Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИВСиСС 3.docx
Скачиваний:
0
Добавлен:
24.04.2026
Размер:
651.8 Кб
Скачать

Заключение

В ходе выполнения лабораторной работы была рассмотрена IoT‑система «Умная теплица», разработана её модель угроз на основе методологии STRIDE, а также выполнена оценка актуальности выделенных угроз с использованием модели DREAD. На основе Банка данных угроз ФСТЭК России сформирован перечень актуальных УБИ, основанный на архитектуре и технологиях системы «Умная теплица».

Приложение а

(обязательное)

Перечень угроз

Идентификатор

Наименование

Описание

Объект воздействия

Компоненты

Способы реализации

Потенциал нарушителя

УБИ.1.2.1

Угроза утечки информации, обрабатываемой сервером, за счет эксплуатации уязвимостей

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.2.2

Угроза утечки информации, обрабатываемой сервером, за счет использования недостатков конфигурации

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.2.3

Угроза утечки информации, обрабатываемой сервером, за счет использования недостатков архитектуры

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.3.1 Системные и сетевые службы

СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.2.4

Угроза утечки информации, обрабатываемой сервером, за счет внедрения вредоносного программного обеспечения

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка

СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту; СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа; СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.); СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи; СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.2.7

Угроза утечки информации, обрабатываемой сервером, за счет прослушивания (захвата) сетевого трафика

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.2 Сервер

К.2.2.8 Сетевой интерфейс

СП.7.1 Прослушивание интерфейсов сети

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.2.8

Угроза утечки информации, обрабатываемой сервером, за счет сканирования сетевой инфраструктуры

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.2 Сервер

К.1.2.1 Операционная система; К.1.3.1 Системные и сетевые службы

СП.8.5 Идентификация пользователей; СП.8.6 Обнаружение доступных общих сетевых каталогов

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.2.12

Угроза утечки информации, обрабатываемой сервером, за счет считывания вводимой и выводимой информации

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.2 Сервер

К.1.2.1 Операционная система

СП.12.1 Считывание нажатий клавиш на клавиатуре

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.2.13

Угроза утечки информации, обрабатываемой сервером, за счет реализации социальной инженерии

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.2 Сервер

К.4.1.1 Администратор

СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений); СП.13.2 Атаки через социальные сети; СП.13.3 Веб-фишинг; СП.13.4 Почтовый фишинг; СП.13.5 Рассылка SMS или сообщений в мессенджерах; СП.13.6 Атака путем звонка по телефону; СП.13.8 Подброс съемных устройств

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.2.18

Угроза утечки информации, обрабатываемой сервером, за счет использования недостатков механизмов разграничения доступа

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.2.25

Угроза утечки информации, обрабатываемой сервером, за счет атаки на системы с распределенным реестром

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.2 Сервер

К.1.2.1 Операционная система; К.1.3.1 Системные и сетевые службы; К.2.2.8 Сетевой интерфейс; К.4.1.1 Администратор

СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра; СП.25.2 Атаки на протоколы достижения консенсуса; СП.25.4 Атаки на услуги системы с распределенным реестром

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.2.26

Угроза утечки информации, обрабатываемой сервером, за счет воздействия через системы хранения и резервирования данных

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.2 Сервер

К.1.3.1 Системные и сетевые службы

СП.26.6 Использование недостатков, связанных с невозможностью удаления информации с сервера хранения данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.5.1

Угроза утечки информации с устройства интернета-вещей за счет эксплуатации уязвимостей

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.5.2

Угроза утечки информации с устройства интернета-вещей за счет использования недостатков конфигурации

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.5.3

Угроза утечки информации с устройства интернета-вещей за счет использования недостатков архитектуры

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.5.4

Угроза утечки информации с устройства интернета-вещей за счет внедрения вредоносного программного обеспечения

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.5.18

Угроза утечки информации с устройства интернета-вещей за счет использования недостатков механизмов разграничения доступа

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.6.1

Угроза утечки информации, обрабатываемой на активном сетевом оборудовании, за счет эксплуатации уязвимостей

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.6.2

Угроза утечки информации, обрабатываемой на активном сетевом оборудовании, за счет использования недостатков конфигурации

