Модель угроз (1209940), страница 3
Текст из файла (страница 3)
Таблица 4.2 – Потенциал нарушителей и их возможности по реализации угроз безопасности
| Потенциал нарушителей | Для УБИ, реализуемых за счет НСД к видеоинформации в системе видеонаблюдения | Для УБИ, реализуемых за счет утечки видеоинформации по техническим каналам | ||
| виды нарушителей | возможности нарушителей | виды нарушителей | возможности нарушителей | |
| Нарушители с базовым (низким) потенциалом | Внешние нарушители: -внешние субъекты (физические лица), - бывшие работники. Внутренние нарушители: - лица, обеспечивающие функционирование системы видеонаблюдения или обслуживающих инфраструктуру оператора, - пользователи системы видеонаблюдения, - лица, привлекаемые для установки, наладки, монтажа, пуско-наладочных и иных работ. | Имеют возможность получить информацию о методах и средствах реализации угроз безопасности видеоинформации (компьютерных атак), опубликованных в общедоступных источниках, и (или) самостоятельно осуществляет создание методов и средств реализации атак и реализацию атак на систему видеонаблюдения. | Физические лица, не имеющие доступ к системе видеонаблюдения | Имеют возможность использования технических средств для осуществления перехвата (съема) информации, передаваемой по кабельным линиям связи путем контактного подключения к ним аппаратуры, перехвата видовой информации путем наблюдения за объектами; видовой информации путем съемки объектов с использованием телевизионных и фотографических средств; видовой информации путем съемки документов с использованием портативных фотоаппаратов. |
| Окончание таблицы 4.2 | ||||
| Потенциал нарушителей | Для УБИ, реализуемых за счет НСД к видеоинформации в системе видеонаблюдения | Для УБИ, реализуемых за счет утечки видеоинформации по техническим каналам | Потенциал нарушителей | Для УБИ, реализуемых за счет НСД к видеоинформации в системе видеонаблюдения |
| виды нарушителей | возможности нарушителей | Виды нарушителей | ||
| Нарушители с базовым повышенным (средним) потенциалом | Внешние нарушители: -террористические, экстремистские группировки, - преступные группы (криминальные структуры) | Обладают всеми возможностями нарушителей с базовым потенциалом. Имеют осведомленность о мерах защиты информации, применяемых в системе видеонаблюдения. Имеют возможность получить информацию об уязвимостях отдельных компонентов системы видеонаблюдения путем проведения, с использованием имеющихся в свободном доступе программных средств, анализа кода прикладного программного обеспечения и отдельных программных компонентов общесистемного программного обеспечения. Имеют доступ к сведениям о структурно-функциональных характеристиках и особенностях функционирования системы видеонаблюдения. | Террористические, криминальные группировки | Обладают всеми возможностями нарушителя с базовым потенциалом, а также имеют возможность создания и применения специальных технических средств для добывания информации (воздействия на информацию или технические средства) путем перехвата: информации по виброакустическому каналу за счет распространения информативного сигнала в инженерных коммуникациях (трубы водоснабжения, отопления, вентиляции и т.д.) и ограждающих строительных конструкциях (стены, потолки, полы); информации по виброакустическому каналу с использованием закладных устройств. |
Террористические, криминальные структуры являются наиболее опасными среди внешних нарушителей и для осуществления своих замыслов могут идти на открытое нарушение закона, вовлекать в свою деятельность сотрудников организации, оказывая на них как физическое, так и психологическое воздействие.
Бывшие сотрудники могут использовать для достижения целей знания о технологии обработки видеоинформации, применяемых мерах защиты и правах доступа к защищаемым ресурсам.
По высшим значениям показателей потенциала, определенным в таблице 4.2, установлен итоговый потенциал нарушителей безопасности видеоинформации за счет НСД: базовый низкий потенциал для внутренних нарушителей и базовый повышенный (средний) потенциал для внешних нарушителей.
