигурации |
Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.6.6.4 |
Угроза вызова отказа в обслуживании активного сетевого оборудования за счет внедрения вредоносного программного обеспечения |
Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.6.6.14 |
Угроза вызова отказа в обслуживании активного сетевого оборудования за счет атаки типа "отказ в обслуживании" |
Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям |
О.6 Активное сетевое оборудование |
К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных |
СП.14.2 Атака типа "отказ в обслуживании" на канал передачи данных (атаки фрагментированными пакетами, smurf- атаки, SYN-flood) |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.6.6.25 |
Угроза вызова отказа в обслуживании активного сетевого оборудования за счет атаки на системы с распределенным реестром |
Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям |
О.6 Активное сетевое оборудование |
К.2.2.8 Сетевой интерфейс |
СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.6.6.26 |
Угроза вызова отказа в обслуживании активного сетевого оборудования за счет воздействия через системы хранения и резервирования данных |
Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям |
О.6 Активное сетевое оборудование |
К.2.2.8 Сетевой интерфейс |
СП.26.3 Снижение качеств обслуживания в результате атак на системы хранения данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.7.2.1 |
Угроза ненадлежащего (нецелевого) использования сервера за счет эксплуатации уязвимостей |
Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.7.2.2 |
Угроза ненадлежащего (нецелевого) использования сервера за счет использования недостатков конфигурации |
Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.7.2.4 |
Угроза ненадлежащего (нецелевого) использования сервера за счет внедрения вредоносного программного обеспечения |
Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка |
СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту; СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа; СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.); СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи; СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.7.2.18 |
Угроза ненадлежащего (нецелевого) использования сервера за счет использования недостатков механизмов разграничения доступа |
Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.7.2.25 |
Угроза ненадлежащего (нецелевого) использования сервера за счет атаки на системы с распределенным реестром |
Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты |
О.2 Сервер |
К.1.2.1 Операционная система; К.1.3.1 Системные и сетевые службы; К.2.2.8 Сетевой интерфейс; К.4.1.1 Администратор |
СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра; СП.25.2 Атаки на протоколы достижения консенсуса; СП.25.4 Атаки на услуги системы с распределенным реестром |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.7.5.1 |
Угроза ненадлежащего (нецелевого) использования устройства интернета-вещей за счет эксплуатации уязвимостей |
Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.7.5.2 |
Угроза ненадлежащего (нецелевого) использования устройства интернета-вещей за счет использования недостатков конфигурации |
Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.7.5.4 |
Угроза ненадлежащего (нецелевого) использования устройства интернета-вещей за счет внедрения вредоносного программного обеспечения |
Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.7.5.18 |
Угроза ненадлежащего (нецелевого) использования устройства интернета-вещей за счет использования недостатков механизмов разграничения доступа |
Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.7.6.1 |
Угроза ненадлежащего (нецелевого) использования активного сетевого оборудования за счет эксплуатации уязвимостей |
Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.7.6.2 |
Угроза ненадлежащего (нецелевого) использования активного сетевого оборудования за счет использования недостатков конфигурации |
Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.7.6.4 |
Угроза ненадлежащего (нецелевого) использования активного сетевого оборудования за счет внедрения вредоносного программного обеспечения |
Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.7.6.18 |
Угроза ненадлежащего (нецелевого) использования активного сетевого оборудования за счет использования недостатков механизмов разграничения доступа |
Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.7.6.25 |
Угроза ненадлежащего (нецелевого) использования активного сетевого оборудования за счет атаки на системы с распределенным реестром |
Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты |
О.6 Активное сетевое оборудование |
К.2.2.8 Сетевой интерфейс |
СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.8.2.1 |
Угроза нарушения функционирования (работоспособности) сервера за счет эксплуатации уязвимостей |
Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.8.2.2 |
Угроза нарушения функционирования (работоспособности) сервера за счет использования недостатков конфигурации |
Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.8.2.4 |
Угроза нарушения функционирования (работоспособности) сервера за счет внедрения вредоносного программного обеспечения |
Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка |
СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту; СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа; СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.); СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи; СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.8.2.13 |
Угроза нарушения функционирования (работоспособности) сервера за счет реализации социальной инженерии |
Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия |
О.2 Сервер |
К.4.1.1 Администратор |
СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений); СП.13.2 Атаки через социальные сети; СП.13.3 Веб-фишинг; СП.13.4 Почтовый фишинг; СП.13.5 Рассылка SMS или сообщений в мессенджерах; СП.13.6 Атака путем звонка по телефону; СП.13.8 Подброс съемных устройств |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.8.2.18 |
Угроза нарушения функционирования (работоспособности) сервера за счет использования недостатков механизмов разграничения доступа |
Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия |
О.2 Сервер |
К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.8.2.25 |
Угроза нарушения функционирования (работоспособности) сервера за счет атаки на системы с распределенным реестром |
Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия |
О.2 Сервер |
К.1.2.1 Операционная система; К.1.3.1 Системные и сетевые службы; К.2.2.8 Сетевой интерфейс; К.4.1.1 Администратор |
СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра; СП.25.2 Атаки на протоколы достижения консенсуса; СП.25.4 Атаки на услуги системы с распределенным реестром |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.8.2.26 |
Угроза нарушения функционирования (работоспособности) сервера за счет воздействия через системы хранения и резервирования данных |
Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия |
О.2 Сервер |
К.2.2.8 Сетевой интерфейс |
СП.26.3 Снижение качеств обслуживания в результате атак на системы хранения данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.8.5.1 |
Угроза нарушения функционирования (работоспособности) устройства интернета-вещей за счет эксплуатации уязвимостей |
Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.8.5.2 |
Угроза нарушения функционирования (работоспособности) устройства интернета-вещей за счет использования недостатков конфигурации |
Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.8.5.4 |
Угроза нарушения функционирования (работоспособности) устройства интернета-вещей за счет внедрения вредоносного программного обеспечения |
Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.8.5.18 |
Угроза нарушения функционирования (работоспособности) устройства интернета-вещей за счет использования недостатков механизмов разграничения доступа |
Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия |
О.5 Устройство интернета-вещей |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.8.6.1 |
Угроза нарушения функционирования (работоспособности) активного сетевого оборудования за счет эксплуатации уязвимостей |
Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными |
СП.1.1 Эксплуатация известных уязвимостей |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.8.6.2 |
Угроза нарушения функционирования (работоспособности) активного сетевого оборудования за счет использования недостатков конфигурации |
Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.8.6.4 |
Угроза нарушения функционирования (работоспособности) активного сетевого оборудования за счет внедрения вредоносного программного обеспечения |
Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма) |
СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.8.6.18 |
Угроза нарушения функционирования (работоспособности) активного сетевого оборудования за счет использования недостатков механизмов разграничения доступа |
Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия |
О.6 Активное сетевое оборудование |
К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными |
СП.18.1 Доступ без авторизации |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.8.6.25 |
Угроза нарушения функционирования (работоспособности) активного сетевого оборудования за счет атаки на системы с распределенным реестром |
Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия |
О.6 Активное сетевое оборудование |
К.2.2.8 Сетевой интерфейс |
СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.8.6.26 |
Угроза нарушения функционирования (работоспособности) активного сетевого оборудования за счет воздействия через системы хранения и резервирования данных |
Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия |
О.6 Активное сетевое оборудование |
К.2.2.8 Сетевой интерфейс |
СП.26.3 Снижение качеств обслуживания в результате атак на системы хранения данных |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.9.11.2 |
Угроза получения информации (данных), содержащейся в системах и сетях, из недоверенного источника за счет использования недостатков конфигурации |
Угроза заключается в нарушении функционирования информационной системы и (или) внедрении в ее состав вредоносных программных или программно-аппаратных средств в результате получения компонентов информационной системы из недоверенных (происхождение или принадлежность которого неизвестны) или легитимных скомпрометированных источников. Например: внедрение в информационную систему вредоносного программного обеспечения в результате установки программного обеспечения из файлообменных сетей; внедрение в информационную систему вредоносного программного обеспечения в результате загрузки и установки обновлений программного обеспечения из легитимных Интернет-ресурсов производителя, скомпрометированных нарушителем |
О.11 Информация (данные), содержащаяся в системах и сетях |
К.1.5.5 Система управления базами данных (СУБД) |
СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.9.11.13 |
Угроза получения информации (данных), содержащейся в системах и сетях, из недоверенного источника за счет реализации социальной инженерии |
Угроза заключается в нарушении функционирования информационной системы и (или) внедрении в ее состав вредоносных программных или программно-аппаратных средств в результате получения компонентов информационной системы из недоверенных (происхождение или принадлежность которого неизвестны) или легитимных скомпрометированных источников. Например: внедрение в информационную систему вредоносного программного обеспечения в результате установки программного обеспечения из файлообменных сетей; внедрение в информационную систему вредоносного программного обеспечения в результате загрузки и установки обновлений программного обеспечения из легитимных Интернет-ресурсов производителя, скомпрометированных нарушителем |
О.11 Информация (данные), содержащаяся в системах и сетях |
К.4.1.1 Администратор; К.4.1.4 Модератор; К.4.2.1 Непривилегированный сотрудник |
СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений); СП.13.2 Атаки через социальные сети; СП.13.3 Веб-фишинг; СП.13.4 Почтовый фишинг; СП.13.5 Рассылка SMS или сообщений в мессенджерах; СП.13.6 Атака путем звонка по телефону; СП.13.8 Подброс съемных устройств |
В.1 Нарушитель, обладающий базовыми возможностями |
УБИ.9.11.25 |
Угроза получения информации (данных), содержащейся в системах и сетях, из недоверенного источника за счет атаки на системы с распределенным реестром |
Угроза заключается в нарушении функционирования информационной системы и (или) внедрении в ее состав вредоносных программных или программно-аппаратных средств в результате получения компонентов информационной системы из недоверенных (происхождение или принадлежность которого неизвестны) или легитимных скомпрометированных источников. Например: внедрение в информационную систему вредоносного программного обеспечения в результате установки программного обеспечения из файлообменных сетей; внедрение в информационную систему вредоносного программного обеспечения в результате загрузки и установки обновлений программного обеспечения из легитимных Интернет-ресурсов производителя, скомпрометированных нарушителем |
О.11 Информация (данные), содержащаяся в системах и сетях |
К.1.3.5 Файловый сервер; К.4.1.1 Администратор |
СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра |
В.1 Нарушитель, обладающий базовыми возможностями |
Томск 2026