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.6.3

Угроза утечки информации, обрабатываемой на активном сетевом оборудовании, за счет использования недостатков архитектуры

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных; К.3.2.2 Протоколы обмена данными

СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.6.4

Угроза утечки информации, обрабатываемой на активном сетевом оборудовании, за счет внедрения вредоносного программного обеспечения

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.6.7

Угроза утечки информации, обрабатываемой на активном сетевом оборудовании, за счет прослушивания (захвата) сетевого трафика

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.6 Активное сетевое оборудование

К.2.2.8 Сетевой интерфейс; К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных

СП.7.1 Прослушивание интерфейсов сети; СП.7.5 Прослушивание широковещательного трафика; СП.7.7 Зеркалирование трафика

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.6.10

Угроза утечки информации, обрабатываемой на активном сетевом оборудовании, за счет атаки типа "человек посередине"

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.6 Активное сетевое оборудование

К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных

СП.10.1 Атака типа "человек посередине" через HTTP-запросы; СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.6.18

Угроза утечки информации, обрабатываемой на активном сетевом оборудовании, за счет использования недостатков механизмов разграничения доступа

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.6.25

Угроза утечки информации, обрабатываемой на активном сетевом оборудовании, за счет атаки на системы с распределенным реестром

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.6 Активное сетевое оборудование

К.2.2.8 Сетевой интерфейс

СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.1.6.26

Угроза утечки информации, обрабатываемой на активном сетевом оборудовании, за счет воздействия через системы хранения и резервирования данных

Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, утечка персональных данных вследствие нарушения хранения или нарушения конфигурации

О.6 Активное сетевое оборудование

К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных

СП.26.6 Использование недостатков, связанных с невозможностью удаления информации с сервера хранения данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.2.1

Угроза несанкционированного доступа к серверу за счет эксплуатации уязвимостей

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.2.2

Угроза несанкционированного доступа к серверу за счет использования недостатков конфигурации

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.2.3

Угроза несанкционированного доступа к серверу за счет использования недостатков архитектуры

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.3.1 Системные и сетевые службы

СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.2.4

Угроза несанкционированного доступа к серверу за счет внедрения вредоносного программного обеспечения

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка

СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту; СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа; СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.); СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи; СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.2.7

Угроза несанкционированного доступа к серверу за счет прослушивания (захвата) сетевого трафика

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.2 Сервер

К.2.2.8 Сетевой интерфейс

СП.7.1 Прослушивание интерфейсов сети

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.2.13

Угроза несанкционированного доступа к серверу за счет реализации социальной инженерии

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.2 Сервер

К.4.1.1 Администратор

СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений); СП.13.2 Атаки через социальные сети; СП.13.3 Веб-фишинг; СП.13.4 Почтовый фишинг; СП.13.5 Рассылка SMS или сообщений в мессенджерах; СП.13.6 Атака путем звонка по телефону; СП.13.8 Подброс съемных устройств

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.2.18

Угроза несанкционированного доступа к серверу за счет использования недостатков механизмов разграничения доступа

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.2.25

Угроза несанкционированного доступа к серверу за счет атаки на системы с распределенным реестром

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.2 Сервер

К.1.2.1 Операционная система; К.1.3.1 Системные и сетевые службы; К.2.2.8 Сетевой интерфейс; К.4.1.1 Администратор

СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра; СП.25.2 Атаки на протоколы достижения консенсуса; СП.25.4 Атаки на услуги системы с распределенным реестром

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.5.1

Угроза несанкционированного доступа к устройству интернета-вещей за счет эксплуатации уязвимостей

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.5.2

Угроза несанкционированного доступа к устройству интернета-вещей за счет использования недостатков конфигурации

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.5.3

Угроза несанкционированного доступа к устройству интернета-вещей за счет использования недостатков архитектуры

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.5.4

Угроза несанкционированного доступа к устройству интернета-вещей за счет внедрения вредоносного программного обеспечения

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.5.18

Угроза несанкционированного доступа к устройству интернета-вещей за счет использования недостатков механизмов разграничения доступа

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.6.1

Угроза несанкционированного доступа к активному сетевому оборудованию за счет эксплуатации уязвимостей

