N п/п
|
Код угрозы информационной безопасности
|
Угроза информационной безопасности
|
Деструктивное действие
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
1.
|
УФД1
|
Физическое проникновение на территорию без возможности проникновения в помещения с техническими средствами обработки, носителями информации, энергоустановок
|
|
+
|
|
|
|
|
|
|
|
+
|
+
|
2.
|
УФД2
|
Хищение носителя информации, средств обработки информации (процессора, микросхемы, контроллеров, серверов), средств коммуникации (маршрутизатора, коммутатора, сетевой карты, модема), средств ввода вывода информации (клавиатура)
|
+
|
+
|
+
|
+
|
|
|
+
|
|
|
|
+
|
3.
|
УФД3
|
Уничтожение носителя информации, средств обработки информации (процессора, микросхемы, контроллеров, серверов), средств коммуникации (маршрутизатора, коммутатора, сетевой карты, модема), средств ввода вывода информации (клавиатура)
|
|
+
|
|
|
|
|
|
|
|
|
+
|
4.
|
УФД4
|
Потеря носителя информации
|
+
|
+
|
|
+
|
|
|
|
|
|
|
+
|
5.
|
УФД5
|
Чтение информации с устройств отображения
|
|
|
|
|
|
+
|
|
|
|
|
|
6.
|
УФД6
|
Повреждение оборудования и (или) линий связи
|
|
|
|
+
|
|
|
|
|
|
+
|
+
|
7.
|
УФД7
|
Навязывание ложной информации на уровне конечного оборудования или линий связи (при обмене данными между датчиками и контроллерами, между контроллерами и автоматизированной системой управления)
|
|
|
+
|
+
|
|
|
|
|
|
|
+
|
8.
|
УФД8
|
Съем информации с конечного оборудования или линий связи (датчиков, контроллеров)
|
+
|
|
|
|
+
|
|
|
|
|
|
|
9.
|
УФД9
|
Захват объекта защиты, установление над объектом защиты контроля силой или угрозой применения силы, или путем любой другой формы запугивания
|
|
|
|
|
|
|
|
+
|
|
|
+
|
10.
|
УФД10
|
Разрушение объекта защиты или нанесение объекту защиты, здоровью персонала и другим лицам повреждений путем взрыва (обстрела)
|
|
|
|
|
|
|
|
+
|
|
+
|
+
|
11.
|
УФД11
|
Размещение и (или) совершение действий в целях размещения на объекте защиты взрывных устройств (взрывчатых веществ)
|
|
|
|
|
|
|
|
+
|
|
+
|
+
|
12.
|
УФД12
|
Загрязнение объекта защиты опасными веществами, угрожающими жизни и здоровью персонала и других лиц
|
|
|
|
|
|
|
|
+
|
+
|
|
|
13.
|
УНДА1
|
Подбор пароля BIOS или системного программного обеспечения контроллера путем перебора вручную на основе предварительно собранных данных о пользователе
|
+
|
|
+
|
|
|
|
|
|
|
|
|
14.
|
УНДА2
|
Обход заданного пароля BIOS или системного программного обеспечения контроллера (воздействие на аппаратное обеспечение)
|
+
|
|
+
|
|
|
|
|
|
|
|
|
15.
|
УНДАЗ
|
Загрузка альтернативной операционной системы с нештатного носителя
|
+
|
|
+
|
+
|
|
|
|
|
|
|
|
16.
|
УНДБ1
|
Подбор пароля доступа (администратора) в операционную систему компьютера или к системному программному обеспечению контроллера с использованием заданных по умолчанию значений ("заводских" паролей)
|
+
|
|
+
|
+
|
|
|
|
|
|
|
|
17.
|
УНДБ1.2
|
Подбор пароля доступа (администратора) в операционную систему компьютера или к системному программному обеспечению контроллера посредством перебора различных вариантов
|
+
|
|
+
|
|
|
|
|
|
|
|
|
18.
|
УНДВ
|
Подбор пароля доступа (администратора) в операционную систему компьютера посредством специализированного программного обеспечения
|
+
|
|
+
|
|
|
|
|
|
|
|
+
|
19.
|
УНДГ1
|
Выявление пароля BIOS при загруженной операционной системе, посредством использования программ выявления пароля
|
+
|
|
+
|
|
|
|
|
|
|
|
|
20.
|
УНДГ2
|
Выявление пароля доступа других пользователей при загруженной операционной системе (декодирование, из оперативной памяти, копирование хранилищ)
|
+
|
|
+
|
|
|
|
|
|
|
|
|
21.
|
УНДГЗ
|
Создание новой учетной записи с расширенными привилегиями
|
+
|
|
+
|
|
|
|
|
|
|
|
+
|
22.
|
УНДГ4
|
Уничтожение системного реестра, обнуление памяти контроллера
|
|
|
|
+
|
|
|
|
|
|
|
+
|
23.
|
УНДГ5
|
Редактирование системного реестра с целью нарушения работоспособности операционной системы и (или) прикладного программного обеспечения
|
+
|
|
+
|
+
|
|
|
|
|
|
|
+
|
24.
|
УНДГ6
|
Использование стороннего программного обеспечения с целью несанкционированного воздействия на объект защиты
|
+
|
|
+
|
+
|
|
|
|
|
|
|
+
|
25.
|
УНДГ6.4
|
Заражение вредоносным программным обеспечением автоматизированных рабочих мест, серверов, контроллеров
|
+
|
+
|
+
|
+
|
|
|
|
|
|
|
+
|
26.