-
Способы реализации угроз безопасности видеоинформации
На основе экспертной оценки с учетом структурно-функциональных характеристик и особенностей функционирования системы видеонаблюдения Управления ДВЖД определены возможные способы реализации угроз безопасности видеоинформации:
-
несанкционированный доступ и (или) воздействие на объекты на общесистемном уровне (базовые системы ввода-вывода, операционные системы);
-
несанкционированный доступ и (или) воздействие на объекты на прикладном уровне (прикладные программы общего и специального назначения);
-
несанкционированный физический доступ и (или) воздействие на линии, (каналы) связи, технические средства, машинные носители видеоинформации;
-
воздействие на пользователей, администраторов безопасности, администраторов системы видеонаблюдения или обслуживающий персонал (социальная инженерия).
-
Уязвимости системы видеонаблюдения
На основе экспертной оценки и в соответствии с документом [12] определен состав уязвимостей, которые могут иметь место в системе видеонаблюдения:
-
уязвимости конфигурации;
-
уязвимости архитектуры;
-
недостатки, приводящие к утечке/раскрытию информации ограниченного доступа;
-
недостатки, связанные с неправильной настройкой параметров ПО;
-
недостатки, связанные с управлением полномочиями (учетными данными);
-
недостатки, связанные с управлением разрешениями, привилегиями и доступом;
-
недостатки, связанные с аутентификацией;
-
недостатки, связанные с управлением ресурсами;
-
уязвимости в технических средствах;
-
уязвимости в сетевом (коммуникационном, телекоммуникационном) оборудовании;
-
организационные уязвимости;
-
уязвимости в средствах защиты информации.
-
Актуальные угрозы безопасности видеоинформации, реализуемые за счет несанкционированного доступа
Актуальность угроз безопасности видеоинформации, реализуемых за счет несанкционированного доступа, определена в соответствии с документами [6], [8], [9].
При отсутствии статистических данных о реализации угрозы безопасности видеоинформации (возникновении инцидентов безопасности) для определения актуальности угрозы необходимо рассчитать два показателя: возможность реализации угрозы и степень ущерба от реализации угрозы. Порядок определения актуальности угрозы безопасности видеоинформации представлен в таблице 7.1.
Таблица 7.1 – Порядок определения актуальности угрозы безопасности
| Возможность реализации угрозы | Степень возможного ущерба | ||
| низкая | средняя | высокая | |
| низкая | неактуальная | неактуальная | актуальная |
| средняя | неактуальная | актуальная | актуальная |
| высокая | актуальная | актуальная | актуальная |
-
Определение перечня угроз безопасности видеоинформации
В целях формирования перечня угроз безопасности видеоинформации, реализуемых за счет НСД, для дальнейшего рассмотрения их на предмет актуальности использован потенциал нарушителей, определенный в таблице 4.2 настоящей Модели угроз.
Из банка данных угроз безопасности информации (документ [9]) выбраны угрозы, для реализации которых достаточен базовый низкий потенциал для внутренних нарушителей и базовый повышенный (средний) потенциал для внешних нарушителей. Полученный перечень угроз проанализирован на предмет возможности рассмотрения их актуальности относительно:
-
структурно-функциональных характеристик системы видеонаблюдения и технологий, в которых может быть реализована угроза;
-
предполагаемых способов реализации угроз, определенных в разделе 5;
-
возможных уязвимостей, определенных в разделе 6;
-
типа угроз, учитывая, что в соответствии с документом [3] для системы видеонаблюдения актуальны угрозы 3-го типа, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в системе видеонаблюдения.
Результаты анализа угроз безопасности видеоинформации, выбранных с учетом потенциала нарушителя для дальнейшего рассмотрения их на предмет актуальности, приведены в таблице 7.2.
