0% нашли этот документ полезным (0 голосов)
19 просмотров61 страница

Document 158908

Документ Министерства энергетики Российской Федерации описывает базовую модель угроз безопасности информации в интеллектуальных системах учета электрической энергии. Он разработан в соответствии с постановлением Правительства и включает перечень угроз, связанных с функционированием этих систем и защитой персональных данных. Модель подлежит пересмотру до конца 2023 года с учетом использования криптографической защиты информации.

Загружено:

theatkjonio
Авторское право
© © All Rights Reserved
Мы серьезно относимся к защите прав на контент. Если вы подозреваете, что это ваш контент, заявите об этом здесь.
Доступные форматы
Скачать в формате PDF, TXT или читать онлайн в Scribd
0% нашли этот документ полезным (0 голосов)
19 просмотров61 страница

Document 158908

Документ Министерства энергетики Российской Федерации описывает базовую модель угроз безопасности информации в интеллектуальных системах учета электрической энергии. Он разработан в соответствии с постановлением Правительства и включает перечень угроз, связанных с функционированием этих систем и защитой персональных данных. Модель подлежит пересмотру до конца 2023 года с учетом использования криптографической защиты информации.

Загружено:

theatkjonio
Авторское право
© © All Rights Reserved
Мы серьезно относимся к защите прав на контент. Если вы подозреваете, что это ваш контент, заявите об этом здесь.
Доступные форматы
Скачать в формате PDF, TXT или читать онлайн в Scribd

Министерство энергетики

Российской Федерации
{МИНЭНЕРГО РОССИИ)

миниcтp
ул. Щепкина, д. 42, стр. 1, стр. 2, r. Москва, Руководителям сетевых организаций и
ГСП-6, 107996 гарантирующих поставщиков
Тел. (495) 631-98-58, Факс (495) б31-83-64
E-mail: [email protected]
http://www.minenergo.gov.ru

гв.ов.гпг1 N o нш-э4в1lаэ
Ha №о т

O базовой модели угроз


безопасности информации в
интеллектуальных системах учета
электрической энергии (мощности)

Уважаемые коллеги!
Во исполиение абзаца четвертого пункта 2 постановления Правительства
Российской Федерации от 19 июня 2020 г. N2 890 «O порядке предоставления
доступа к минимальному набору функций интеллектуальных систем учета
электрической энергии (мощности)» Министерством энергетики Российской
Федерации совместно c Федеральной службой безопасности Российской Федерации,
Федеральной службой по техническому и экспортному контролю и Министерством
цифрового развития, связи и массовых коммуникаций Российской Федерации
разработана базовая модель угроз безопасности информации в интеллектуальных
системах учета электрической энергии (мощности) (прилагается).
Базовая модель угроз безопасности информации подлежит пересмотру в срок
до 31 декабря 2023 г. в части использования в приборах учета электрической
энергии средств криптографической защиты информации, сертифицировaнных ФСБ
России.
Приложение: на б0 л. в 1 экз.

дОКУЛ'IEH'Г п о д п и с а н
ЗПЕКТРОнНО&I п о д п и с ь ю
Н.Г.
Сертификат е1азвеlВo-гВааав1ВВ11212л11авовВгΡ Шульгинов
Владелец цryлыинов Николай Григорьевмч
Действитвлен е 11.11.2020 па 11.11.2021
БАЗОВАЯ МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ И Н Ф О Р М А Ц И И

ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ УЧЕТА


ЭЛЕКТРИЧЕСКОЙ ЭНЕРГИИ
2

ОГЛАВЛЕНИЕ

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ3
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ4
НОРМАТИВНЫЕ ССЫЛКИ8
ОБЩИЕ ПОЛОЖЕНИЯ9
ОПИСАНИЕ СТРУКТУРНО-ФУНКЦИОНАЛЬНЫХ
ХАРАКТЕРИСТРИК ИСУЭ1 3
ФУНКЦИОНАЛ ИВК1 8
ФУНКЦИОНАЛ ИВКЭ2 0
ФУНКЦИОНАЛ ПУ2 2
КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 24
МОДЕЛЬ НАРУШИТЕЛЯ ИСУЭ2 6
УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ B ОТНОШЕНИИ ИВК30
УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ B ОТНОШЕНИИ ИВКЭ
40
УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ B ОТНОШЕНИИ ПУ 52
3

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

ИВК — информационно-вычислительный комплекс


ИВКЭ — информационно-вычислительный комплекс
электроустановки
ИСУЭ — интеллектуальная система учета электрической энергии
(мощности)

ИТС — информационно-телекоммуникационнaя сеть


ПУ — прибор учета электрической энергии
KИИ — критическая информационная инфраструктура Российской
Федерации
НСД — несанкционированный доступ
УБИ — угрозы безопасности информации
4

TEPMИHЫ И ОIIРЕДЕЛЕНИЯ

Автоматизированная система управления — комплекс программных


и программно-аппаратных средств, предназначенных для контроля з а
технологическим и ( и л и ) производственным оборудованием
(исполнительными устройствами) и производимыми ими процессами, a
также для управления такими оборудованием и процессами.
Аутентификация отправителя данных — подтверждение того, что
отправитель полученных данных соответствует заявленному.
Безопасность информации (данных) — Состояние защищенности
информации (данных), при котором обеспечены ее (их) конфиденциальность,
доступность и целостность.
Владелец интеллектуальной системы учета электрической энергии
(мощности) — сетевая организация и (или) гарантирующий поставщик,
обеспечивающий безвозмездное предоставление возможности использования
функций интеллектуальной системы у ч е т а электрической энергии
(мощности) в порядке, установленном Правилами доступа к минимальному
набору функци й интеллектуального у ч е т а электрической э н е р г и и
(мощности), утвержденных постановлением Правительства Российской
Федерации о т 19.06.2020 N 2 8 9 0 , субъектам электроэнергетики и
потребителям электрической энергии, в отношении которых о н и
обеспечивают коммерческий учет электрической энергии.
Доступ к информации - возможность получения информации и ее
использования.

Доступность информации (ресурсов информационной системы) -


состояние информации (ресурсов информационной системы), при котором
субъекты, имеющие права доступа, могут реализовать их беспрепятственно.
Закладочное устройство - элемент средства съема информации,
скрытно внедряемый (заклядываемый или вносимый) в места возможного
съема информации (в том числе в ограждение, конструкцию, оборудование,
5

предметы интерьера, транспортные средства, a также в технические средства


и системы обработки информации).
Защищаемая информация — информация, являющаяся предметом
собственности и подлежащая защите в соответствии c требованиями
правовых документов или требованиями, устанавливаемыми собственником
информации.
Идентификация — присвоение субъектам и объектам доступа
идентификатора и (или) сравнение предъявляемого идентификатора c
перечнем присвоенных идентификаторов.
Интеллектуальная с и с т е м а у ч е т а электрической э н е р г и и
(мощности) - совокупность функционально объединенных компонентов и
устройств, предназначенная для удаленного сбора, обработки, передачи
показаний приборов у ч е т а электрической энергии, обеспечивающая
информационный обмен, хранение показаний приборов учета электрической
энергии, удаленное управление ее компонентами, устройствами и приборами
учета электрической энергии, н е влияющее н а результаты измерений,
выполняемых приборами у ч е т а электрической энергии, a т а к ж е
предоставление информации o результатах измерений, данных o количестве
и иных параметрах электрической энергии в соответствии c правилами
предоставления доступа к минимальному набору функций интеллектуальных
систем у ч е т а электрической энергии (мощности), утвержденными
Правительством Российской Федерации.
Информационная система —совокупность содержащейся в базах
данных информации и обеспечивающих ее обработку информационных
технологий и технических средств.
Информационно-телекоммуникационная с е т ь — технологическая
система, предназначенная для передачи по линиям связи информации, доступ
к которой осуществляется c использованием средств вычислительной
техники.
б

Информационно-телекоммуникационная с е т ь о б щ е г о
пользования — информационно-телекоммуникационная с е т ь , которая
открыта для использования всеми физическими и юридическими лицами и в
услугах которой этим лицам не может быть отказано.
Информационные технологии — процессы, методы поиска, сбора,
хранения, обработки, предоставления, распространения информации и
способы осуществления таких процессов и методов.
Информация —сведения (сообщения, данные) независимо от формы
их представления.
Контролируемая з о н а — пространство, в котором исключено
неконтролируемое пребывание сотрудников и посетителей оператора и
посторонних транспортных, технических и иных материальных средств.
Модель нарушителя —предположения o возможностях нарушителя,
которые он может использовать для разработки и проведения атак, a также об
ограничениях на эти возможности.
Нарушитель (субъект атаки) —лицо (или инициируемый им процесс),
проводящее (проводящий) атаку.
Несанкционированный доступ (несанкционированные действия) —
доступ к информации или действия c информацией, нарушающие правила
разграничения доступа c использованием штатных средств, предоставляемых
информационными системами.
Носитель информации — физическое лицо или материальный объект,
в том числе физическое поле, в котором информация находит свое отражение
в виде символов, образов, сигналов, технических решений и процессов,
количественных характеристик физических величин.
Оператор — юридическое лицо, осуществляющее деятельность п о
эксплуатации информационной системы, в т о м числе п о обработке
информации, содержащейся в её базах данных.
Персональные данные — любая информация, относящаяся к
определенному и л и определяемому н а основании такой информации
7

