Приложение 10. ПРИМЕРЫ ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ СПОСОБОВ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И СООТВЕТСТВУЮЩИЕ ИМ ВИДЫ НАРУШИТЕЛЕЙ И ИХ ВОЗМОЖНОСТИ (ДЛЯ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ)
ПРИМЕРЫ
ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ СПОСОБОВ РЕАЛИЗАЦИИ УГРОЗ
БЕЗОПАСНОСТИ ИНФОРМАЦИИ И СООТВЕТСТВУЮЩИЕ ИМ ВИДЫ
НАРУШИТЕЛЕЙ И ИХ ВОЗМОЖНОСТИ (ДЛЯ ГОСУДАРСТВЕННОЙ
ИНФОРМАЦИОННОЙ СИСТЕМЫ)
Таблица 10.1
N п/п
|
Вид нарушителя
|
Категория нарушителя
|
Объект воздействия
|
Доступные интерфейсы
|
Способы реализации
|
1
|
Специальные службы иностранных государств (Н4)
|
Внешний
|
База данных информационной системы, содержащая идентификационную информацию граждан: несанкционированный доступ к компонентам систем или сетей, защищаемой информации, системным, конфигурационным, иным служебным данным;
утечка (нарушение конфиденциальности) защищаемой информации, системных, конфигурационных, иных служебных данных
|
Веб-интерфейс удаленного администрирования базы данных информационной системы
|
Использование недекларированных возможностей программного обеспечения телекоммуникационного оборудования
|
Пользовательский веб-интерфейс доступа к базе данных информационной системы
|
Использование уязвимостей конфигурации системы управления базами данных
|
||||
Линия связи между сервером основного центра обработки данных и сервером резервного центра обработки данных: перехват (нарушение конфиденциальности) защищаемой информации,
|
Канал передачи данных между сервером основного центра обработки данных и сервером резервного центра обработки данных
|
Установка программных закладок в телекоммуникационное оборудование
|
Продолжение таблицы 10.1
N п/п
|
Вид нарушителя
|
Категория нарушителя
|
Объект воздействия
|
Доступные интерфейсы
|
Способы реализации
|
системных, конфигурационных, иных служебных данных
|
|||||
Коммутационный контроллер для управления аварийными задвижками в нефтепроводе:
нарушение функционирования (работоспособности) средств обработки и хранения информации;
модификация (подмена) защищаемой информации, системных, конфигурационных, иных служебных данных
|
Удаленный канал управления коммутационным контроллером
|
Использование уязвимостей кода коммутационного контроллера
|
|||
Съемные машинные носители информации, содержащие аутентификационную информацию
|
Извлечение аутентификационной информации из постоянной памяти носителя (инвазивный метод)
|
||||
2
|
Отдельные физические лица (хакеры) (Н2)
|
Внешний
|
Удаленное автоматизированное рабочее место (АРМ) пользователя:
несанкционированный доступ к операционной системе АРМ пользователя;
нарушение конфиденциальности информации, содержащейся на АРМ пользователя
|
Доступ через локальную вычислительную сеть организации
|
Внедрение вредоносного программного обеспечения
|
Съемные машинные носители информации, подключаемые к АРМ пользователя
|
Использование уязвимостей конфигурации системы управления доступом к АРМ пользователя
|
||||
Веб-сайт портала государственных услуг (сервисов):
отказ в обслуживании веб-сайта портала государственных услуг
|
Веб-интерфейс пользователя веб-сайта государственных услуг
|
Использование уязвимостей кода программного обеспечения веб-сервера
|
Окончание таблицы 10.1
N п/п
|
Вид нарушителя
|
Категория нарушителя
|
Объект воздействия
|
Доступные интерфейсы
|
Способы реализации
|
Внедрение вредоносного кода в веб-приложение
|
|||||
Сетевые интерфейсы коммутатора сети, где расположен веб-сервер
|
Использование уязвимостей конфигурации системы управления доступом к АРМ пользователя
|
||||
3
|
Авторизованные пользователи систем и сетей (Н1)
|
Внутренний
|
АРМ главного бухгалтера организации:
модификация платежных поручений, хранящихся на АРМ главного бухгалтера
|
Локальная вычислительная сеть организации
|
Ошибочные действия в ходе настройки АРМ главного бухгалтера
|
Сервер базы данных веб-сайта портала государственных услуг (сервисов):
отказ в обслуживании отдельных компонентов или систем и сетей в целом
|
Веб-интерфейс системы администрирования веб-сайта портала государственных услуг
|
Нарушение цепочки услуг по администрированию портала государственных услуг
|