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.6.2

Угроза несанкционированного доступа к активному сетевому оборудованию за счет использования недостатков конфигурации

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.6.3

Угроза несанкционированного доступа к активному сетевому оборудованию за счет использования недостатков архитектуры

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных; К.3.2.2 Протоколы обмена данными

СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.6.4

Угроза несанкционированного доступа к активному сетевому оборудованию за счет внедрения вредоносного программного обеспечения

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.6.7

Угроза несанкционированного доступа к активному сетевому оборудованию за счет прослушивания (захвата) сетевого трафика

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.6 Активное сетевое оборудование

К.2.2.8 Сетевой интерфейс; К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных

СП.7.1 Прослушивание интерфейсов сети; СП.7.5 Прослушивание широковещательного трафика; СП.7.7 Зеркалирование трафика

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.6.10

Угроза несанкционированного доступа к активному сетевому оборудованию за счет атаки типа "человек посередине"

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.6 Активное сетевое оборудование

К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных

СП.10.1 Атака типа "человек посередине" через HTTP-запросы; СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.6.18

Угроза несанкционированного доступа к активному сетевому оборудованию за счет использования недостатков механизмов разграничения доступа

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.2.6.25

Угроза несанкционированного доступа к активному сетевому оборудованию за счет атаки на системы с распределенным реестром

Угроза заключается в получении доступа к информационным ресурсам, нарушающего установленные в информационной системе правила разграничения доступа. Например, несанкционированный доступ к информации, хранимой на файловом хранилище

О.6 Активное сетевое оборудование

К.2.2.8 Сетевой интерфейс

СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.2.1

Угроза несанкционированной модификации (искажения) компонентов сервера за счет эксплуатации уязвимостей

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.2.2

Угроза несанкционированной модификации (искажения) компонентов сервера за счет использования недостатков конфигурации

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.2.3

Угроза несанкционированной модификации (искажения) компонентов сервера за счет использования недостатков архитектуры

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.3.1 Системные и сетевые службы

СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.2.4

Угроза несанкционированной модификации (искажения) компонентов сервера за счет внедрения вредоносного программного обеспечения

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка

СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту; СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа; СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.); СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи; СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.2.13

Угроза несанкционированной модификации (искажения) компонентов сервера за счет реализации социальной инженерии

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.2 Сервер

К.4.1.1 Администратор

СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений); СП.13.2 Атаки через социальные сети; СП.13.3 Веб-фишинг; СП.13.4 Почтовый фишинг; СП.13.5 Рассылка SMS или сообщений в мессенджерах; СП.13.6 Атака путем звонка по телефону; СП.13.8 Подброс съемных устройств

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.2.18

Угроза несанкционированной модификации (искажения) компонентов сервера за счет использования недостатков механизмов разграничения доступа

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.2.25

Угроза несанкционированной модификации (искажения) компонентов сервера за счет атаки на системы с распределенным реестром

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.2 Сервер

К.1.2.1 Операционная система; К.1.3.1 Системные и сетевые службы; К.2.2.8 Сетевой интерфейс; К.4.1.1 Администратор

СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра; СП.25.2 Атаки на протоколы достижения консенсуса; СП.25.4 Атаки на услуги системы с распределенным реестром

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.5.1

Угроза несанкционированной модификации (искажения) компонентов устройства интернета-вещей за счет эксплуатации уязвимостей

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.5.2

Угроза несанкционированной модификации (искажения) компонентов устройства интернета-вещей за счет использования недостатков конфигурации

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.5.3

Угроза несанкционированной модификации (искажения) компонентов устройства интернета-вещей за счет использования недостатков архитектуры

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.5.4

Угроза несанкционированной модификации (искажения) компонентов устройства интернета-вещей за счет внедрения вредоносного программного обеспечения

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.5.18

Угроза несанкционированной модификации (искажения) компонентов устройства интернета-вещей за счет использования недостатков механизмов разграничения доступа

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.6.1

Угроза несанкционированной модификации (искажения) компонентов активного сетевого оборудования за счет эксплуатации уязвимостей

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.6.2

Угроза несанкционированной модификации (искажения) компонентов активного сетевого оборудования за счет использования недостатков конфигурации

