2. Модель угроз (1209993), страница 3
Текст из файла (страница 3)
– осуществлять несанкционированные доступ через информационные системы взаи-модействующих ведомств, организаций и учреждений при их подключении к ИС.
-
Внутренний нарушитель
Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, из которых основными являются реализация комплекса организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированных действий.
Исходя из особенностей функционирования МИС, допущенные к ней физические лица, имеют разные полномочия на доступ к информационным, программным, аппаратным и другим ресурсам МИС в соответствии с принятой политикой информационной безопасности (правилами).
К внутренним нарушителям могут относиться:
-
обслуживающий и технический персонал и другие сотрудники, не допущенные к обработке информации (1);
-
администраторы МИС (2);
-
администраторы информационной безопасности МИС (3);
-
разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств МИС (4);
-
лица, обеспечивающие установку, настройку и сопровождение средств защиты информации (5).
К нарушителям 1-ого типа относятся обслуживающий персонал, сотрудники охраны, работники инженерно-технических служб, технический персонал, сотрудники, не допущенные к обработке информации. Предполагается, что нарушители 1-ого типа имеют доступ в КЗ, при этом не владеют аутентификационной информацией.
Предполагается, что нарушитель 1-ого типа может:
-
иметь доступ к фрагментам информации, содержащей информацию и распространяющейся по внутренним каналам связи МИС;
-
располагать фрагментами информации о топологии МИС (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;
-
располагать именами и вести выявление паролей зарегистрированных пользователей;
-
изменять конфигурацию технических средств МИС, вносить в неё программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам МИС.
К нарушителям 2-ого типа относятся зарегистрированные пользователи МИС с полномочиями администратора МИС. На нарушителей 2-ого типа возложены задачи по администрированию программно-аппаратных средств и баз данных МИС для интеграции и обеспечения взаимодействия различных подсистем, входящих в состав МИС.
Предполагается, что нарушитель 2-ого типа:
-
обладает полной информацией о системном и прикладном программном обеспечении, используемом в МИС;
-
обладает полной информацией о технических средствах и конфигурации МИС;
-
имеет доступ ко всем техническим средствам МИС;
-
обладает правами конфигурирования и административной настройки технических средств;
-
имеет доступ ко всем техническим средствам обработки информации и данным МИС.
К нарушителям 3-ого типа относятся зарегистрированные пользователи МИС с полномочиями администратора МИС. На нарушителей 3-ого типа возложены задачи по администрированию программно-аппаратных средств защиты информации в МИС, по организации осуществления мероприятий, направленных на защиту информации.
-
обладает всеми возможностями нарушителей 2-ого типа;
-
обладает правами конфигурирования и административной настройки технических средств, средств защиты информации МИС.
К нарушителям 4-ого типа относятся лица, обеспечивающие установку, настройку и сопровождение программного обеспечения, обрабатывающего информацию, в ЦОД. Предполагаются, что нарушители 4-ого типа могут иметь разовый допуск в КЗ.
Предполагается, что нарушитель 4-ого типа:
-
обладает информацией об алгоритмах и программах обработки информации на МИС;
-
может располагать любыми фрагментами информации о топологии МИС и технических средствах обработки и защиты информации, обрабатываемых в МИС.
К нарушителям 5-ого типа относятся лица, обеспечивающие установку, настройку и сопровождение средств защиты информации, предназначенных для обеспечения безопасности обрабатываемых персональных данных в ЦОД.
Предполагается, что нарушитель 5-ого типа:
-
обладает всеми возможностями нарушителей 2-ого и 3-его.
-
Предположение об имеющейся у нарушителя информации об объектах реализации угроз
В качестве основных уровней знаний нарушителей об ИС можно выделить следующие:
-
информация о назначении и общих характеристиках МИС;
-
информация, полученная из эксплуатационной документации;
-
информация, дополняющая эксплуатационную информацию об МИС.
В частности, нарушитель может иметь:
-
программных и программно-технических средствах МИС;
-
сведения об информационных ресурсах МИС: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков;
-
данные об уязвимостях, включая данные о недокументированных (не декларированных) возможностях технических, программных и программнотехнических средств МИС;
-
данные о реализованных в программных СрЗИ принципах и алгоритмах;
-
исходные тексты программного обеспечения МИС;
-
сведения о возможных каналах реализации угроз;
-
информацию о способах реализации угроз.
Предполагается, что лица 1-ого типа владеют только информацией о назначении и общих характеристиках МИС, в частности, данные об организации работы, структуре и используемых технических, программных и программно-технических средствах МИС. При этом лица 1-ого типа не владеют парольной, аутентифицирующей и ключевой информацией, используемой в МИС.