физическому лицу (субъекту персональных данных), в том числе его


фамилия, имя, отчество, дата и место рождения, адрес, семейное, социальное,
имущественное положение, образование, профессия, доходы, другая
информация.
Правила разграничения д о с т у п а с о в о к у п н о с т ь п р а в и л ,
регламентирующих права доступа субъектов доступа к объектам доступа.
Средства вычислительной техники - совокупность программных и
технических элементов с и с т е м о б р а б о т к и д а н н ы х , с п о с о б н ы х
функционировать самостоятельно или в составе других систем.
Технические средства - технические средства, осуществляющие
обработку информации (средства вычислительной техники, информационно-
вычислительные комплексы и сети, средства и системы передачи, приема и
обработки информации, программные средства (операционные системы,
системы управления базами данных и т.п.), средства защиты информации).
Угроза (безопасности информации) - Совокупность условий и
факторов, создающих потенциальную или реально существующую опасность
нарушения безопасности информации.
Уничтожение информации - действия, в результате которого
невозможно восстановить содержание информации в информационной
системе или в результате которых уничтожаются материальные носители
информации.
Уязвимость - некая слабость, которую можно использовать для
нарушения системы или содержащейся в ней информации.
Целостность информации - состояние информации, при котором
отсутствует любое ее изменение либо изменение осуществляется только
преднамеренно субъектами, имеющими на него право.
8

НОРМАТИВНЫЕ с с ы л к и

B настоящем документе использованы нормативные ссылки н а


следующие документы:
- Федеральный закон о т 26.07.2017 N2 187-Ф3 « O безопасности
критической информационной инфраструктуры Российской Федерации»
- Федеральный закон от 27.07.2006 N2 149-Ф3 «Об информации,
информационных технологиях и o защите информации»;
- Федеральный закон от 27.07.2006 N2 152-Ф3 « O персональных
данных»;
- Федеральный з а к о н о т 26.03.2003 N 2 3 5 - Ф 3 « О б
электроэнергетике»;
- постановление Правительства Российской Федерации от 19.06.2020
N2 890 «O порядке предоставления доступа к минимальному набору функций
интеллектуальных систем учета электрической энергии (мощности)»;
- постановление Правительства Р Ф о т 06.07.2015 N 6 7 6 « O
требованиях к порядку создания, развития, ввода в эксплуатацию,
эксплуатации и вывода из эксплуатации государственных информационных
систем и дальнейшего хранения содержащейся в и х базах данных
информации»;
- приказ ФСТЭК России о т 25.12.2017 N2 239 «Об утверждении
Требований по обеспечению безопасности значимых объектов критической
информационной инфраструктуры Российской Федерации»;
- «Базовая модель угроз безопасности информации в ключевых
системах информационной инфраструктуры», утвержденная Заместителем
директора ФСТЭК России 18.05.2007;
- «Базовая модель угроз безопасности персональных данных при
обработке в информационной системе персональных данных», утвержденная
Заместителем директора ФСТЭК России 15.02.2008.
9

ОБЩИЕ ПОЛОЖЕНИЯ

Настоящая «Базовая модель у г р о з безопасности информации


интеллектуальной системы учёта электрической энергии (мощности)»
(далее — Модель угроз) содержит систематизированный перечень угроз
безопасности информации, влияющих н а обеспечение устойчивого
функционирования интеллектуальной системы учета электрической энергии
(мощности) (далее — ИСУЭ) в проектных режимах работы и безопасность
обрабатываемых персональных данных при проведении в отношении неё
компьютерных атак.
Модель угроз содержит исходные данные по угрозам безопасности
информации в ИСУЭ, связанным:
—c воздействием н а метрологические характеристики компонентов
ИСУЭ;
—c воздействием на компоненты ИСУЭ в целях управления подачей
электрической энергии (мощности) потребителю;
—c воздействие н а компоненты И С У Э в целях нарушения и х
функционирования в проектных режимах работы;
—c несанкционированным доступом к компонентам ИСУЭ c целью
деструктивного воздействия на обрабатываемые в них персональные данные.
Модель угроз является методическим документом для подразделений
(работников) субъектов критической информационной инфраструктуры
Российской Федерации, ответственных з а обеспечение безопасности
объектов критической информационной инфраструктуры Российской
Федерации, руководителей субъектов критической инфраструктуры
Российской Федерации, организующих и проводящих мероприятия п о
реализации мер по обеспечению безопасности информации.
Модель угроз содержит краткое описание ИСУЭ и базовый перечень
актуальных угроз безопасности информации.
10

Угрозы безопасности информации, содержащиеся в Модели угроз,


могут уточняться и дополняться по мере выявления новых источников угроз,
развития способов и средств реализации угроз безопасности информации,
изменений архитектуры и функциональности ИСУЭ.
Владельцы ИСУЭ, которым на праве собственности, аренды или ином
законном основании принадлежат объекты критической информационной
инфраструктуры, обязаны определять угрозы безопасности информации и
разрабатывать на их основе модели угроз безопасности информации c учетом
положений Федерального закона от 26.07.2017 N 187-Ф3 «O безопасности
критической информационной инфраструктуры Российской Федерации», a
также обеспечивать непрерывное взаимодействие c государственной
системой обнаружения, предупреждения и ликвидации последствий
компьютерных атак на информационные ресурсы Российской Федерации.
При разработке частной модели угроз безопасности информации,
угрозы в отношении информационно-вычислительного комплекса,
информационно-вычислительного комплекса электроустановки и прибора
учета электрической энергии, установленные настоящим документом, могут
быть пересмотрены владельцем ИСУЭ, в случае и х неприменимости к
используемым технологиям обработки информации.
Пересмотр состава у г р о з безопасности информации д о л ж е н
осуществляться, как минимум, в следующих случаях:
- изменения требований законодательства Российской Федерации в
области защиты информации и методических документов, раскрывающих
вопросы защиты информации;
изменения условий и особенностей функционирования и
эксплуатации ИСУЭ, следствием которых стало возникновение новых угроз
безопасности информации;
- выявления уязвимостей, приводящих к возникновению новых угроз
безопасности информации или к повышению возможности реализации
существующих;
11

- появления сведений и фактов o новых возможностях нарушителей.


Угрозы, которые могут быть нейтрализованы только c помощью
средств криптографической защиты информации, сертифицированных ФСБ
России (далее — СКЗИ), определяются д л я каждого конкретного
информационно-вычислительного комплекса в зависимости от наличия
объектов критической информационной инфраструктуры, подключаемых к
ней, a также от необходимости обработки информации, подлежащей зятттите
в соответствии c законодательством Российской Федерации.
Для систем и их компонентов, которые в соответствии c Моделью
угроз требуют применения СКЗИ должна разрабатываться частная модель
угроз безопасности информации в отношении СКЗИ.
B случае нарушений установленной законодательством Российской
Федерации длительности перерывов электроснабжения и (или)
предоставления услуг п о передаче электрической энергии в результате
реализации угроз безопасности информации, владелец интеллектуальной
системы учета электрической энергии (мощности) возмещает ущерб,
причиненный потребителям электрической энергии вследствие реализации
угроз безопасности информации, в порядке и размере, определенных
законодательством Российской Федерации.
B частной модели угроз безопасности в отношении СКЗИ к объектам
защиты должны быть отнесены СКЗИ, среда функционирования СКЗИ и
данные, о б м е н которыми осуществляется м е ж д у информационно-
вычислительным комплексом и прибором учета электрической энергии и
между информационно-вычислительным комплексом и информационно-
вычислительным комплексом электроустановки в соответствии c
требованиями постановления Правительства Российской Федерации
от 1 9 июня 2020 г . N 2 8 9 0 « O порядке предоставления доступа к
минимальному н а б о р у ф у н к ц и й интеллектуальных с и с т е м у ч е т а
электрической энергии (мощности)».
12