|
УНДГ7
|
Перезагрузка операционной системы с целью загрузки альтернативной операционной системы с нештатного носителя для расширения привилегий
|
+
|
|
+
|
+
|
|
|
|
|
|
|
+
|
27.
|
УНДГ8
|
Копирование информации на нештатные носители информации
|
+
|
|
|
|
|
|
|
|
|
|
|
28.
|
УНДГ9
|
Модификация информации
|
|
|
+
|
|
|
|
|
|
|
|
|
29.
|
УНДГ10
|
Уничтожение (стирание) информации
|
|
+
|
|
+
|
|
|
|
|
|
|
+
|
30.
|
УНДГ11
|
Уничтожение информации путем форматирования носителей информации
|
|
+
|
|
|
|
|
|
|
|
|
+
|
31.
|
УУДА1
|
Сканирование сегмента сети с целью сбора информации
|
+
|
|
|
|
|
|
|
|
|
|
|
32.
|
УУДБ1
|
Удаленный подбор пароля (администратора) посредством ввода имени и пароля, заданных по умолчанию для используемой операционной системы
|
+
|
|
+
|
|
|
|
|
|
|
|
|
33.
|
УУДБ1.2
|
Удаленный подбор имени и пароля (администратора) посредством перебора
|
+
|
|
+
|
+
|
|
|
|
|
|
|
+
|
34.
|
УУДБ2
|
Удаленный подбор пароля (пользователя)
|
+
|
|
|
|
|
|
|
|
|
|
|
35.
|
УУДБЗ
|
Получение доступа к программам удаленного администрирования
|
+
|
|
+
|
+
|
|
|
|
|
|
|
+
|
36.
|
УУДБ4
|
Внедрение ложного доверенного объекта
|
+
|
|
+
|
+
|
|
|
|
|
|
|
+
|
37.
|
УУДБ5
|
Угрозы удаленного перехвата внешнесегментного сетевого трафика
|
+
|
|
|
|
+
|
|
|
|
|
|
|
38.
|
УУДБ5.3
|
Удаленный перехват аутентификационной информации, передаваемой в открытом виде
|
+
|
|
|
|
|
|
|
|
|
|
|
39.
|
УУДВ2
|
Переполнение буфера с запуском исполняемого кода
|
+
|
|
+
|
+
|
|
|
|
|
|
|
|
40.
|
УУДВ10
|
Перенаправление сетевого трафика
|
+
|
|
+
|
|
+
|
|
|
|
|
|
|
41.
|
УУДГ
|
Атаки на узлы, подключенные к сети информационно-телекоммуникационной сети "Интернет"
|
+
|
+
|
+
|
+
|
|
|
|
|
|
|
+
|
42.
|
УУДД
|
Угрозы отказа в обслуживании (DoS)
|
|
|
|
+
|
|
|
|
|
|
|
+
|
43.
|
УУДЕ1
|
Обход межсетевого экрана посредством инкапсуляции данных в заголовки пакетов протокола обмена сообщениями
|
+
|
|
+
|
+
|
|
|
|
|
|
|
+
|
44.
|
УМУ1
|
Хищение мобильного устройства
|
+
|
|
|
|
|
|
|
|
|
|
|
45.
|
УМУ2
|
Потеря мобильного устройства
|
+
|
|
|
|
|
|
|
|
|
|
|
46.
|
УМУ3
|
Несанкционированное считывание информации с дисплея мобильного устройства
|
+
|
|
|
|
|
|
|
|
|
|
|
47.
|
УМУ4
|
Внедрение вредоносного программного обеспечения на мобильное устройство
|
+
|
|
+
|
|
|
|
|
|
|
|
|
48.
|
УМУ5
|
Перехват паролей при доступе с мобильного устройства через незащищенные сети, а также использование мобильного устройства в незащищенных сетях
|
+
|
|
|
+
|
|
|
|
|
|
|
|
49.
|
УМУ6
|
Выявление хранящихся на мобильном устройстве паролей
|
+
|
|
|
+
|
|
|
|
|
|
|
|
50.
|
УО1
|
Ошибки при проектировании программного обеспечения
|
+
|
+
|
+
|
+
|
|
|
|
|
|
|
+
|
51.
|
УО2
|
Ошибки при проектировании технических средств
|
+
|
+
|
+
|
+
|
|
|
|
|
|
|
+
|
52.
|
УОЗ
|
Ошибки при изготовлении программного обеспечения
|
+
|
+
|
+
|
+
|
|
|
|
|
|
|
|
53.
|
УО4
|
Ошибки при изготовлении технических средств
|
+
|
+
|
+
|
+
|
|
|
|
|
|
|
|
54.
|
УО5
|
Ошибки при эксплуатации технических средств
|
+
|
+
|
+
|
+
|
|
|
|
|
|
|
+
|
55.
|
УО6
|
Ошибки при эксплуатации программного обеспечения
|
+
|
+
|
+
|
+
|
|
|
|
|
|
|
+
|
56.
|
УТХ1
|
Сбои, отказы технических средств
|
|
|
|
+
|
|
|
|
|
|
|
+
|
57.
|
УТХ2
|
Сбои, отказы программного обеспечения
|
|
|
|
+
|
|
|
|
|
|
|
+
|
58.
|
УБИЛ80
|
Отказ подсистемы обеспечения температурного режима
|
|
+
|
|
|
|
|
|
|
|
+
|
+
|
59.
|
УБИЛ82
|
Физическое устаревание компонентов аппаратного обеспечения
|
|
|
|
|
|
|
|
|
|
|
+
|