Таблица 7.2 – Анализ угроз безопасности, реализуемых за счет НСД, выбранных в соответствии с потенциалом нарушителя
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.001. Угроза автоматического распространения вредоносного кода в грид-системе | Не рассматривается | – | – | – |
| УБИ.002. Угроза агрегирования данных, передаваемых в грид-системе | Не рассматривается | – | – | – |
| УБИ.003. Угроза анализа криптографических алгоритмов и их реализации | Не рассматривается | – | – | – |
| УБИ.004. Угроза аппаратного сброса пароля BIOS | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.006. Угроза внедрения кода или данных | Рассматривается | Рассматривается | Рассматривается | Не рассматривается |
| УБИ.007. Угроза воздействия на программы с высокими привилегиями | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.008. Угроза восстановления аутентификационной информации | Рассматривается | Не рассматривается | – | – |
| УБИ.009. Угроза восстановления предыдущей уязвимой версии BIOS | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.010. Угроза выхода процесса за пределы виртуальной машины | Не рассматривается | – | – | – |
| УБИ.011. Угроза деавторизации санкционированного клиента беспроводной сети | Не рассматривается | – | – | – |
| Продолжение таблицы 7.2 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.012. Угроза деструктивного изменения конфигурации/среды окружения программ | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.013. Угроза деструктивного использования декларированного функционала BIOS | Не рассматривается | – | – | – |
| УБИ.014. Угроза длительного удержания вычислительных ресурсов пользователями | Рассматривается | Не рассматривается | – | – |
| УБИ.015. Угроза доступа к защищаемым файлам с использованием обходного пути | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.016. Угроза доступа к локальным файлам сервера при помощи URL | Не рассматривается | – | – | – |
| УБИ.017. Угроза доступа/перехвата/изменения HTTP cookies | Не рассматривается | – | – | – |
| УБИ.018. Угроза загрузки нештатной операционной системы | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.019. Угроза заражения DNS-кеша | Не рассматривается | – | – | – |
| УБИ.020. Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг | Не рассматривается | – | – | – |
| УБИ.021. Угроза злоупотребления доверием потребителей облачных услуг | Не рассматривается | – | – | – |
| УБИ.022. Угроза избыточного выделения оперативной памяти | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.023. Угроза изменения компонентов системы | Рассматривается | Не рассматривается | – | – |
| Продолжение таблицы 7.2 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.026.Угроза искажения XML-схемы. | Рассматривается | Не рассматривается | Рассматривается | – |
| УБИ.027. Угроза искажения вводимой и выводимой на периферийные устройства информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.028. Угроза использования альтернативных путей доступа к ресурсам | Рассматривается | Не рассматривается | – | – |
| УБИ.029. Угроза использования вычислительных ресурсов суперкомпьютера «паразитными» процессами | Не рассматривается | – | – | – |
| УБИ. 030. Угроза использования информации идентификации/аутентификации, заданной по умолчанию | Не рассматривается | – | – | – |
| УБИ. 031. Угроза использования механизмов авторизации для повышения привилегий | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ. 032. Угроза использования поддельных цифровых подписей BIOS | Не рассматривается | – | – | – |
| УБИ. 033. Угроза использования слабостей кодирования входных данных | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ. 034. Угроза использования слабостей протоколов сетевого/локального обмена данными | Не рассматривается | – | – | – |
| УБИ. 036. Угроза исследования механизмов работы программы | Рассматривается | Рассматривается | Не рассматривается | – |
| Продолжение таблицы 7.2 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ. 037. Угроза исследования приложения через отчёты об ошибках | Рассматривается | Не рассматривается | – | – |
| УБИ. 038. Угроза исчерпания вычислительных ресурсов хранилища больших данных | Не рассматривается | – | – | – |
| УБИ. 039. Угроза исчерпания запаса ключей, необходимых для обновления BIOS | Рассматривается | Рассматривается | Не рассматривается | - |
| УБИ. 040. Угроза конфликта юрисдикций различных стран | Не рассматривается | – | – | – |
| УБИ. 041. Угроза межсайтового скриптинга | Не рассматривается | – | – | – |
| УБИ. 042. Угроза межсайтовой подделки запроса | Не рассматривается | – | – | – |
| УБИ. 043. Угроза нарушения доступности облачного сервера | Не рассматривается | – | – | – |
| УБИ.044.Угроза нарушения изоляции пользовательских данных внутри виртуальной машины | Не рассматривается | – | – | – |
| УБИ.045. Угроза нарушения изоляции среды исполнения BIOS | Рассматривается | Не рассматривается | – | – |
| УБИ.046. Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия | Не рассматривается | – | – | – |
| УБИ.047. Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке | Не рассматривается | – | – | – |