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.6.3

Угроза несанкционированной модификации (искажения) компонентов активного сетевого оборудования за счет использования недостатков архитектуры

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных; К.3.2.2 Протоколы обмена данными

СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.6.4

Угроза несанкционированной модификации (искажения) компонентов активного сетевого оборудования за счет внедрения вредоносного программного обеспечения

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.6.10

Угроза несанкционированной модификации (искажения) компонентов активного сетевого оборудования за счет атаки типа "человек посередине"

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.6 Активное сетевое оборудование

К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных

СП.10.1 Атака типа "человек посередине" через HTTP-запросы; СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.6.18

Угроза несанкционированной модификации (искажения) компонентов активного сетевого оборудования за счет использования недостатков механизмов разграничения доступа

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.3.6.25

Угроза несанкционированной модификации (искажения) компонентов активного сетевого оборудования за счет атаки на системы с распределенным реестром

Угроза заключается в изменении содержания или формы представления обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.), нарушающем установленный в информационной системе порядок обработки информации. Например, искажение содержимого веб-сервера

О.6 Активное сетевое оборудование

К.2.2.8 Сетевой интерфейс

СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.4.2.1

Угроза несанкционированной подмены компонентов сервера за счет эксплуатации уязвимостей

Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.4.2.2

Угроза несанкционированной подмены компонентов сервера за счет использования недостатков конфигурации

Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.4.2.3

Угроза несанкционированной подмены компонентов сервера за счет использования недостатков архитектуры

Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.3.1 Системные и сетевые службы

СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.4.2.4

Угроза несанкционированной подмены компонентов сервера за счет внедрения вредоносного программного обеспечения

Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка

СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту; СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа; СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.); СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи; СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.4.2.18

Угроза несанкционированной подмены компонентов сервера за счет использования недостатков механизмов разграничения доступа

Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.4.2.25

Угроза несанкционированной подмены компонентов сервера за счет атаки на системы с распределенным реестром

Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера

О.2 Сервер

К.1.2.1 Операционная система; К.1.3.1 Системные и сетевые службы; К.2.2.8 Сетевой интерфейс; К.4.1.1 Администратор

СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра; СП.25.2 Атаки на протоколы достижения консенсуса; СП.25.4 Атаки на услуги системы с распределенным реестром

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.4.5.1

Угроза несанкционированной подмены компонентов устройства интернета-вещей за счет эксплуатации уязвимостей

Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.4.5.2

Угроза несанкционированной подмены компонентов устройства интернета-вещей за счет использования недостатков конфигурации

Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.4.5.3

Угроза несанкционированной подмены компонентов устройства интернета-вещей за счет использования недостатков архитектуры

Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.4.5.4

Угроза несанкционированной подмены компонентов устройства интернета-вещей за счет внедрения вредоносного программного обеспечения

Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.4.5.18

Угроза несанкционированной подмены компонентов устройства интернета-вещей за счет использования недостатков механизмов разграничения доступа

Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.4.6.1

Угроза несанкционированной подмены компонентов активного сетевого оборудования за счет эксплуатации уязвимостей

Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.4.6.2

Угроза несанкционированной подмены компонентов активного сетевого оборудования за счет использования недостатков конфигурации

Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.4.6.3

Угроза несанкционированной подмены компонентов активного сетевого оборудования за счет использования недостатков архитектуры

Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных; К.3.2.2 Протоколы обмена данными

СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.4.6.4

Угроза несанкционированной подмены компонентов активного сетевого оборудования за счет внедрения вредоносного программного обеспечения

Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.4.6.10

Угроза несанкционированной подмены компонентов активного сетевого оборудования за счет атаки типа "человек посередине"

Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера

О.6 Активное сетевое оборудование

К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных

СП.10.1 Атака типа "человек посередине" через HTTP-запросы; СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.4.6.18

Угроза несанкционированной подмены компонентов активного сетевого оборудования за счет использования недостатков механизмов разграничения доступа

Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.4.6.25

Угроза несанкционированной подмены компонентов активного сетевого оборудования за счет атаки на системы с распределенным реестром

Угроза заключается во внедрении ложного или подмене существующего компонента информационной системы и (или) обрабатываемой с его использованием информации. Например, подмена DNS-сервера