Предполагается, что к лицам 2-ого и 3-его типа, ввиду их исключительной роли в МИС, применяется комплекс особых организационных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей. Предполагается, что в число лиц 2-ого и 3-его типа включаются только доверенные лица.
Предполагается, что лица 4-ого типа также исключаются из числа вероятных нарушителей, так как внедрение нового программного обеспечения осуществляется либо лицами 2-ого и 3-его типа либо сторонними специалистами совместно с лицами 2-ого и 3-его типа. При этом учитывается, что для реализации УБ информации от программных закладок, внедренных в программное обеспечение, необходимо подключение к сетям общего пользования или сетям международного информационного обмена. МИС подключена к сетям общего пользования и международным сетям информационного обмена, нейтрализация данных угроз в МИС реализуется несертифицированными средствами антивирусной защиты и средствами межсетевого экранирования.
Предполагается, что лица 5-ого являются сотрудниками организаций- лицензиатов ФСТЭК и/или ФСБ России и эти лица хорошо знакомы с ответственностью, предусмотренной за реализацию угроз безопасности. Предполагается, что эти лица не заинтересованы в разглашении информации и нарушении безопасности МИС при выполнении работ, так как это может повлечь лишение права выполнять лицензируемую деятельность.
В связи с изложенным, с целью создания необходимых условий безопасности информации предполагается, что вероятные нарушители обладают всей информацией, необходимой для подготовки и реализации угроз, за исключением информации, доступ к которой со стороны нарушителя исключается системой защиты информации. К такой информации, например, относится парольная, аутентифицирующая и ключевая информация.
С учетом заданных структурно-функциональных характеристик и особенностей функционирования МИС ЦОД, а также предположений о возможных целях (мотивации) при реализации угроз безопасности информации возможными нарушителями, в результате проведения экспертных оценок было определено, что для данной МИС характерны виды нарушителей, представленные в таблице 5.2.1.
Таблица 5.2.1 – Виды нарушителей, характерные для МИС «ЦОД »
| Вид нарушителя | Типы нарушителя | Потенциал нарушителя |
| Внешние субъекты (физические лица) | Внешний | Базовый (низкий) |
| Разработчики, производители, поставщики программных, технических и программно-технических средств | Внешний | Базовый повышенный (средний) |
| Лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ | Внутренний | Базовый (низкий) |
| Лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.) | Внутренний | Базовый (низкий) |
-
Потенциал нарушителя и возможные цели реализации угроз
Возможности каждого вида нарушителя по реализации угроз безопасности информации характеризуются его потенциалом. Потенциал нарушителя определяется компетентностью, ресурсами и мотивацией, требуемыми для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования.
В зависимости от потенциала, требуемого для реализации угроз безопасности информации, нарушители подразделяются на:
-
нарушителей, обладающих базовым (низким) потенциалом нападения при реализации угроз безопасности информации в информационной системе;
-
нарушителей, обладающих базовым повышенным (средним) потенциалом нападения при реализации угроз безопасности информации в информационной системе;
-
нарушителей, обладающих высоким потенциалом нападения при реализации угроз безопасности информации в информационной системе;
С учетом видов нарушителей, характерных для МИС ЦОД были определены значения потенциалов возможных нарушителей. Таким образом, было установлено, что характерными для МИС ЦОД нарушителями будут следующие
-
Внешний нарушитель с потенциалом: Базовый повышенный (средний);
-
Внутренний нарушитель с потенциалом: Базовый (низкий);
Результатом определения нарушителя для МИС ЦОД становится перечень УБИ из банка данных угроз безопасности информации ФСТЭК России, в соответствие с типами и потенциалами определенных нарушителей (Таблица 5.3.1):
Таблица 5.3.1. – Перечень УБИ, в соответствии с потенциалом нарушителей.
