Приложение N 3

к требованиям в отношении базовых

(обязательных) функций и информационной

безопасности объектов электроэнергетики

при создании и последующей эксплуатации

на территории Российской Федерации

систем удаленного мониторинга

и диагностики энергетического оборудования

ВОЗМОЖНЫЕ ДЕСТРУКТИВНЫЕ ДЕЙСТВИЯ

В ОТНОШЕНИИ БЕЗОПАСНОСТИ ИНФОРМАЦИИ СУМИД ДЛЯ КАЖДОЙ

ИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СУМИД

N п/п

Код угрозы информационной безопасности

Угроза информационной безопасности

Деструктивное действие

1

2

3

4

5

6

7

8

9

10

11

1.

УФД1

Физическое проникновение на территорию без возможности проникновения в помещения с техническими средствами обработки, носителями информации, энергоустановок

+

+

+

2.

УФД2

Хищение носителя информации, средств обработки информации (процессора, микросхемы, контроллеров, серверов), средств коммуникации (маршрутизатора, коммутатора, сетевой карты, модема), средств ввода вывода информации (клавиатура)

+

+

+

+

+

+

3.

УФД3

Уничтожение носителя информации, средств обработки информации (процессора, микросхемы, контроллеров, серверов), средств коммуникации (маршрутизатора, коммутатора, сетевой карты, модема), средств ввода вывода информации (клавиатура)

+

+

4.

УФД4

Потеря носителя информации

+

+

+

+

5.

УФД5

Чтение информации с устройств отображения

+

6.

УФД6

Повреждение оборудования и (или) линий связи

+

+

+

7.

УФД7

Навязывание ложной информации на уровне конечного оборудования или линий связи (при обмене данными между датчиками и контроллерами, между контроллерами и автоматизированной системой управления)

+

+

+

8.

УФД8

Съем информации с конечного оборудования или линий связи (датчиков, контроллеров)

+

+

9.

УФД9

Захват объекта защиты, установление над объектом защиты контроля силой или угрозой применения силы, или путем любой другой формы запугивания

+

+

10.

УФД10

Разрушение объекта защиты или нанесение объекту защиты, здоровью персонала и другим лицам повреждений путем взрыва (обстрела)

+

+

+

11.

УФД11

Размещение и (или) совершение действий в целях размещения на объекте защиты взрывных устройств (взрывчатых веществ)

+

+

+

12.

УФД12

Загрязнение объекта защиты опасными веществами, угрожающими жизни и здоровью персонала и других лиц

+

+

13.

УНДА1

Подбор пароля BIOS или системного программного обеспечения контроллера путем перебора вручную на основе предварительно собранных данных о пользователе

+

+

14.

УНДА2

Обход заданного пароля BIOS или системного программного обеспечения контроллера (воздействие на аппаратное обеспечение)

+

+

15.

УНДАЗ

Загрузка альтернативной операционной системы с нештатного носителя

+

+

+

16.

УНДБ1

Подбор пароля доступа (администратора) в операционную систему компьютера или к системному программному обеспечению контроллера с использованием заданных по умолчанию значений ("заводских" паролей)

+

+

+

17.

УНДБ1.2

Подбор пароля доступа (администратора) в операционную систему компьютера или к системному программному обеспечению контроллера посредством перебора различных вариантов

+

+

18.

УНДВ

Подбор пароля доступа (администратора) в операционную систему компьютера посредством специализированного программного обеспечения

+

+

+

19.

УНДГ1

Выявление пароля BIOS при загруженной операционной системе, посредством использования программ выявления пароля

+

+

20.

УНДГ2

Выявление пароля доступа других пользователей при загруженной операционной системе (декодирование, из оперативной памяти, копирование хранилищ)

+

+

21.

УНДГЗ

Создание новой учетной записи с расширенными привилегиями

+

+

+

22.

УНДГ4

Уничтожение системного реестра, обнуление памяти контроллера

+

+

23.

УНДГ5

Редактирование системного реестра с целью нарушения работоспособности операционной системы и (или) прикладного программного обеспечения

+

+

+

+

24.

УНДГ6

Использование стороннего программного обеспечения с целью несанкционированного воздействия на объект защиты

+

+

+

+

25.

УНДГ6.4

Заражение вредоносным программным обеспечением автоматизированных рабочих мест, серверов, контроллеров

+

+

+

+

+

26.

УНДГ7

Перезагрузка операционной системы с целью загрузки альтернативной операционной системы с нештатного носителя для расширения привилегий

+

+

+

+

27.

УНДГ8

Копирование информации на нештатные носители информации

+

28.

УНДГ9

Модификация информации

+

29.

УНДГ10

Уничтожение (стирание) информации

+

+

+

30.

УНДГ11

Уничтожение информации путем форматирования носителей информации

+

+

31.

УУДА1

Сканирование сегмента сети с целью сбора информации

+

32.

УУДБ1

Удаленный подбор пароля (администратора) посредством ввода имени и пароля, заданных по умолчанию для используемой операционной системы

+

+

33.

УУДБ1.2

Удаленный подбор имени и пароля (администратора) посредством перебора

+

+

+

+

34.

УУДБ2

Удаленный подбор пароля (пользователя)

+

35.

УУДБЗ

Получение доступа к программам удаленного администрирования

+

+

+

+

36.

УУДБ4

Внедрение ложного доверенного объекта

+

+

+

+

37.

УУДБ5

Угрозы удаленного перехвата внешнесегментного сетевого трафика

+

+

38.

УУДБ5.3

Удаленный перехват аутентификационной информации, передаваемой в открытом виде

+

39.

УУДВ2

Переполнение буфера с запуском исполняемого кода

+

+

+

40.

УУДВ10

Перенаправление сетевого трафика

+

+

+

41.

УУДГ

Атаки на узлы, подключенные к сети информационно-телекоммуникационной сети "Интернет"

+

+

+

+

+

42.

УУДД

Угрозы отказа в обслуживании (DoS)

+

+

43.

УУДЕ1

Обход межсетевого экрана посредством инкапсуляции данных в заголовки пакетов протокола обмена сообщениями

+

+

+

+

44.

УМУ1

Хищение мобильного устройства

+

45.

УМУ2

Потеря мобильного устройства

+

46.

УМУ3

Несанкционированное считывание информации с дисплея мобильного устройства

+

47.

УМУ4

Внедрение вредоносного программного обеспечения на мобильное устройство

+

+

48.

УМУ5

Перехват паролей при доступе с мобильного устройства через незащищенные сети, а также использование мобильного устройства в незащищенных сетях

+

+

49.

УМУ6

Выявление хранящихся на мобильном устройстве паролей

+

+

50.

УО1

Ошибки при проектировании программного обеспечения

+

+

+

+

+

51.

УО2

Ошибки при проектировании технических средств

+

+

+

+

+

52.

УОЗ

Ошибки при изготовлении программного обеспечения

+

+

+

+

53.

УО4

Ошибки при изготовлении технических средств

+

+

+

+

54.

УО5

Ошибки при эксплуатации технических средств

+

+

+

+

+

55.

УО6

Ошибки при эксплуатации программного обеспечения

+

+

+

+

+

56.

УТХ1

Сбои, отказы технических средств

+

+

57.

УТХ2

Сбои, отказы программного обеспечения

+

+

58.

УБИЛ80

Отказ подсистемы обеспечения температурного режима

+

+

+

59.

УБИЛ82

Физическое устаревание компонентов аппаратного обеспечения

+