О.6 Активное сетевое оборудование

К.2.2.8 Сетевой интерфейс

СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.5.2.1

Угроза удаления информации, обрабатываемой сервером за счет эксплуатации уязвимостей

Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.5.2.2

Угроза удаления информации, обрабатываемой сервером за счет использования недостатков конфигурации

Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.5.2.3

Угроза удаления информации, обрабатываемой сервером за счет использования недостатков архитектуры

Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.3.1 Системные и сетевые службы

СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.5.2.4

Угроза удаления информации, обрабатываемой сервером за счет внедрения вредоносного программного обеспечения

Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка

СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту; СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа; СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.); СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи; СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.5.2.13

Угроза удаления информации, обрабатываемой сервером за счет реализации социальной инженерии

Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа

О.2 Сервер

К.4.1.1 Администратор

СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений); СП.13.2 Атаки через социальные сети; СП.13.3 Веб-фишинг; СП.13.4 Почтовый фишинг; СП.13.5 Рассылка SMS или сообщений в мессенджерах; СП.13.6 Атака путем звонка по телефону; СП.13.8 Подброс съемных устройств

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.5.2.18

Угроза удаления информации, обрабатываемой сервером за счет использования недостатков механизмов разграничения доступа

Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.5.2.25

Угроза удаления информации, обрабатываемой сервером за счет атаки на системы с распределенным реестром

Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа

О.2 Сервер

К.1.2.1 Операционная система; К.1.3.1 Системные и сетевые службы; К.2.2.8 Сетевой интерфейс; К.4.1.1 Администратор

СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра; СП.25.2 Атаки на протоколы достижения консенсуса; СП.25.4 Атаки на услуги системы с распределенным реестром

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.5.6.1

Угроза удаления информации, обрабатываемой активным сетевым оборудованием за счет эксплуатации уязвимостей

Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.5.6.2

Угроза удаления информации, обрабатываемой активным сетевым оборудованием за счет использования недостатков конфигурации

Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.5.6.3

Угроза удаления информации, обрабатываемой активным сетевым оборудованием за счет использования недостатков архитектуры

Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных; К.3.2.2 Протоколы обмена данными

СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.5.6.4

Угроза удаления информации, обрабатываемой активным сетевым оборудованием за счет внедрения вредоносного программного обеспечения

Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.5.6.10

Угроза удаления информации, обрабатываемой активным сетевым оборудованием за счет атаки типа "человек посередине"

Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа

О.6 Активное сетевое оборудование

К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных

СП.10.1 Атака типа "человек посередине" через HTTP-запросы; СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.5.6.14

Угроза удаления информации, обрабатываемой активным сетевым оборудованием за счет атаки типа "отказ в обслуживании"

Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа

О.6 Активное сетевое оборудование

К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных

СП.14.2 Атака типа "отказ в обслуживании" на канал передачи данных (атаки фрагментированными пакетами, smurf- атаки, SYN-flood)

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.5.6.18

Угроза удаления информации, обрабатываемой активным сетевым оборудованием за счет использования недостатков механизмов разграничения доступа

Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.5.6.25

Угроза удаления информации, обрабатываемой активным сетевым оборудованием за счет атаки на системы с распределенным реестром

Угроза заключается в несанкционированном удалении обрабатываемой в информационной системе информации (конфиденциальной, конфигурационной, аутентификационной и др.). Например, удаление информации, обрабатываемой в базе данных, в обход существующих механизмов разграничения доступа

О.6 Активное сетевое оборудование

К.2.2.8 Сетевой интерфейс

СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.6.2.1

Угроза вызова отказа в обслуживании сервера за счет эксплуатации уязвимостей

Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.6.2.2

Угроза вызова отказа в обслуживании сервера за счет использования недостатков конфигурации

Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.6.2.4

Угроза вызова отказа в обслуживании сервера за счет внедрения вредоносного программного обеспечения

Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка

СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту; СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа; СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.); СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи; СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.6.2.25

Угроза вызова отказа в обслуживании сервера за счет атаки на системы с распределенным реестром

Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям

О.2 Сервер

К.1.2.1 Операционная система; К.1.3.1 Системные и сетевые службы; К.2.2.8 Сетевой интерфейс; К.4.1.1 Администратор

СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра; СП.25.2 Атаки на протоколы достижения консенсуса; СП.25.4 Атаки на услуги системы с распределенным реестром

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.6.2.26

Угроза вызова отказа в обслуживании сервера за счет воздействия через системы хранения и резервирования данных

Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям

О.2 Сервер

К.2.2.8 Сетевой интерфейс

СП.26.3 Снижение качеств обслуживания в результате атак на системы хранения данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.6.5.1

Угроза вызова отказа в обслуживании устройства интернета-вещей за счет эксплуатации уязвимостей

Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.6.5.2

Угроза вызова отказа в обслуживании устройства интернета-вещей за счет использования недостатков конфигурации

Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.6.5.4

Угроза вызова отказа в обслуживании устройства интернета-вещей за счет внедрения вредоносного программного обеспечения

Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.6.6.1

Угроза вызова отказа в обслуживании активного сетевого оборудования за счет эксплуатации уязвимостей

Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.6.6.2

Угроза вызова отказа в обслуживании активного сетевого оборудования за счет использования недостатков конфигурации

Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.6.6.4

Угроза вызова отказа в обслуживании активного сетевого оборудования за счет внедрения вредоносного программного обеспечения

Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.6.6.14

Угроза вызова отказа в обслуживании активного сетевого оборудования за счет атаки типа "отказ в обслуживании"

Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям

О.6 Активное сетевое оборудование

К.3.1.1 Проводной канал передачи данных; К.3.1.2 Беспроводной канал передачи данных

СП.14.2 Атака типа "отказ в обслуживании" на канал передачи данных (атаки фрагментированными пакетами, smurf- атаки, SYN-flood)

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.6.6.25

Угроза вызова отказа в обслуживании активного сетевого оборудования за счет атаки на системы с распределенным реестром

Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям

О.6 Активное сетевое оборудование

К.2.2.8 Сетевой интерфейс

СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.6.6.26

Угроза вызова отказа в обслуживании активного сетевого оборудования за счет воздействия через системы хранения и резервирования данных

Угроза заключается в недоступности информационной системы или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей. Например, угроза отказ в доступе к Интернет-сайту авторизованным пользователям

О.6 Активное сетевое оборудование

К.2.2.8 Сетевой интерфейс

СП.26.3 Снижение качеств обслуживания в результате атак на системы хранения данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.7.2.1

Угроза ненадлежащего (нецелевого) использования сервера за счет эксплуатации уязвимостей

Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.7.2.2

Угроза ненадлежащего (нецелевого) использования сервера за счет использования недостатков конфигурации

Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.7.2.4

Угроза ненадлежащего (нецелевого) использования сервера за счет внедрения вредоносного программного обеспечения

Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка

СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту; СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа; СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.); СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи; СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.7.2.18

Угроза ненадлежащего (нецелевого) использования сервера за счет использования недостатков механизмов разграничения доступа

Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.7.2.25

Угроза ненадлежащего (нецелевого) использования сервера за счет атаки на системы с распределенным реестром

Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты

О.2 Сервер

К.1.2.1 Операционная система; К.1.3.1 Системные и сетевые службы; К.2.2.8 Сетевой интерфейс; К.4.1.1 Администратор

СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра; СП.25.2 Атаки на протоколы достижения консенсуса; СП.25.4 Атаки на услуги системы с распределенным реестром

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.7.5.1

Угроза ненадлежащего (нецелевого) использования устройства интернета-вещей за счет эксплуатации уязвимостей

Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.7.5.2

Угроза ненадлежащего (нецелевого) использования устройства интернета-вещей за счет использования недостатков конфигурации

Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.7.5.4

Угроза ненадлежащего (нецелевого) использования устройства интернета-вещей за счет внедрения вредоносного программного обеспечения

Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.7.5.18

Угроза ненадлежащего (нецелевого) использования устройства интернета-вещей за счет использования недостатков механизмов разграничения доступа

Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.7.6.1

Угроза ненадлежащего (нецелевого) использования активного сетевого оборудования за счет эксплуатации уязвимостей

Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.7.6.2

Угроза ненадлежащего (нецелевого) использования активного сетевого оборудования за счет использования недостатков конфигурации

Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.7.6.4

Угроза ненадлежащего (нецелевого) использования активного сетевого оборудования за счет внедрения вредоносного программного обеспечения

Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.7.6.18

Угроза ненадлежащего (нецелевого) использования активного сетевого оборудования за счет использования недостатков механизмов разграничения доступа

Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.7.6.25

Угроза ненадлежащего (нецелевого) использования активного сетевого оборудования за счет атаки на системы с распределенным реестром

Угроза заключается в использовании вычислительных ресурсов средств вычислительной техники для осуществления сторонних, не предусмотренных технологией обработки информации, процессов. Например, неправомерный майнинг криптовалюты

О.6 Активное сетевое оборудование

К.2.2.8 Сетевой интерфейс

СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.8.2.1

Угроза нарушения функционирования (работоспособности) сервера за счет эксплуатации уязвимостей

Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.8.2.2

Угроза нарушения функционирования (работоспособности) сервера за счет использования недостатков конфигурации

Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.8.2.4

Угроза нарушения функционирования (работоспособности) сервера за счет внедрения вредоносного программного обеспечения

Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка

СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту; СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа; СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.); СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи; СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.8.2.13

Угроза нарушения функционирования (работоспособности) сервера за счет реализации социальной инженерии

Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия

О.2 Сервер

К.4.1.1 Администратор

СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений); СП.13.2 Атаки через социальные сети; СП.13.3 Веб-фишинг; СП.13.4 Почтовый фишинг; СП.13.5 Рассылка SMS или сообщений в мессенджерах; СП.13.6 Атака путем звонка по телефону; СП.13.8 Подброс съемных устройств

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.8.2.18

Угроза нарушения функционирования (работоспособности) сервера за счет использования недостатков механизмов разграничения доступа

Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия

О.2 Сервер

К.1.1.1 Прошивка (встроенная микропрограмма); К.1.1.2 UEFI/BIOS; К.1.2.1 Операционная система; К.1.2.3 Программная оболочка; К.1.2.4 Драйвер; К.1.2.6 Загрузчик операционной системы; К.1.3.1 Системные и сетевые службы

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.8.2.25

Угроза нарушения функционирования (работоспособности) сервера за счет атаки на системы с распределенным реестром

Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия

О.2 Сервер

К.1.2.1 Операционная система; К.1.3.1 Системные и сетевые службы; К.2.2.8 Сетевой интерфейс; К.4.1.1 Администратор

СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра; СП.25.2 Атаки на протоколы достижения консенсуса; СП.25.4 Атаки на услуги системы с распределенным реестром

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.8.2.26

Угроза нарушения функционирования (работоспособности) сервера за счет воздействия через системы хранения и резервирования данных

Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия

О.2 Сервер

К.2.2.8 Сетевой интерфейс

СП.26.3 Снижение качеств обслуживания в результате атак на системы хранения данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.8.5.1

Угроза нарушения функционирования (работоспособности) устройства интернета-вещей за счет эксплуатации уязвимостей

Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.8.5.2

Угроза нарушения функционирования (работоспособности) устройства интернета-вещей за счет использования недостатков конфигурации

Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.8.5.4

Угроза нарушения функционирования (работоспособности) устройства интернета-вещей за счет внедрения вредоносного программного обеспечения

Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.8.5.18

Угроза нарушения функционирования (работоспособности) устройства интернета-вещей за счет использования недостатков механизмов разграничения доступа

Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия

О.5 Устройство интернета-вещей

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.8.6.1

Угроза нарушения функционирования (работоспособности) активного сетевого оборудования за счет эксплуатации уязвимостей

Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными

СП.1.1 Эксплуатация известных уязвимостей

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.8.6.2

Угроза нарушения функционирования (работоспособности) активного сетевого оборудования за счет использования недостатков конфигурации

Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей); СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика; СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.8.6.4

Угроза нарушения функционирования (работоспособности) активного сетевого оборудования за счет внедрения вредоносного программного обеспечения

Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма)

СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации; СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.8.6.18

Угроза нарушения функционирования (работоспособности) активного сетевого оборудования за счет использования недостатков механизмов разграничения доступа

Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия

О.6 Активное сетевое оборудование

К.1.1.1 Прошивка (встроенная микропрограмма); К.3.2.2 Протоколы обмена данными

СП.18.1 Доступ без авторизации

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.8.6.25

Угроза нарушения функционирования (работоспособности) активного сетевого оборудования за счет атаки на системы с распределенным реестром

Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия

О.6 Активное сетевое оборудование

К.2.2.8 Сетевой интерфейс

СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.8.6.26

Угроза нарушения функционирования (работоспособности) активного сетевого оборудования за счет воздействия через системы хранения и резервирования данных

Угроза заключается в частичной или полной утрате работоспособности или функциональности компонента или информационной системы в целом. Например, нарушение функционирования межсетевого экрана, включая преодоление или обход его функций безопасности, в результате несанкционированного воздействия

О.6 Активное сетевое оборудование

К.2.2.8 Сетевой интерфейс

СП.26.3 Снижение качеств обслуживания в результате атак на системы хранения данных

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.9.11.2

Угроза получения информации (данных), содержащейся в системах и сетях, из недоверенного источника за счет использования недостатков конфигурации

Угроза заключается в нарушении функционирования информационной системы и (или) внедрении в ее состав вредоносных программных или программно-аппаратных средств в результате получения компонентов информационной системы из недоверенных (происхождение или принадлежность которого неизвестны) или легитимных скомпрометированных источников. Например: внедрение в информационную систему вредоносного программного обеспечения в результате установки программного обеспечения из файлообменных сетей; внедрение в информационную систему вредоносного программного обеспечения в результате загрузки и установки обновлений программного обеспечения из легитимных Интернет-ресурсов производителя, скомпрометированных нарушителем

О.11 Информация (данные), содержащаяся в системах и сетях

К.1.5.5 Система управления базами данных (СУБД)

СП.2.2 Использование недостатков, связанных с управлением учетными данными; СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию); СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.9.11.13

Угроза получения информации (данных), содержащейся в системах и сетях, из недоверенного источника за счет реализации социальной инженерии

Угроза заключается в нарушении функционирования информационной системы и (или) внедрении в ее состав вредоносных программных или программно-аппаратных средств в результате получения компонентов информационной системы из недоверенных (происхождение или принадлежность которого неизвестны) или легитимных скомпрометированных источников. Например: внедрение в информационную систему вредоносного программного обеспечения в результате установки программного обеспечения из файлообменных сетей; внедрение в информационную систему вредоносного программного обеспечения в результате загрузки и установки обновлений программного обеспечения из легитимных Интернет-ресурсов производителя, скомпрометированных нарушителем

О.11 Информация (данные), содержащаяся в системах и сетях

К.4.1.1 Администратор; К.4.1.4 Модератор; К.4.2.1 Непривилегированный сотрудник

СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений); СП.13.2 Атаки через социальные сети; СП.13.3 Веб-фишинг; СП.13.4 Почтовый фишинг; СП.13.5 Рассылка SMS или сообщений в мессенджерах; СП.13.6 Атака путем звонка по телефону; СП.13.8 Подброс съемных устройств

В.1 Нарушитель, обладающий базовыми возможностями

УБИ.9.11.25

Угроза получения информации (данных), содержащейся в системах и сетях, из недоверенного источника за счет атаки на системы с распределенным реестром

Угроза заключается в нарушении функционирования информационной системы и (или) внедрении в ее состав вредоносных программных или программно-аппаратных средств в результате получения компонентов информационной системы из недоверенных (происхождение или принадлежность которого неизвестны) или легитимных скомпрометированных источников. Например: внедрение в информационную систему вредоносного программного обеспечения в результате установки программного обеспечения из файлообменных сетей; внедрение в информационную систему вредоносного программного обеспечения в результате загрузки и установки обновлений программного обеспечения из легитимных Интернет-ресурсов производителя, скомпрометированных нарушителем

О.11 Информация (данные), содержащаяся в системах и сетях

К.1.3.5 Файловый сервер; К.4.1.1 Администратор

СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра

В.1 Нарушитель, обладающий базовыми возможностями

Томск 2026

Соседние файлы в предмете Безопасность интернета вещей и сенсорных систем