B случае принятия решения о б обеспечении некорректируемой


регистрации информации в И С У Э криптографическими методами,
разработка шифровальных (криптографических) средств, реализующих
указанные методы, должна осуществляться в соответствии c «Положением o
разработке, производстве, реализации и эксплуатации шифровальных
(криптографических) средств защиты информации (Положение ПК3-2005)»,
утвержденным приказом ФСБ России от 9 февраля 2005 г. N2 66, c учетом
«Требований к средствам криптографической информации, предназначенным
для обеспечения некорректируемой регистрации информации, н е
содержащей сведений, составляющих государственную тайну».
13

ОПИСАНИЕ СТРУКТУРНО-ФУНКЦИОНАЛЬНЫХ
XАPАКТЕРИСТРИК ИСУЭ

Общие сведения
ИСУЭ построена по клиент-серверной архитектуре и может иметь в
соответствии c выполняемыми функциями три функциональных уровня,
объединённых между собой посредством применения различных средств и
каналов связи. Функциональными уровнями являются:
информационно-вычислительный комплекс (далее - И В К )
находящаяся н а верхнем уровне И С У Э совокупность функционально
объединённых программных и технических средств для решения задач сбора,
хранения, передачи и обработки данных учета электрической энергии и
сопутствующей информации, удаленного управления компонентами системы
учета электрической энергии и нагрузкой;
информационно-вычислительный к о м п л е к с электроустановки
(далее - ИВКЭ) - находящиеся на среднем уровне ИСУЭ совокупность
программных и технических средств для решения задач сбора, хранения,
передачи в И B К и обработки данных учета электрической энергии и
сопутствующей информации, удаленного управления приборами учета
электрической энергии и их нагрузкой;
приборы учета электрической энергии (далее - ПУ) - находящиеся
на нижнем уровне И С У Э средства измерения, представляющие собой
представляет собой программно-аппаратные средства, допущенные в
эксплуатацию для целей коммерческого учета электрической энергии на
розничных рынках электрической энергии и ( и л и ) предоставления
коммунальных услуг по электроснабжению и присоединенный к ИСУЭ, и
соответствующие требованиям Правил доступа к минимальному набору
функций интеллектуального учета электрической энергии (мощности),
утвержденных постановлением Правительства Российской Федерации
14

от 19.06.2020 N2 890 «O порядке предоставления доступа к минимальному


набору функций интеллектуальных систем учета электрической энергии
(мощности)» (далее—Правила доступа).
Пример двyxуровневой и трехуровневой о б щ е й структурно-
коммуникационной схемы ИСУЭ представлена на рисунке 1.

Рабочие места
оператора ИВК

Приборы учета

Рабочие мела
ивк пользователей ИВК

Беспроводные1
проводные Беспрºводныеl Уровень ИBК -
Смежные
каналы связи проводные Центр сбора и
Уровень ПУ Уровень ИВКЭ информационные
каналы связи обработки
системы
данных

Рисунок 1. Пример общей структурно-коммуникационной схемы ИСУЭ и ПУ

ИBК предназначен для:


—дистанционного считывания, накопления, обработки, хранения И

отображения результатов измерений, количества и и н ы х параметров


электрической энергии, журналов событий и данных o параметрах настройки
ИBКЭ и ПУ по протоколам обмена данными;
—управления П У , присоединенными к И B К как непосредственно
(двухуровневоя схема), так и опосредованно через ИBКЭ (трехуровневоя
схема);
—изменения конфигурационных параметров ИBКЭ и ПУ, a также для
обновления программного обеспечения.
ИВКЭ предназначен для:
15

—дистанционного считывания, накопления, обработки, хранения и


отображения результатов измерений, количества и и н ы х параметров
электрической энергии, журналов событий и данных o параметрах настройки
ПУ по протоколам обмена данными;
—у п р а в л е н и я ПУ, присоединенными к ИВКЭ;
—и з м е н е н и я конфигyрационных параметров П У , a также для
обновления программного обеспечения.
B ИВК, ИВКЭ и П У обеспечивается многопользовательский режим
обработки информации, в том числе путем предоставления доступа по
информационно-телекоммуникационной сети общего пользования.
B ИСУЭ на уровне ИВК в случае наличия такой потребности могут
обрабатываться персональные данные.
Эксплуатация оборудования И В К выполняется в пределах границ
контролируемой зоны. И В К Э и П У могут размещаться в н е границ
контролируемой зоны.
B зависимости от условий эксплуатации программные и технические
элементы И В К могут быть территориально распределены по различным
центрам сбора и обработки данных.
B зависимости от условий эксплуатации и наличия такой потребности
ИВК могут взаимодействовать c различными смежными системами.
Информационное взаимодействие компонентов и устройств ИСУЭ
обеспечивается между:
ИВК и ИВКЭ/11У - по проводным и беспроводным каналам связи;
ИВКЭ и ПУ — по проводным, беспроводным каналам связи и линиям
электропередачи.
Технологическое обслуживание (настройка) И В К Э и П У
обеспечивается операторами п о каналам связи и л и подключением
непосредственно к внешнему цифровому интерфейсу связи комплекса.
Коммутационным оборудованием, входящим в состав И В К Э ,
обеспечивается реализация процесса по созданию логического соединения
16

между И В К и П У за счет инкапсулирования протоколов обмена данными


ИВК и ПУ для организации прямого соединения между ними.
Обмен данными между П У и И В К / И В К Э построен п о клиент-
серверной архитектуре, в соответствии c которой П У выполняет роль
сервера, а ИВК/ИВКЭ - роль клиента. B рамках данной архитектуры ИBКЭ
или ИВК выступают инициатором обмена данными при опросе ПУ.
Информационный обмен в ИСУЭ может осуществляется как в пределах
одного у р о в н я ( м е ж д у одноранговыми устройствами), т а к и м е ж д у
уровнями.
Сеть передачи информации ИСУЭ может строится как на собственных
(ведомственны), т а к и н а арендованных каналах связи ( в т о м числе
операторов сотовой связи).
Присоединенные к И С У Э П У , могут передавать информацию п о
проводным и (или) беспроводным сетям связи, a также п о линиям
электропередачи c применением соответствующих технологий.
Технические средства И С У Э имеют возможность локального и
дистанционного доступа и управления.
B случае деструктивного воздействия н а П У (например, вскрытие
клеммной к р ы ш к и , воздействия м а г н и т н ы м п о л е м , п о п ы т к а х
несанкционированного доступа, изменения интерфейсного программного
обеспечения, при превышении максимальной мощности, при отклонении от
нормированного значения уровня напряжения и т.п.) П У выступает
инициатором передачи данных деструктивного воздействия н а верхний
уровень (ИВК или ИBКЭ).
B соответствие c Правилами доступа, в функции П У в х о д и т
осуществление полного и (или) частичного ограничения (возобновления)
режима потребления электрической э н е р г и и , приостановление и л и
ограничение предоставления коммунальной услуги (управление нагрузкой)
c использованием встроенного коммутационного аппарата (кроме П У
17

трансформаторного включения). Указанные ограничения осуществляются в


следующих случаях:
—запрос от ИВК;
—превышение заданных в ПУ пределов параметров электрической сети;
—превышение заданного в П У предела электрической энергии
(мощности);

—несанкционированный доступ к П У (например, вскрытие клеммной


крышки, вскрытие корпуса (для разборных корпусов) и воздействие
постоянным и переменным магнитным полем).
B соответствии c Правилами доступа восстановление функций П У в
случаях и х отказа должно быть обеспечено в течение 7 дней с о дня
обнаружения отказа владельцем И С У Э и л и получения сообщения о т
пользователя ИСУЭ.
B случае возникновения необходимости проведения восстановительных
работ владелец И С У Э в срок, н е превышающий 2 часов c момента
возобновления доступа к минимальным функциям ИСУЭ, обязан довести
такую информацию до пользователей ИСУЭ путем размещения на своем
официальном сайте в информационно-телекоммуникационной сети
«Интернет» (применения иного способа информирования) объявления,
которое должно содержать причину, дату и время прекращения доступа, a
также дату и время возобновления доступа к минимальному набору функций
ИСУЭ, при этом продолжительность таких работ не должна превышать
72 часов в месяц.
18

ФУНКЦИОНАЛ ИВК

Наиболее значимыми для моделирования угроз являются следующие


основные функции ИBК:
— с б о р и обработка показаний и результатов измерений ПУ;
—предоставление информации o количестве и иных параметрах
электрической энергии;
—п о л н о е и (или) частичное ограничение режима потребления
электрической энергии (приостановление или ограничение предоставления
коммунальной услуги), a также возобновление подачи электрической
энергии;
—установление и изменение з о н суток (часов, дней недели,
месяцев), п о которым П У осуществляется суммирование объемов
электрической энергии в соответствии c дифференциацией тарифов (цен),
предусмотренной законодательством Российской Федерации;
—о б р а б о т к а событий и оповещение потребителя o возможных
недостоверных данных, поступающих c приборов у ч е т а в случае
срабатывания индикаторов вскрытия электронных пломб н а корпусе и
клеммной крышке ПУ, воздействия магнитным полем на элементы прибора
учета, неработоспособности ПУ вследствие аппаратного или программного
сбоя, его отключения (после повторного включения), перезагрузки;
—синхронизация времени к а к самого устройства, т а к и в
подключаемых ПУ.
Дополнительно И B К должен обеспечивать выполнение функций
управления параметрами конфигурационной настройки ИВКЭ и ПУ, в том
числе обновлению и х программного обеспечения п о защищенным
протоколам обмена данными.
Наиболее значимой для моделирования угроз является передача ИBК
следующей информации:
19