| Продолжение таблицы 7.2 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ. 048. Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин | Не рассматривается | – | – | – |
| УБИ. 049. Угроза нарушения целостности данных кеша. | Не рассматривается | – | – | – |
| УБИ. 050. Угроза неверного определения формата входных данных, поступающих в хранилище больших данных | Не рассматривается | – | – | – |
| УБИ. 051. Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ. 052. Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения | Не рассматривается | – | – | – |
| УБИ. 053. Угроза невозможности управления правами пользователей BIOS | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ. 054. Угроза недобросовестного исполнения обязательств поставщиками облачных услуг | Не рассматривается | – | – | – |
| УБИ. 055. Угроза незащищённого администрирования облачных услуг. | Не рассматривается | – | – | – |
| Продолжение таблицы 7.2 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ. 056. Угроза некачественного переноса инфраструктуры в облако | Не рассматривается | – | – | – |
| УБИ. 057. Угроза неконтролируемого копирования данных внутри хранилища больших данных | Не рассматривается | – | – | – |
| УБИ. 058. Угроза неконтролируемого роста числа виртуальных машин | Не рассматривается | – | – | – |
| УБИ. 059. Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов | Рассматривается | Рассматривается | Рассматривается | Не рассматривается |
| УБИ. 060. Угроза неконтролируемого уничтожения информации хранилищем больших данных | Не рассматривается | – | – | – |
| УБИ. 062. Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера | Не рассматривается | – | – | – |
| УБИ. 063. Угроза некорректного использования функционала программного обеспечения | Рассматривается | Не рассматривается | – | – |
| УБИ. 064. Угроза некорректной реализации политики лицензирования в облаке | Не рассматривается | – | – | – |
| УБИ. 065. Угроза неопределённости в распределении ответственности между ролями в облаке | Не рассматривается | – | – | – |
| Продолжение таблицы 7.2 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ. 066. Угроза неопределённости ответственности за обеспечение безопасности облака | Не рассматривается | – | – | – |
| УБИ. 067. Угроза неправомерного ознакомления с защищаемой информацией | Рассматривается | Рассматривается | Рассматривается | Не рассматривается |
| УБИ.068. Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.069. Угроза неправомерных действий в каналах связи | Не рассматривается | – | – | – |
| УБИ.071. Угроза несанкционированного восстановления удалённой защищаемой информации | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.072. Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS | Рассматривается | Рассматривается | Рассматривается | Не рассматривается |
| УБИ.073. Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети | Не рассматривается | – | – | – |
| Продолжение таблицы 7.2 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.074. Угроза несанкционированного доступа к аутентификационной информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.075. Угроза несанкционированного доступа к виртуальным каналам передачи | Не рассматривается | – | – | – |
| УБИ.076. Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети | Не рассматривается | – | – | – |
| УБИ.077. Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.078. Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети | Не рассматривается | – | – | – |
| УБИ.079. Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин | Не рассматривается | – | – | – |
| УБИ.080. Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети | Не рассматривается | – | – | – |
| Продолжение таблицы 7.2 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.081. Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы | Не рассматривается | – | – | – |
| УБИ.083. Угроза несанкционированного доступа к системе по беспроводным каналам | Не рассматривается | – | – | – |
| УБИ.084. Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети | Не рассматривается | – | – | – |
| УБИ.085. Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации | Не рассматривается | – | – | – |
| УБИ.086. Угроза несанкционированного изменения аутентификационной информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.087. Угроза несанкционированного использования привилегированных функций BIOS | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.088. Угроза несанкционированного копирования защищаемой информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.089. Угроза несанкционированного редактирования реестра | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.090. Угроза несанкционированного создания учётной записи пользователя | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.091. Угроза несанкционированного удаления защищаемой информации | Рассматривается | Рассматривается | Рассматривается | Не рассматривается |
| Продолжение таблицы 7.2 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.093. Угроза несанкционированного управления буфером | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.094. Угроза несанкционированного управления синхронизацией и состоянием | Рассматривается | Не рассматривается | – | – |