| № п/п | Идентификатор УБИ | Название УБИ |
| 1 | УБИ.022 | Угроза избыточного выделения оперативной памяти |
| 2 | УБИ.021 | Угроза злоупотребления доверием потребителей облачных услуг |
| 3 | УБИ.019 | Угроза заражения DNS-кеша |
| 4 | УБИ.017 | Угроза доступа/перехвата/изменения HTTP cookies |
| 5 | УБИ.016 | Угроза доступа к локальным файлам сервера при помощи URL |
| 6 | УБИ.015 | Угроза доступа к защищаемым файлам с использованием обходного пути |
| 7 | УБИ.014 | Угроза длительного удержания вычислительных ресурсов пользователями |
| 8 | УБИ.011 | Угроза деавторизации санкционированного клиента беспроводной сети |
| 9 | УБИ.010 | Угроза выхода процесса за пределы виртуальной машины |
| 10 | УБИ.008 | Угроза восстановления аутентификационной информации |
| 11 | УБИ.007 | Угроза воздействия на программы с высокими привилегиями |
| 12 | УБИ.006 | Угроза внедрения кода или данных |
| 13 | УБИ.003 | Угроза анализа криптографических алгоритмов и их реализации |
| 14 | УБИ.002 | Угроза агрегирования данных, передаваемых в грид-системе |
| 15 | УБИ.001 | Угроза автоматического распространения вредоносного кода в грид-системе |
| 16 | УБИ.034 | Угроза использования слабостей протоколов сетевого/локального обмена данными |
| 17 | УБИ.033 | Угроза использования слабостей кодирования входных данных |
| 18 | УБИ.032 | Угроза использования поддельных цифровых подписей BIOS |
| 19 | УБИ.031 | Угроза использования механизмов авторизации для повышения привилегий |
| 20 | УБИ.030 | Угроза использования информации идентификации/аутентификации, заданной по умолчанию |
| 21 | УБИ.029 | Угроза использования вычислительных ресурсов суперкомпьютера «паразитными» процессами |
| 22 | УБИ.028 | Угроза использования альтернативных путей доступа к ресурсам |
| 23 | УБИ.026 | Угроза искажения XML-схемы |
| 24 | УБИ.036 | Угроза исследования механизмов работы программы |
| 25 | УБИ.037 | Угроза исследования приложения через отчёты об ошибках |
| 26 | УБИ.039 | Угроза исчерпания запаса ключей, необходимых для обновления BIOS |
| 27 | УБИ.040 | Угроза конфликта юрисдикций различных стран |
| 28 | УБИ.041 | Угроза межсайтового скриптинга |
| 29 | УБИ.042 | Угроза межсайтовой подделки запроса |
| 30 | УБИ.043 | Угроза нарушения доступности облачного сервера |
| 31 | УБИ.044 | Угроза нарушения изоляции пользовательских данных внутри виртуальной машины |
| 32 | УБИ.046 | Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия |
| 33 | УБИ.047 | Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке |
| 34 | УБИ.048 | Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин |
| 35 | УБИ.049 | Угроза нарушения целостности данных кеша |
| 36 | УБИ.056 | Угроза некачественного переноса инфраструктуры в облако |
| 37 | УБИ.058 | Угроза неконтролируемого роста числа виртуальных машин |
| 38 | УБИ.059 | Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов |
| 39 | УБИ.062 | Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера |
| 40 | УБИ.063 | Угроза некорректного использования функционала программного обеспечения |
| 41 | УБИ.064 | Угроза некорректной реализации политики лицензирования в облаке |
| 42 | УБИ.065 | Угроза неопределённости в распределении ответственности между ролями в облаке |
| 43 | УБИ.066 | Угроза неопределённости ответственности за обеспечение безопасности облака |
| 44 | УБИ.068 | Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением |
| 45 | УБИ.069 | Угроза неправомерных действий в каналах связи |
| 46 | УБИ.071 | Угроза несанкционированного восстановления удалённой защищаемой информации |
| 47 | УБИ.073 | Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети |
| 48 | УБИ.074 | Угроза несанкционированного доступа к аутентификационной информации |
| 49 | УБИ.075 | Угроза несанкционированного доступа к виртуальным каналам передачи |
| 50 | УБИ.076 | Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети |
| 51 | УБИ.077 | Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение |
| 52 | УБИ.078 | Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети |
| 53 | УБИ.079 | Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин |
| 54 | УБИ.080 | Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети |
| 55 | УБИ.052 | Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения |
| 56 | УБИ.054 | Угроза недобросовестного исполнения обязательств поставщиками облачных услуг |
| 57 | УБИ.055 | Угроза незащищённого администрирования облачных услуг |
| 58 | УБИ.085 | Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации |
| 59 | УБИ.086 | Угроза несанкционированного изменения аутентификационной информации |
| 60 | УБИ.088 | Угроза несанкционированного копирования защищаемой информации |
| 61 | УБИ.089 | Угроза несанкционированного редактирования реестра |
| 62 | УБИ.090 | Угроза несанкционированного создания учётной записи пользователя |
| 63 | УБИ.091 | Угроза несанкционированного удаления защищаемой информации |
| 64 | УБИ.093 | Угроза несанкционированного управления буфером |
| 65 | УБИ.094 | Угроза несанкционированного управления синхронизацией и состоянием |
| 66 | УБИ.095 | Угроза несанкционированного управления указателями |
| 67 | УБИ.096 | Угроза несогласованности политик безопасности элементов облачной инфраструктуры |
| 68 | УБИ.098 | Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб |
| 69 | УБИ.099 | Угроза обнаружения хостов |
| 70 | УБИ.081 | Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы |
| 71 | УБИ.083 | Угроза несанкционированного доступа к системе по беспроводным каналам |
| 72 | УБИ.084 | Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети |
| 73 | УБИ.113 | Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники |
| 74 | УБИ.114 | Угроза переполнения целочисленных переменных |
| 75 | УБИ.115 | Угроза перехвата вводимой и выводимой на периферийные устройства информации |
| 76 | УБИ.100 | Угроза обхода некорректно настроенных механизмов аутентификации |
| 77 | УБИ.101 | Угроза общедоступности облачной инфраструктуры |
| 78 | УБИ.102 | Угроза опосредованного управления группой программ через совместно используемые данные |
| 79 | УБИ.103 | Угроза определения типов объектов защиты |
| 80 | УБИ.104 | Угроза определения топологии вычислительной сети |
| 81 | УБИ.109 | Угроза перебора всех настроек и параметров приложения |
| 82 | УБИ.111 | Угроза передачи данных по скрытым каналам |
| 83 | УБИ.116 | Угроза перехвата данных, передаваемых по вычислительной сети |
| 84 | УБИ.117 | Угроза перехвата привилегированного потока |
| 85 | УБИ.118 | Угроза перехвата привилегированного процесса |
| 86 | УБИ.119 | Угроза перехвата управления гипервизором |
| 87 | УБИ.120 | Угроза перехвата управления средой виртуализации |
| 88 | УБИ.121 | Угроза повреждения системного реестра |
| 89 | УБИ.122 | Угроза повышения привилегий |
| 90 | УБИ.124 | Угроза подделки записей журнала регистрации событий |
| 91 | УБИ.125 | Угроза подключения к беспроводной сети в обход процедуры аутентификации |
| 92 | УБИ.126 | Угроза подмены беспроводного клиента или точки доступа |
| 93 | УБИ.127 | Угроза подмены действия пользователя путём обмана |
| 94 | УБИ.128 | Угроза подмены доверенного пользователя |
| 95 | УБИ.130 | Угроза подмены содержимого сетевых ресурсов |
| 96 | УБИ.132 | Угроза получения предварительной информации об объекте защиты |
| 97 | УБИ.133 | Угроза получения сведений о владельце беспроводного устройства |
| 98 | УБИ.131 | Угроза подмены субъекта сетевого доступа |
| 99 | УБИ.149 | Угроза сбоя обработки специальным образом изменённых файлов |
| 100 | УБИ.139 | Угроза преодоления физической защиты |
| 101 | УБИ.172 | Угроза распространения «почтовых червей» |
| 102 | УБИ.173 | Угроза «спама» веб-сервера |
| 103 | УБИ.180 | Угроза отказа подсистемы обеспечения температурного режима |
| 104 | УБИ.181 | Угроза перехвата одноразовых паролей в режиме реального времени |
| 105 | УБИ.176 | Угроза нарушения технологического/производственного процесса из-за временны́х задержек, вносимых средством защиты |
| 106 | УБИ.153 | Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов |
| 107 | УБИ.154 | Угроза установки уязвимых версий обновления программного обеспечения BIOS |
| 108 | УБИ.155 | Угроза утраты вычислительных ресурсов |
| 109 | УБИ.157 | Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
| 110 | УБИ.158 | Угроза форматирования носителей информации |
| 111 | УБИ.159 | Угроза «форсированного веб-браузинга» |
| 112 | УБИ.160 | Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации |
| 113 | УБИ.162 | Угроза эксплуатации цифровой подписи программного кода |
| 114 | УБИ.163 | Угроза перехвата исключения/сигнала из привилегированного блока функций |
| 115 | УБИ.164 | Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре |
| 116 | УБИ.168 | Угроза «кражи» учётной записи доступа к сетевым сервисам |
| 117 | УБИ.140 | Угроза приведения системы в состояние «отказ в обслуживании» |
| 118 | УБИ.143 | Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
| 119 | УБИ.145 | Угроза пропуска проверки целостности программного обеспечения |