—р е з у л ь т а т ы измерений, количества и и н ы х параметров


электрической энергии (мощности) ПУ;
—п а р а м е т р ы п р о ф и л е й з а г р у з к и , в р е м е н и , п р о ф и л е й
телеизмерений и телесигнaлизaции, обслуживаемых ПУ;
—п а р а м е т р ы идентификации (аутентификaции) П У (уникальных
логических имен);
—с о б ы т и я П У и И В К Э , связанные c током, напряжением,
коммутацией реле нагрузки П У , программирования параметров П У ,
внешним воздействием, c коммуникационными событиями, c контролем
доступа, и других событий).
Архитектура И В К , в т о м ч и с л е комплекс серверного и
телекоммуникационного оборудования, состав системного и приклaдного
программного обеспечения, протоколы обмена данными с о смежными
информационными системами д о л ж н ы определяться нормативно-
техническими документами и стандартами субъектов.
20

ФУНКЦИОНАЛ ИВКЭ

Наиболее значимыми для моделирования угроз являются следующие


основные функции ИBКЭ:
— с б о р , обработка данных ПУ и их передачу в ИВК (показаний и
результатов измерений, информации o количестве и иных параметрах
электрической энергии, o параметрах настройки и событиях, справочной
информации, архива данных);
—и з м е н е н и е параметров конфигурации ПУ;
—т р а н с л я ц и я команды на полное и (или) частичное ограничение
режима потребления электрической энергии (приостановление и л и
ограничение предоставления коммунальной услуги), a также возобновление
подачи электрической энергии;
—установление и изменение з о н суток (часов, дней недели,
месяцев), п о которым П У осуществляется суммирование объемов
электрической энергии в соответствии c дифференциацией тарифов (цен),
предусмотренной законодательством Российской Федерации;
—о п о в е щ е н и е o возможных недостоверных данных, поступающих
c ПУ в случае срабатывания индикаторов вскрытия электронных пломб на
корпусе и клеммной крышке ПУ, воздействия магнитным полем на элементы
ПУ, неработоспособности П У вследствие аппаратного или программного
сбоя, его отключения (после повторного включения), перезагрузки;
—синхронизация времени к а к самого устройства, т а к и в
подключаемых ПУ.
Наиболее значимой для моделирования угроз является передача ИBКЭ
следующей информации:
—р е з у л ь т а т ы измерений, количества и и н ы х параметров
электрической энергии (мощности) ПУ;
—п а р а м е т р ы профилей загрузки, времени ПУ;
21

—п а р а м е т р ы идентификации (аутентификации) (уникальных


логических имен), в том числе ПУ;
—с о б ы т и я ПУ, связанные c изменением тока, напряжения,
коммутацией реле нагрузки П У , программирования параметров П У ,
коммуникационными событиями, c контролем доступа;
—с о б ы т и я ИВКЭ, связанные c программированием параметров,
коммуникационными событиями и контролем доступа);
—п а р а м е т р ы сетевой настройки устройств связи ПУ и ИВКЭ.
В соответствии c пунктом 3 7 Правил доступа, количество П У c
функцией полного и (или) частичного ограничения режима потребления
электрической энергии, приостaновления или ограничения предоставления
коммунальной услуги (управление нагрузкой), контролируемых ИВКЭ, не
должно превышать 750 ПУ (точек поставки, лицевых счетов - в отношении
многоквартирных д о м о в , договоров, содержащих положения o
предоставлении коммунальной услуги по электроснабжению).
22

ФУНКЦИОНАЛ ПУ

Функционaл ПУ изложен в пункте 28 Правил доступа.


Наиболее значимыми для моделирования угроз являются следующие
функции ПУ:

—и з м е р е н и е и расчет в режиме реального времени (активной и


реактивной энергии, фазного напряжения, тока (пофaзного), тока в нулевом
проводе, активной, реактивной и полной мощности, соотношение активной и
реактивной мощности, частоты сети, небaлaнса токов в фазном и нулевом
проводах);
—и з м е р е н и е и н д и в и д у а л ь н ы х п о к а з а т е л е й к а ч е с т в а
электроэнергии;

— ф и к с а ц и я измерений по времени;

—о г р а н и ч е н и е потребления и мощности;
— н а л и ч и е «Журнала событий»;

— н а л и ч и е автоматической самодиагностики c формированием


обобщённого сигнала в «Журнале событий».
Наиболее значимой д л я моделирования у г р о з является передача
следующей информации ПУ:

—р е з у л ь т а т ы измерений, количества и и н ы х параметров


электрической энергии (мощности);
—п а р а м е т р ы профиля загрузки, времени;

—у п р а в л я ю щ а я (командная) информация;
—параметры идентификации (аутентификации) (уникальное
логическое имя);
—с о б ы т и я , с в я з а н н ы е c т о к о м , напряжением,
включение/выключением П У , программирования параметров ПУ, внешним
воздействием, c коммуникационными событиями, c контролем доступа);

—п а р а м е т р ы сетевой настройки устройств связи.


23

Предусмотрена следующая классификация индивидуальных и общих


(квартирных) П У ж и л ы д о м о в (домовладений) и П У объектов
энергопринимающих устройств, принадлежащих юридическим лицам,
присоединяемых к ИСУЭ:
—однофазный;
—т р е х ф а з н ы й непосредственного (прямого) подключения;
—т р е х ф а з н ы й трансформаторного подключения c использованием
измерительных трансформаторов тока (полукосвенного подключения);
—т р е х ф а з н ы й трансформаторного подключения c использованием
измерительных трансформаторов т о к а и напряжения (косвенного
подключения).
Встроенное реле управления нагрузкой имеется только y однофазных и
трехфазных приборов учета электроэнергии непосредственного (прямого)
подключения, обладающих функциональностью полного и (или) частичного
ограничения (возобновления) режима потребления электрической энергии,
приостановление или ограничение предоставления коммунальной услуги
(управление нагрузкой) c использованием встроенного коммутационного
аппарата, в том числе путем его фиксации в положении "отключено"
непосредственно на приборе учета электрической энергии, в следующих
случаях:
—з а п р о с интеллектуальной системы учета;
—п р е в ы ш е н и е заданных в ПУ пределов параметров электрической
сети;
—п р е в ы ш е н и е заданного в П У предела электрической энергии
(мощности);

—несанкционированный доступ к ПУ (вскрытие клеммной крышки,


вскрытие корпуса (для разборных корпусов) и воздействие постоянным и
переменным магнитным полем).
24

КЛАССИФИKАЦИЯ
УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

По виду информации, на которую направлены угрозы:


информации, обрабатываемой в технических Угрозы информации, обрабатываемой в АРМ операторов
Угрозы видовой информации
средствах ИСУЭ
средствах ИСУЭ

По виду нарушаемого свойства информации:


Угрозы доступности (нарушения Угрозы целостности Угрозы конфиденциальности(утечки,перехвата,съема,копировании,
фyнкциониpовaния в проектных режимах (утраты, уничтожения, хищения информации, a также деструктивных воздействий на
работы) модификации) информации обрабатываемые н ИСУЭ персональные данные)

По типовым объектам информации, для которых угрозы представляют опасность:


Угрозы ИВК У г р о з ы ИВКЭ П рУгрозы
У У г р о з ы направленные на каналы связи межу ИВК, ИВКЭ, ПУ

По видам возможных источников угроз:


Создаваемые нарушителем: Создаваемые аппаратной закладкой, Реализуемые c помощью вредоносных программ (виpусов)
внутренним c низким потенциалом, всзроеинаязакладка,
внутренним со средним потенциалом, автономная закладка
внутренним c высоким потенциалом,
внецпптм c низким потенциалом,
внепним со средним потенциалом,
внешним c высоким потенциалом

По используемой уязвимости:
В микропрограммном, C использованием аппаратной C используемыми протоколами Уязвимости связанные c C использованием
общесистемном,прикладном закладки передачи данных недостатками организации уязвимостей СЗИ
программном обеспечение технической защиты
информации от НСД

По объектам воздействия:
Аппаратное виртуальная рабочая станция, Каналы связи (передачи) Информация, хранящаяся Носители Микропрограммное
обеспечение (в машина, средство зaщиты данных, на компьютере во информации обеспечение (в том числе
том числе виртуальные информации, сeтевoй тpaфик, временных файлах, BIОSПJEFI),
25

BIOS/UEFI), устройства информационная сетеюй узел, объекты фaйловой прикладное программное


аппаратное хранения система, телекоммуникационное системы, обеспечение,
средство, данных, инфраструктура устройство аутентификационные программное обеспечение,
аппаратное виртуальные информационных данные пользoватeля системное программное
устройство диски, систем, (программное обеспечение,
гипервизор сервер обеспечение), сетeвое программное
реестр обеспечение

По способам реализации угроз безопасности:


Угрозы, связанные c НСД (в том числе, компьютерные атаки) к типовым объектам информации.