| УБИ.095. Угроза несанкционированного управления указателями | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.096. Угроза несогласованности политик безопасности элементов облачной инфраструктуры | Не рассматривается | – | – | – |
| УБИ.097. Угроза несогласованности правил доступа к большим данным | Не рассматривается | – | – | – |
| УБИ.098. Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб | Не рассматривается | – | – | – |
| УБИ.099. Угроза обнаружения хостов | Не рассматривается | – | – | – |
| УБИ.100. Угроза обхода некорректно настроенных механизмов аутентификации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.101. Угроза общедоступности облачной инфраструктуры | Не рассматривается | – | – | – |
| УБИ.102. Угроза опосредованного управления группой программ через совместно используемые данные | Не рассматривается | – | – | – |
| УБИ.103 Угроза определения типов объектов защиты | Не рассматривается | – | – | – |
| Продолжение таблицы 7.2 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.104. Угроза определения топологии вычислительной сети | Не рассматривается | – | – | – |
| УБИ.105. Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных | Не рассматривается | – | – | – |
| УБИ.106. Угроза отказа в обслуживании системой хранения данных суперкомпьютера | Не рассматривается | – | – | – |
| УБИ.107. Угроза отключения контрольных датчиков | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.108. Угроза ошибки обновления гипервизора | Не рассматривается | – | – | – |
| УБИ.109. Угроза перебора всех настроек и параметров приложения | Рассматривается | Рассматривается | Рассматривается | Не рассматривается |
| УБИ.110. Угроза перегрузки грид-системы вычислительными заданиями | Не рассматривается | – | – | – |
| УБИ.111. Угроза передачи данных по скрытым каналам | Не рассматривается | – | – | – |
| УБИ.112. Угроза передачи запрещённых команд на оборудование с числовым программным управлением | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.113. Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| Продолжение таблицы 7.2 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ. 114. Угроза переполнения целочисленных переменных | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ. 115. Угроза перехвата вводимой и выводимой на периферийные устройства информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ. 116. Угроза перехвата данных, передаваемых по вычислительной сети | Рассматривается | Не рассматривается | – | – |
| УБИ.117. Угроза перехвата привилегированного потока | Рассматривается | Рассматривается | Рассматривается | Не рассматривается |
| УБИ.118. Угроза перехвата привилегированного процесса | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ. 119. Угроза перехвата управления гипервизором | Не рассматривается | – | – | – |
| УБИ.120. Угроза перехвата управления средой виртуализации | Не рассматривается | – | – | – |
| УБИ.121. Угроза повреждения системного реестра | Рассматривается | Не рассматривается | – | – |
| УБИ.122. Угроза повышения привилегий | Рассматривается | Рассматривается | Рассматривается | Не рассматривается |
| УБИ.123. Угроза подбора пароля BIOS | Рассматривается | Рассматривается | Не рассматривается | - |
| УБИ.124. Угроза подделки записей журнала регистрации событий | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.125. Угроза подключения к беспроводной сети в обход процедуры аутентификации | Не рассматривается | – | – | – |
| Продолжение таблицы 7.2 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.126. Угроза подмены беспроводного клиента или точки доступа | Не рассматривается | – | – | – |
| УБИ.127. Угроза подмены действия пользователя путём обмана | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.128. Угроза подмены доверенного пользователя | Не рассматривается | – | – | – |
| УБИ.129. Угроза подмены резервной копии программного обеспечения BIOS | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.130. Угроза подмены содержимого сетевых ресурсов | Не рассматривается | – | – | – |
| УБИ.131. Угроза подмены субъекта сетевого доступа | Не рассматривается | – | – | – |
| УБИ.132. Угроза получения предварительной информации об объекте защиты | Не рассматривается | – | – | – |
| УБИ.133. Угроза получения сведений о владельце беспроводного устройства | Не рассматривается | – | – | – |
| УБИ.134. Угроза потери доверия к поставщику облачных услуг | Не рассматривается | – | – | – |
| УБИ.135. Угроза потери и утечки данных, обрабатываемых в облаке | Не рассматривается | – | – | – |
| УБИ.136. Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных | Не рассматривается | – | – | – |
| Продолжение таблицы 7.2 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.139. Угроза преодоления физической защиты | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.140. Угроза приведения системы в состояние «отказ в обслуживании» | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.141. Угроза привязки к поставщику облачных услуг | Не рассматривается | – | – | – |
| УБИ.143. Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.144. Угроза программного сброса пароля BIOS | Рассматривается | Не рассматривается | – | – |
