Таблица 1. Перечень базовых атак, необходимых при анализе уязвимостей и построении модели угроз СУМиД

N п/п

Объект атаки

Тип атаки

Результат атаки

1.

Атаки вследствие использования стека протокола IPSec, PPTP, L2TP, SSL

Атаки типа "человек в середине" и "отказ в обслуживании"

Возможность получения прав администратора, нарушение конфиденциальности, целостности, доступности защищаемой информации

2.

Атаки вследствие использования стека протоколов TCP, UDP

Атаки типа "отказ в обслуживании" и "инъекция данных"

Возможность сканирования портов

3.

Атаки вследствие использования стека протоколов OPC, TELNET, SSH, VNC, RADMIN, TEAMVIEWER, LYNC терминальный доступ (RS-232), HP iLO

Атаки типа "отказ в обслуживании", атаки через неизвестные или неклассифицированные векторы

Неизвестен

4.

Атаки вследствие использования стека протоколов FTP, SMB, CIFS, TACA, SFTP, Rsync

Атаки, направленные на получение прав администратора, связанные с выполнением произвольного кода типа "отказ в обслуживании"

Возможность получения прав администратора

5.

Атаки вследствие использования серверами СУМиД программного обеспечения MS Windows, терминального доступа

Атаки, связанные с: выполнением злоумышленникам произвольного кода, повышением злоумышленниками своих привилегий, возможностью обхода процедуры аутентификации, позволяющие нарушителю получить доступ к защищаемой информации, обойти механизмы доверенной загрузки, типа "отказ в обслуживании"

Неизвестен