Рисунок 2. Классификация угроз безопасности.


26

МОДЕЛЬ НАРУШИТЕЛЯ ИСУЭ

C учетом наличия прав доступа и возможностей п о доступу к


информации, обрабатываемой в ИСУЭ, нарушители подразделяются на два
типа:

- внешние нарушители — субъекты, не имеющие прав (полномочий) по


доступу к информационным ресурсам и компонентам ИСУЭ;
- внутренние нарушители —субъекты, имеющие права (полномочия) по
доступу к информационным ресурсам и компонентам ИСУЭ.
B соответствии c банком данных угроз ФСТЭК России определяется
три типа внешних и внутренних нарушителей — c низким потенциалом,
средним потенциалом и высоким потенциалом.
Нарушители c низким потенциалом имеют возможность получить
информацию о б уязвимостях о с н о в н ы х компонентов И С У Э ,
опубликованную в общедоступных источниках. Также такие нарушители
имеют возможность получить информацию o методах и средствах
реализации у г р о з безопасности информации (компьютерных атак),
опубликованных в общедоступных источниках, и (или) самостоятельно
осуществляют создание методов и средств реализации атак на основные
компоненты ИСУЭ.
Нарушители со средним потенциалом обладают всеми возможностями
нарушителей c низким потенциалом. Имеют осведомленность o мерах
защиты информации, применяемых в основных компонентах ИСУЭ. Имеют
возможность получить информацию об уязвимостях основных компонентов
ИСУЭ путем проведения, c использованием имеющихся в свободном доступе
программных средств, анализа кода приклядного программного обеспечения,
установленного на основных компонентах ИСУЭ. Имеют доступ к сведениям
o с т р у к т у р н о -функциональных характеристиках и особенностях
функционирования основных компонентов ИСУЭ.
27

Нарушители c высоким потенциалом обладают всеми возможностями


нарушителей c низким и средним потенциалами. Имеют возможность
осуществлять несанкционированный доступ из выделенных (ведомственных,
корпоративных) сетей связи, к которым возможен физический доступ
(незащищенных организационными мерами). Имеют возможность получить
доступ к программному обеспечению чипсетов (микропрограммам),
системному и приклaдному программному обеспечению,
телекоммуникационному оборудованию и другим программно-техническим
средствам основных компонентов ИСУЭ для преднамеренного внесения в
них уязвимостей и л и программных заклaдок. И м е ю т х о р о ш у ю
осведомленность o мерах зятттиты информации, применяемых в основных
компонентах ИСУЭ, об алгоритмах, аппаратных и программных средствах,
используемых в основных компонентах ИСУЭ. И м е ю т возможность
получить информацию о б уязвимостях путем проведения специальных
исследований (в том числе c привлечением специализированных научных
организаций) и применения специально разработанных средств для анализа
программного обеспечения. Имеют возможность создания методов и средств
реализации у г р о з безопасности информации c привлечением
специализированных н а у ч н ы х организаций и реализации у г р о з c
применением специально разработанных средств. Имеют возможность
создания и применения специальных технических средств для добывания
информации.
C учетом типов нарушителей п о видам нарушители безопасности
информации подразделяются на 11 видов, приведенных в таблице 1.
Таблица 1

Возможные цели Потенциaл


Виды Типы
№ (мотивация)реализации угроз
нарушителя нарушителя нарушитeля
безопасности информации
28

Возможные цели
Виды Типы Потенциал
№ (мотивация)реализации угроз
нарушителя нарушителя нарушителя
безопасности информации

Нанесение ущерба государству, Высокий


отдельным е г о с ф е р а м (на всех уровнях)
Специальные службы деятельности и л и с е к т о р а м
1 иностранны государств Внешний экономики. Дискредитация и л и
(блоков государств) дестабилизация д е я т е л ь н о с т и
органов г о с у д а р с т в е н н о й
власти, организаций
Нанесение ущерба государству, Средний
отдельным е г о с ф е р а м (на всех уровнях)
деятельности и л и с е к т о р а м
экономики. С о в е р ш е н и е
Террористические
террористических а к т о в .
2 экстремистские Внешний
Идеологические и л и
группировки
политические м о т и в ы .
дестабилизация д е я т е л ь н о с т и
органов г о с у д а р с т в е н н о й
власти, организаций
Причинение и м у щ е с т в е н н о г о Средний
Ущерба п у т е м мошенничества (на всех уровнях)
Преступные группы
или и н ы м преступным путем.
з (криминальные Внешний
Выявление уязвимостей c целью
структуры)
их д а л ь н е й ш е й п р о д а ж и и
получения финансовой выгоды
Идеологические и л и Низкий
политические м о т и в ы . (на всех уровнях)
Причинение и м у щ е с т в е н н о г о
ущерба п у т е м мошенничества
или и н ы м преступным путем.
Внешние субъекты
4 Внешний Любопытство и л и ж е л а н и е
(физические лица)
самореализации (подтверждение
статуса). В ы я в л е н и е
уязвимостей c ц е л ь ю и х
дальнейшей п р о д а ж и и
получения финансовой выгоды
Получение к о н к у р е н т н ы Средний
преимуществ. П р и ч и н е н и е (на всех уровнях)
5 Конкурирующие
Внешний имущественного ущерба путем
организации
обмана и л и злоупотребления
доверием
Внедрение д о п о л н и т е л ь н ы Средний
Разработчики, функциональны возможностей (на всех уровнях)
производители, в программное обеспечение или
поставщики программно-технические
б программных, Внешний средства н а этапе разработки.
технических и Причинение и м у щ е с т в е н н о г о
программно- ущерба п у т е м о б м а н а и л и
технических средств злоупотребления д о в е р и е м .
Непреднамеренные,
29

Возможные цели
Виды Типы Потенциал
№ (мотивация)реализации угроз
нарушителя нарушителя нарушителя
безопасности информации

неосторожные и л и
неквалифицированные действия
Причинение имущественного Средний
Лица, привлекаемые для
Ущерба п у т е м о б м а н а и л и (на всех уровнях)
установки наладки
злоупотребления д о в е р и е м .
7 монтажа Внутренний
Непреднамеренные,
пусконаладочных и
неосторожные и л и
иных видов работ
неквалифицированные действия
Лица, обеспечивающие Средний
функционирование Причинение имущественного (на всех уровнях)
информационны ущерба п у т е м о б м а н а и л и
систем или злоупотребления д о в е р и е м .
8 Внутренний
обслуживающие Непреднамеренные,
инфраструктуру неосторожные и л и
(администрация, охрана, неквалифицированные действия
уборщики и т.д.)
Причинение имущественного Низкий
ущерба путем мошенничества (на всех уровнях)
или иным преступным путем.
Любопытство и л и ж е л а н и е
Пользователи самореализации (подтверждение
9 информационной Внутренний статуса). М е с т ь з а р а н е е
системы совершенные д е й с т в и я .
Непреднамеренные,
неосторожные и л и
неквалифицированные
действия.
Причинение имущественного Высокий
ущерба путем мошенничества (на всех уровнях)
или иным преступным путем.
Любопытство и л и ж е л а н и е
Администраторы самореализации (подтверждение
информационной статуса). М е с т ь з а р а н е е
10 системы и Внутренний совершенные д е й с т в и я .
администраторы Выявление уязвимостей c целью
безопасности их дальнейшей продажи и
получения финансовой выгоды.
Непреднамеренные,
неосторожные и л и
неквалифицированные действия
Причинение имущественного Средний
Ущерба путем мошенничества (на всех уровнях)
Бывшие работники
11 Внешний или иным преступным путем.
(пользователи)
Месть з а ранее совершенные
действия.
зо

УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ B ОТНОШЕНИИ


ИВК

При обработке информации н а уровне И B К возможна реализация


следующих угроз безопасности информации (далее— УБИ):
угрозы информации, обрабатываемой в технических средствах ИBК;
угрозы информации, обрабатываемой в АРМ операторов ИBК;
угрозы утечки видовой информации;
угрозы преднамеренного искажения системного в р е м е н и в
компонентах ИСУЭ.
Реализация угрозы утечки видовой информации возможна за счет
просмотра информации c помощью оптических (оптикоэлектронных) средств
c экранов дисплеев и других средств отображения средств вычислительной
техники, информационно-вычислительных комплексов, технических
средства обработки графической, видео- и буквенно-цифровой информации,
входящих в состав ИBК.
Угрозы НСД в ИBК связаны c действиями нарушителей, имеющих
доступ к И В К , включая операторов А Р М , реализующих у г р о з ы
непосредственно в И B К . К р о м е этого, источниками угроз Н С Д к
информации в ИBК могут быть нарушители c различным потенциалом, a
также аппаратные закладки и вредоносные программы.
B ИBК возможны все виды уязвимостей в том числе: уязвимости в
микропрограммном, общесистемном, приклaдном программном обеспечение,
уязвимости, связанные c используемыми протоколами передачи данных,
уязвимости, в связи c возможностью наличия аппаратных закладок,
уязвимости связанные c недостатками организации ТЗИ от НСД, уязвимости
в СЗИ.
B И B К в соответствии c используемыми технологиями, объектами
воздействия, уязвимостями возможны следующие угрозы из Банка данных
угроз безопасности информации ФСТЭК России:
31

УБИ.004: Угроза аппаратного сброса пароля BIОS;


УБИ.005: Угроза внедрения вредоносного кода в BIОS;
УБИ.006: Угроза внедрения кода или данных;
УБИ.007: Угроза воздействия на программы c высокими привилегиями;
УБИ.008: Угроза восстановления и/или повторного использования
аутентификационной информации;
УБИ.009: Угроза восстановления предыдущей уязвимой версии BIОS;
УБИ.010: Угроза выхода процесса за пределы виртуальной машины;
УБИ.012: Угроза деструктивного изменения конфигурации/среды
окружения программ;
УБИ.013: Угроза деструктивного использования декларированного
функционала вIоS
УБИ.014: Угроза длительного удержания вычислительных ресурсов
пользователями;
УБИ.015: Угроза доступа к защищаемым файлам c использованием
обходного пути;
УБИ.017: Угроза доступа/перехвата/изменения НТТР cookies;
УБИ.018: Угроза загрузки нештатной операционной системы;
УБИ.019: Угроза заражения DNS-кеша;
УБИ.022: Угроза избыточного выделения оперативной памяти;
УБИ.023: У г р о з а изменения компонентов информационной;
(автоматизированной) системы;
УБИ.024: Угроза изменения режимов работы аппаратных элементов
компьютера;
УБИ.025: Угроза изменения системных и глобальных переменных;
УБИ.026: Угроза искажения ХМL-схемы;
УБИ.027: Угроза искажения вводимой и выводимой на периферийные
устройства информации;
УБИ.028: Угроза использования альтернативных путей доступа к
ресурсам;
32

УБИ. 030: У г р о з а использования и н ф о р м а ц и и


дентификации/аутентификации, зaданной по умолчанию;
УБИ.031: У г р о з а использования механизмов авторизации д л я
повышения привилегий;
УБИ. 032: Угроза использования поддельных цифровых подписей
BIОS;
УБИ.033: Угроза использования слабостей кодирования входных
данных;
УБИ.034: У г р о з а использования с л а б о с т е й п р о т о к о л о в
сетевого/локaльного обмена данными;
УБИ.035: У г р о з а использования с л а б ы х криптографических
алгоритмов BIОS;
УБИ.036: Угроза исследования механизмов работы программы;
УБИ.037: Угроза исследования приложения через отчёты об ошибках;
УБИ.039: Угроза исчерпания запаса ключей, необходимых д л я
обновления BIОS;
УБИ.044: Угроза нарушения изоляции пользовательских данных
внутри виртуальной машины;
УБИ.045: Угроза нарушения изоляции среды исполнения BIОS;
УБИ.046: Угроза нарушения процедуры аутентификации субъектов
виртуального информационного взаимодействия;
УБИ.048: Угроза нарушения технологии обработки информации путём
несанкционированного внесения изменений в образы виртуальных машин;
УБИ.049: Угроза нарушения целостности данных кеша;
УБИ. 051: Угроза невозможности восстановления сессии работы на
ПЭВМ при выводе из промежуточных состояний питания;
УБИ.052: Угроза невозможности миграции образов виртуальных
машин из-за несовместимости аппаратного и программного обеспечения;
УБИ. 053: Угроза невозможности управления правами пользователей
BIOS;
33

УБИ.058: Угроза неконтролируемого роста числа виртуaльных машин;


УБИ.059: Угроза неконтролируемого роста числа зарезервированных
вычислительных ресурсов;
УБИ.061: У г р о з а некорректного задания структуры д а н н ы х
транзакции;
УБИ.063: У г р о з а некорректного использования функционaла
программного и аппаратного обеспечения;
УБИ.067: У г р о з а неправомерного ознакомления c защищаемой
информацией;
УБИ.068: У г р о з а неправомерного/некорректного использования
интерфейса взаимодействия c приложением;
УБИ.0691: Угроза неправомерных действий в каналах связи;
УБИ.071: Угроза несанкционированного восстановления удалённой
защищаемой информации;
УБИ.072: Угроза несанкционированного выключения и л и обхода
механизма защиты от записи в BIОS;
УБИ.073: Угроза несанкционированного доступа к активному и (или)
пассивному виртуaльному и (или) физическому сетевому оборудованию из
физической и (или) виртуальной сети;
УБИ.074: У г р о з а несанкционированного д о с т у п а к
аутентификационной информации;
УБИ.075: Угроза несанкционированного доступа к виртуaльным
каналам передачи;
УБИ.076: Угроза несанкционированного доступа к гипервизору из
виртуальной машины и (или) физической сети;
УБИ.077: Угроза несанкционированного доступа к данным з а
пределами зарезервированного aдресного пространства, в т о м числе
выделенного под виртуaльное аппаратное обеспечение;

1Угроза нейтрализуется c помощью СКЗИ на канале связи междy ИВК и ИВКЭ.


34

УБИ.078: Угроза несанкционированного доступа к зятттищаемым


виртуальным машинам из виртуальной и (или) физической сети;
УБИ.079: Угроза несанкционированного доступа к зятттищаемым
виртуальным машинам со стороны других виртуaльных машин;
УБИ.080: Угроза несанкционированного доступа к зятттищаемым
виртуальным устройствам из виртуальной и (или) физической сети;
УБИ.0832: Угроза несанкционированного доступа к системе п о
беспроводным каналам;
УБИ.084: Угроза несанкционированного доступа к системе хранения
данных из виртуальной и (или) физической сети;
УБИ.085: Угроза несанкционированного доступа к хранимой в
виртуaльном пространстве защищаемой информации;
УБИ.086: У г р о з а н е с а н к ц и о н и р о в а н н о г о и з м е н е н и я
аутентификационной информации;
УБИ.087: У г р о з а несанкционированного и с п о л ь з о в а н и я
привилегированных функций BIОS;
УБИ.088: Угроза несанкционированного копирования защищаемой
информации;
УБИ.089: Угроза несанкционированного редактирования реестра;
УБИ.090: Угроза несанкционированного создания учётной записи
пользователя;
УБИ.091: У г р о з а несанкционированного удаления защищаемой
информации;
УБИ.092: Угроза несанкционированного удалённого внеполосного
доступа к аппаратным средствам;
УБИ.093: Угроза несанкционированного управления буфером;
УБИ.094: Угроза несанкционированного управления синхронизацией и
состоянием;

г Угроза нейтрализуется c помощью СКЗИ на канале связи междy ИВК и ИВКЭ.