| УБИ.145. Угроза пропуска проверки целостности программного обеспечения | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.146. Угроза прямого обращения к памяти вычислительного поля суперкомпьютера | Не рассматривается | – | – | – |
| УБИ.149. Угроза сбоя обработки специальным образом изменённых файлов | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.151. Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL | Не рассматривается | – | – | – |
| УБИ.152. Угроза удаления аутентификационной информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| Продолжение таблицы 7.2 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.153. Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов | Не рассматривается | – | – | – |
| УБИ.154. Угроза установки уязвимых версий обновления программного обеспечения BIOS | Не рассматривается | – | – | – |
| УБИ.155. Угроза утраты вычислительных ресурсов | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.156. Угроза утраты носителей информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.157. Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.158. Угроза форматирования носителей информации | Рассматривается | Не рассматривается | – | – |
| УБИ.159. Угроза «форсированного веб-браузинга» | Не рассматривается | – | – | – |
| УБИ.160. Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.161. Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями | Не рассматривается | – | – | – |
| Продолжение таблицы 7.2 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.162. Угроза эксплуатации цифровой подписи программного кода | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.163. Угроза перехвата исключения/сигнала из привилегированного блока функций | Рассматривается | Не рассматривается | – | – |
| УБИ.164. Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре | Не рассматривается | – | – | – |
| УБИ.167. Угроза заражения компьютера при посещении неблагонадёжных сайтов | Не рассматривается | – | – | – |
| УБИ.168. Угроза «кражи» учётной записи доступа к сетевым сервисам | Не рассматривается | – | – | – |
| УБИ.170. Угроза неправомерного шифрования информации | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.171. Угроза скрытного включения вычислительного устройства в состав бот-сети | Не рассматривается | – | – | – |
| УБИ.172. Угроза распространения «почтовых червей» | Не рассматривается | – | – | – |
| УБИ.173. Угроза «спама» веб-сервера | Не рассматривается | – | – | – |
| УБИ.174. Угроза «фарминга» | Не рассматривается | – | – | – |
| УБИ.175. Угроза «фишинга» | Не рассматривается | – | – | – |
| Продолжение таблицы 7.2 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.176 Угроза нарушения технологического/производственного процесса из-за временных задержек, вносимых средством защиты | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.177. Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.178. Угроза несанкционированного использования системных и сетевых утилит | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.179. Угроза несанкционированной модификации защищаемой информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.180. Угроза отказа подсистемы обеспечения температурного режима | Не рассматривается | – | – | – |
| УБИ.181. Угроза перехвата одноразовых паролей в режиме реального времени | Не рассматривается | – | – | – |
| УБИ.182. Угроза физического устаревания аппаратных компонентов | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.185. Угроза несанкционированного изменения параметров настройки средств защиты информации | Рассматривается | Не рассматривается | – | – |
| УБИ.186. Угроза внедрения вредоносного кода через рекламу, сервисы и контент | Не рассматривается | – | – | – |
| УБИ.187. Угроза несанкционированного воздействия на средство защиты информации | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| Окончание таблицы 7.2 | ||||
| Угрозы безопасности, реализуемые за счет НСД, выбранные с учетом потенциала нарушителя | Возможность рассмотрения угрозы с учетом технологий, в которых может быть реализована угроза | Возможность рассмотрения угрозы с учетом способов ее реализации | Возможность рассмотрения угрозы с учетом возможных уязвимостей | Возможность рассмотрения угрозы с учетом типа актуальных угроз |
| УБИ.189. Угроза маскирования действий вредоносного кода | Рассматривается | Не рассматривается | – | – |
| УБИ.190. Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет | Не рассматривается | – | – | – |
| УБИ.191. Угроза внедрения вредоносного кода в дистрибутив программного обеспечения | Рассматривается | Рассматривается | Не рассматривается | – |
| УБИ.192. Угроза использования уязвимых версий программного обеспечения | Рассматривается | Рассматривается | Рассматривается | Рассматривается |
| УБИ.193. Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика | Рассматривается | Не рассматривается | – | – |
-
Определение возможности реализации угроз безопасности
Возможность реализации угроз безопасности видеоинформации за счет НСД оценивается в соответствии с таблицей 7.3 исходя из уровня проектной защищенности системы видеонаблюдения и потенциала нарушителя, необходимого для реализации этой угрозы в системе видеонаблюдения.