| 120 | УБИ.146 | Угроза прямого обращения к памяти вычислительного поля суперкомпьютера |
| 121 | УБИ.170 | Угроза неправомерного шифрования информации |
| 122 | УБИ.171 | Угроза скрытного включения вычислительного устройства в состав бот-сети |
| 123 | УБИ.174 | Угроза «фарминга» |
| 124 | УБИ.175 | Угроза «фишинга» |
| 125 | УБИ.151 | Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL |
| 126 | УБИ.152 | Угроза удаления аутентификационной информации |
| 127 | УБИ.179 | Угроза несанкционированной модификации защищаемой информации |
| 128 | УБИ.178 | Угроза несанкционированного использования системных и сетевых утилит |
| 129 | УБИ.185 | Угроза несанкционированного изменения параметров настройки средств защиты информации |
| 130 | УБИ.187 | Угроза несанкционированного воздействия на средство защиты информации |
| 131 | УБИ.189 | Угроза маскирования действий вредоносного кода |
| 132 | УБИ. 190 | Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет |
| 133 | УБИ.191 | Угроза внедрения вредоносного кода в дистрибутив программного обеспечения |
| 134 | УБИ.192 | Угроза использования уязвимых версий программного обеспечения |
| 135 | УБИ.004 | Угроза аппаратного сброса пароля BIOS |
| 136 | УБИ.009 | Угроза восстановления предыдущей уязвимой версии BIOS |
| 137 | УБИ.012 | Угроза деструктивного изменения конфигурации/среды окружения программ |
| 138 | УБИ.013 | Угроза деструктивного использования декларированного функционала BIOS |
| 139 | УБИ.018 | Угроза загрузки нештатной операционной системы |
| 140 | УБИ.020 | Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг |
| 141 | УБИ.023 | Угроза изменения компонентов системы |
| 142 | УБИ.027 | Угроза искажения вводимой и выводимой на периферийные устройства информации |
| 143 | УБИ.038 | Угроза исчерпания вычислительных ресурсов хранилища больших данных |
| 144 | УБИ.045 | Угроза нарушения изоляции среды исполнения BIOS |
| 145 | УБИ.050 | Угроза неверного определения формата входных данных, поступающих в хранилище больших данных |
| 146 | УБИ.051 | Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания |
| 147 | УБИ.053 | Угроза невозможности управления правами пользователей BIOS |
| 148 | УБИ.057 | Угроза неконтролируемого копирования данных внутри хранилища больших данных |
| 149 | УБИ.060 | Угроза неконтролируемого уничтожения информации хранилищем больших данных |
| 150 | УБИ.067 | Угроза неправомерного ознакомления с защищаемой информацией |
| 151 | УБИ.072 | Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS |
| 152 | УБИ.087 | Угроза несанкционированного использования привилегированных функций BIOS |
| 153 | УБИ.097 | Угроза несогласованности правил доступа к большим данным |
| 154 | УБИ.105 | Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных |
| 155 | УБИ.106 | Угроза отказа в обслуживании системой хранения данных суперкомпьютера |
| 156 | УБИ.107 | Угроза отключения контрольных датчиков |
| 157 | УБИ.108 | Угроза ошибки обновления гипервизора |
| 158 | УБИ.110 | Угроза перегрузки грид-системы вычислительными заданиями |
| 159 | УБИ.112 | Угроза передачи запрещённых команд на оборудование с числовым программным управлением |
| 160 | УБИ.123 | Угроза подбора пароля BIOS |
| 161 | УБИ.129 | Угроза подмены резервной копии программного обеспечения BIOS |
| 162 | УБИ.141 | Угроза привязки к поставщику облачных услуг |
| 163 | УБИ.144 | Угроза программного сброса пароля BIOS |
| 164 | УБИ.156 | Угроза утраты носителей информации |
| 165 | УБИ.161 | Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями |
| 166 | УБИ.167 | Угроза заражения компьютера при посещении неблагонадёжных сайтов |
| 167 | УБИ.177 | Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью |
| 168 | УБИ.182 | Угроза физического устаревания аппаратных компонентов |
| 169 | УБИ.186 | Угроза внедрения вредоносного кода через рекламу, сервисы и контент |
| 170 | УБИ.136 | Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных |
| 171 | УБИ.135 | Угроза потери и утечки данных, обрабатываемых в облаке |
-
Предположения об имеющихся у нарушителя средствах реализации угроз
Предполагается, что внешний нарушитель имеет:
-
аппаратные компоненты СЗПДн;
-
доступные в свободной продаже технические средства и программное обеспечение;
-
специально разработанные технические средства и программное обеспечение.
Предполагается, что внутренний нарушитель помимо возможностей внешнего нарушителя, может использовать штатные средства для реализации угроз.