35

УБИ.095: Угроза несанкционированного управления указателями;


УБИ.098: Угроза обнаружения открытых портов и идентификации
привязанных к ним сетевых служб;
УБИ.099: Угроза обнаружения хостов;
УБИ.100: Угроза обхода некорректно настроенных механизмов
аутентификации;
УБИ.102: Угроза опосредованного управления группой программ через
совместно используемые данные;
УБИ.103: Угроза определения типов объектов защиты;
УБИ.104: Угроза определения топологии вычислительной сети;
УБИ.108: Угроза ошибки обновления гипервизора;
УБИ.109: Угроза перебора всех настроек и параметров приложения;
УБИ.111: Угроза передачи данных по скрытым каналам;
УБИ.113: Угроза перезагрузки аппаратных и программно-аппаратных
средств вычислительной техники;
УБИ.114: Угроза переполнения целочисленных переменных;
УБИ.115: Угроза перехвата вводимой и выводимой на периферийные
устройства информации;
УБИ.117: Угроза перехвата привилегированного потока;
УБИ.118: Угроза перехвата привилегированного процесса;
УБИ.119: Угроза перехвата управления гипервизором;
УБИ.120: Угроза перехвата управления средой виртуaлизации;
УБИ.121: Угроза повреждения системного реестра;
УБИ.122: Угроза повышения привилегий;
УБИ.123: Угроза подбора пароля BIОS;
УБИ.124: Угроза подделки записей журнала регистрации событий;
УБИ.127: Угроза подмены действия пользователя путём обмана;
УБИ.128: Угроза подмены доверенного пользователя;
УБИ.129: Угроза подмены резервной копии программного обеспечения
BIOS;
36

УБИ. 130: Угроза подмены содержимого сетевых ресурсов;


УБИ. 131: Угроза подмены субъекта сетевого доступа;
УБИ. 132: Угроза получения предварительной информации об объекте
защиты;
УБИ. 139: Угроза преодоления физической защиты;
УБИ. 1 4 0 : Угроза приведения системы в состояние «отказ в
обслуживании»;
УБИ. 143: Угроза программного выведения из строя средств хранения,
обработки и (или) ввода/вывода/передачи информации;
УБИ. 144: Угроза программного сброса пароля BIОS;
УБИ. 145: Угроза пропуска проверки целостности программного
обеспечения;
УБИ. 148: Угроза, с б о я автоматического управления системой
разграничения доступа хранилища больших данных;
УБИ. 149: Угроза, сбоя обработки специальным образом изменённых
фaйлов;
УБИ. 150: Угроза сбоя процесса обновления BIОS;
УБИ. 152: Угроза удаления аутентификaционной информации;
УБИ. 153: Угроза усиления воздействия на вычислительные ресурсы
пользователей при помощи сторонних серверов;
УБИ. 154 Угроза установки уязвимых версий обновления программного
обеспечения BIОS;
УБИ. 155: Угроза утраты вычислительных ресурсов;
УБИ. 156: Угроза утраты носителей информации;
УБИ. 157: Угроза физического выведения из строя средств хранения,
обработки и (или) ввода/вывода/передачи информации;
УБИ. 158: Угроза форматирования носителей информации;
УБИ. 1 б0: Угроза хищения средств хранения, обработки и (или)
ввода/вывода/передачи информации;
УБИ. 1 б2: Угроза эксплуатации цифровой подписи программного кода;
37

УБИ. 1 б3: У г р о з а п е р е х в а т а исключения/сигнала и з


привилегированного блока функций;
УБИ. 165: Угроза включения в проект не достоверно испытанных
компонентов;
УБИ. 166: Угроза внедрения системной избыточности;
УБИ. 167: У г р о з а заражения компьютера п р и п о с е щ е н и и
неблагонядёжных сайтов;
УБИ. 169: Угроза наличия механизмов разработчика;
УБИ. 170: Угроза неправомерного шифрования информации;
УБИ. 171: Угроза скрытного включения вычислительного устройства в
состав бот-сети;
УБИ. 173: Угроза «спама» веб-сервера;
УБИ. 177: Угроза неподтверждённого ввода данных оператором в
систему, связанную c безопасностью;
УБИ. 178: Угроза несанкционированного использования системных и
сетевых утилит;
УБИ. 179: Угроза несанкционированной модификации защищаемой
информации;
УБИ. 180: Угроза отказа подсистемы обеспечения температурного
режима;
УБИ. 181: Угроза перехвата одноразовых паролей в режиме реального
времени;
УБИ. 182: Угроза физического устаревания аппаратных компонентов;
УБИ. 183: Угроза перехвата управления автоматизированной системой
управления технологическими процессами;
УБИ. 185: У г р о з а несанкционированного изменения параметров
настройки средств защиты информации;
УБИ. 186: Угроза внедрения вредоносного кода через рекламу, сервисы
и контент;
38

УБИ.187: Угроза несанкционированного воздействия н а средство


защиты информации;
УБИ.188: Угроза подмены программного обеспечения;
УБИ.189: Угроза маскирования действий вредоносного кода;
УБИ.190: Угроза внедрения вредоносного кода за счет посещения
зараженных сайтов в сети Интернет;
УБИ.191: Угроза внедрения вредоносного к о д а в дистрибутив
программного обеспечения;
УБИ.192: Угроза использования уязвимых версий программного
обеспечения;
УБИ.193: Угроза утечки информации за счет применения вредоносным
программным обеспечением алгоритмов шифрования трафика;
УБИ.195: Угроза удаленного запуска вредоносного кода в обход
механизмов защиты операционной системы;
УБИ.197: Угроза хищения аутентификационной информации и з
временных файлов cookie;
УБИ.198: Угроза скрытной регистрации вредоносной программой
учетных записей aдминистраторов;
УБИ.203: Угроза утечки информации c неподключенных к сети
Интернет компьютеров;
УБИ.204: Угроза несанкционированного изменения вредоносной
программой з н а ч е н и й параметров программируемых логи чески х
контроллеров
УБИ.205: Угроза нарушения работы компьютера и блокирования
доступа к его данным из-за некорректной работы установленных на нем
средств защиты;
УБИ.208: Угроза нецелевого использования вычислительных ресурсов
средства вычислительной техники;
УБИ.209: Угроза несанкционированного доступа к защищаемой памяти
ядра процессора;
39

УБИ.210: Угроза нарушения работы информационной системы,


вызванного обновлением используемого в ней программного обеспечения;
УБИ.211: Угроза использования непроверенных пользовательских
данных п р и формировании конфигyрационного файла, используемого
программным обеспечением ядминистрирования информационных систем;
УБИ.212: Угроза перехвата управления информационной системой;
УБИ.213: Угроза обхода многофакторной аутентификации;
УБИ.214: У г р о з а несвоевременного выявления и реагирования
компонентами информационной (автоматизированной) системы (в том числе
средствами защиты информации) на события безопасности информации;
УБИ.217: Угроза использования скомпрометированного доверенного
источника обновлений программного обеспечения.
Обоснование неприменимости угроз к И В К в связи c отсутствием
технологий представлено в таблице 2.
Таблица 2. Обоснование неприменимости угроз к ИВК.
№ п/п Технология Обоснование Неактуальные угрозы
неприменимости
1. Грид-системы ИВК не является грид- УБИ.001, УБИ.002,
системой УБИ.047, УБИ.081,
УБИ.110, УБИ.147
2. Суперкомпьютеры B ИВК не применяются УБИ.029, УБИ.082,
суперкомьютеры УБИ.106, УБИ.146,
УБИ.161
З. Беспроводной B ИВК используются УБИ.011, УБИ.083,
доступ только проводные УБИ.125, УБИ.126,
каналы связи. УБИ.133
Беспроводные (wi-fl)
каналы отсутствуют
4. Облачные B ИВК не применяются УБИ.020, УБИ.021,
технологии облачные технологии УБИ.040, УБИ.043,
УБИ.054, УБИ.055,
УБИ.056, УБИ.064,
УБИ.065, УБИ.066,
УБИ.070, УБИ.096,
УБИ.101, УБИ.134,
УБИ.135, УБИ.137,
УБИ.13 8, УБИ.141,
40

№ п/п Технология Обоснование Неактуальные угрозы


неприменимости
УБИ.142, УБИ. 1 б4
5. Хранилище В ИВК не применяются УБИ.038, УБИ.050,
больших данных хранилища больших УБИ.057, УБИ.060,
данных УБИ.097, УБИ. 105,
УБИ.136, УБИ. 148
б. Числовое В ИВК не применяется УБИ. 112, УБИ.206,
программное числовое программное УБИ.207
управление управление
7. Веб-сервисы и В ИВК не используются УБИ.016, УБИ.041,
сторонние прило- различные веб-сервисы, УБИ.042, УИБ.62
жения (браузеры, браузеры и сторонние УБИ. 151, УБИ. 159,
социальные сети, приложения, такие как: УБИ. 168, УБИ. 172,
электронная почта и социальные сервисы, УБИ. 173, УБИ. 174,
др.) электронная почта. УБИ.175, УБИ.201,
УБИ.215
8. Sтаrt-карты типа В ИВК не применяются УБИ.216
Java Card smart-карты
9. Мобильные В ИВК не используются УБИ. 184, УБИ. 194,
устройства мобильные устройства УБИ. 196, УБИ. 199,
УБИ.200, УБИ.202

УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ B ОТНОШЕНИИ


ИВКЭ
При обработке информации на уровне ИВКЭ возможна реализация
следующих УБИ:
угрозы информации, обрабатываемой в технических средствах ИВКЭ;
угрозы информации, обрабатываемой в АРМ операторов ИВКЭ;
угрозы утечки видовой информации;
угрозы преднамеренного искажения системного в р е м е н и в
компонентах ИСУЭ.
Реализация угрозы утечки видовой информации возможна за счет
просмотра информации c помощью оптических (оптикоэлектронных) средств
c экранов дисплеев и других средств отображения средств вычислительной
техники, информационно-вычислительных комплексов, технических
41

средства обработки графической, видео- и буквенно-цифровой информации,


входящих в состав ИВКЭ.
Угрозы НСД в ИВКЭ связаны c действиями нарушителей, имеющих
доступ к И В К Э , включая операторов А Р М , реализующих угрозы
непосредственно в ИВКЭ. Кроме этого, источниками угроз Н С Д к
информации в ИВКЭ могут быть нарушители c различным потенциалом, a
также аппаратные закладки и вредоносные программы.
В ИВКЭ возможны все виды уязвимостей в том числе: уязвимости в
микропрограммном, общесистемном, приклaдном программном обеспечение,
уязвимости, связанные c используемыми протоколами передачи данных,
уязвимости, в связи c возможностью наличия аппаратных закладок,
уязвимости связанные c недостатками организации ТЗИ от НСД, уязвимости
в СЗИ.
В ИВКЭ в соответствии c используемыми технологиями, объектами
воздействия, уязвимостями возможны следующие угрозы из Банка данных
угроз безопасности информации ФСТЭК России:
УБИ.004: Угроза аппаратного сброса пароля BIОS;
УБИ.005: Угроза внедрения вредоносного кода в BIОS;
УБИ.006: Угроза внедрения кода или данных;
УБИ.007: Угроза воздействия на программы c высокими привилегиями;
УБИ.008: Угроза восстановления и/или повторного использования
аутентификационной информации;
УБИ.009: Угроза восстановления предыдущей уязвимой версии BIОS;
УБИ.010: Угроза выхода процесса за пределы виртуальной машины;
УБИ.012: Угроза деструктивного изменения конфигурации/среды
окружения программ;
УБИ.013: Угроза деструктивного использования декларированного
функционала ВIОв;
УБИ.014: Угроза длительного удержания вычислительных ресурсов
пользователями;
42

УБИ.015: Угроза доступа к защищаемым файлам c использованием


обходного пути;
УБИ.017: Угроза доступa/перехватa/изменения НТТР cookies;
УБИ.018: Угроза загрузки нештатной операционной системы;
УБИ.019: Угроза заражения DNS-кеша;
УБИ.022: Угроза избыточного выделения оперативной памяти;
УБИ.023: У г р о з а изменения компонентов информационной;
(автоматизированной) системы;
УБИ.024: Угроза изменения режимов работы аппаратных элементов
компьютера;
УБИ.025: Угроза изменения системных и глобальных переменных;
УБИ.026: Угроза искажения ХМL-схемы;
УБИ.027: Угроза искажения вводимой и выводимой на периферийные
устройства информации;
УБИ.028: Угроза использования альтернативных путей доступа к
ресурсам;
УБИ.030: У г р о з а использования и н ф о р м а ц и и
дентификaции/аутентификации, зaданной по умолчанию;
УБИ.031: У г р о з а использования механизмов авторизации д л я
повышения привилегий;
УБИ.032: Угроза использования поддельных цифровых подписей
BIОS;
УБИ.033: Угроза использования слабостей кодирования входных
данных;
УБИ.034: У г р о з а использования с л а б о с т е й п р о т о к о л о в
сетевого/локaльного обмена данными;
УБИ.035: У г р о з а использования с л а б ы х криптографических
алгоритмов BIОS;
УБИ.036: Угроза исследования механизмов работы программы;
УБИ.037: Угроза исследования приложения через отчёты об ошибках;
43

УБИ.039: Угроза исчерпания запаса ключей, необходимых д л я


обновления BIОS;
УБИ.044: Угроза нарушения изоляции пользовательских данных
внутри виртуaльной машины;
УБИ.045: Угроза нарушения изоляции среды исполнения BIОS;
УБИ.046: Угроза нарушения процедуры аутентификaции субъектов
виртуaльного информационного взаимодействия;
УБИ.048: Угроза нарушения технологии обработки информации путём
несанкционированного внесения изменений в образы виртуальных машин;
УБИ.049: Угроза нарушения целостности данных кеша;
УБИ. 051: Угроза невозможности восстановления сессии работы на
ПЭВМ при выводе из промежуточных состояний питания;
УБИ.052: Угроза невозможности миграции образов виртуальных
машин из-за несовместимости аппаратного и программного обеспечения;
УБИ. 053: Угроза невозможности управления правами пользователей
BIOS;
УБИ.058: Угроза неконтролируемого роста числа виртуальных машин;
УБИ.059: Угроза неконтролируемого роста числа зарезервированных
вычислительных ресурсов;
УБИ. 061: У г р о з а некорректного задания структуры д а н н ы х
транзакции;
УБИ. 063: У г р о з а некорректного использования функционaла
программного и аппаратного обеспечения;
УБИ.067: У г р о з а неправомерного ознакомления c защищаемой
информацией;
УБИ. 068: У г р о з а неправомерного/некорректного использования
интерфейса взаимодействия c приложением;
УБИ.0693: Угроза неправомерных действий в каналах связи;

з Угроза нейтрализуется c помощью СКЗИ на канале связи междy ИВК и ИВКЭ.


44

УБИ.071: У г р о з а несанкционированного восстановления удалённой


защищаемой информации;
УБИ.072: У г р о з а несанкционированного выключения и л и обхода
механизма защиты от записи в BIОS;
УБИ.073: Угроза несанкционированного доступа к активному и (или)
пассивному виртуaльному и (или) физическому сетевому оборудованию из
физической и (или) виртуальной сети;
УБИ.074: У г р о з а н е с а н к ц и о н и р о в а н н о г о д о с т у п а к
аутентификационной информации;
УБИ.075: У г р о з а несанкционированного доступа к виртуальным
каналам передачи;
УБИ.076: Угроза несанкционированного доступа к гипервизору и з
виртуальной машины и (или) физической сети;
УБИ.077: У г р о з а несанкционированного д о с т у п а к д а н н ы м з а
пределами зарезервированного aдресного пространства, в т о м ч и с л е
выделенного под виртуaльное аппаратное обеспечение;
УБИ.078: У г р о з а несанкционированного доступа к зятттищаемым
виртуальным машинам из виртуальной и (или) физической сети;
УБИ.079: У г р о з а несанкционированного доступа к зятттищаемым
виртуальным машинам со стороны других виртуaльных машин;
УБИ.080: У г р о з а несанкционированного доступа к зятттищаемым
виртуальным устройствам из виртуальной и (или) физической сети;
УБИ.0834: У г р о з а несанкционированного доступа к системе п о
беспроводным каналам;
УБИ.084: Угроза несанкционированного доступа к системе хранения
данных из виртуальной и (или) физической сети;
УБИ.085: У г р о з а несанкционированного доступа к хранимой в
виртуaльном пространстве защищаемой информации;

4 Угроза нейтрализуется c помощью СКЗИ на канале связи междy ИВК и ИВКЭ.


45

УБИ.086: У г р о з а н е с а н к ц и о н и р о в а н н о г о и з м е н е н и я
аутентификационной информации;
УБИ.087: У г р о з а несанкционированного и с п о л ь з о в а н и я
привилегированных функций BIОS;
УБИ.088: Угроза несанкционированного копирования защищаемой
информации;
УБИ.089: Угроза несанкционированного редактирования реестра;
УБИ.090: Угроза несанкционированного создания учётной записи
пользователя;
УБИ.091: У г р о з а несанкционированного удаления защищаемой
информации;
УБИ.092: Угроза несанкционированного удалённого внеполосного
доступа к аппаратным средствам;
УБИ.093: Угроза несанкционированного управления буфером;
УБИ.094: Угроза несанкционированного управления синхронизацией и
состоянием;
УБИ.095: Угроза несанкционированного управления указателями;
УБИ.098: Угроза обнаружения открытых портов и идентификации
привязанных к ним сетевых служб;
УБИ.099: Угроза обнаружения хостов;
УБИ.100: Угроза обхода некорректно настроенных механизмов
аутентификации;
УБИ.102: Угроза опосредованного управления группой программ через
совместно используемые данные;
УБИ.103: Угроза определения типов объектов защиты;
УБИ.104: Угроза определения топологии вычислительной сети;
УБИ.107: Угроза отключения контрольных датчиков;
УБИ.109: Угроза перебора всех настроек и параметров приложения;
УБИ.111: Угроза передачи данных по скрытым каналам;
46

УБИ.113: Угроза перезагрузки аппаратных и программно-аппаратных


средств вычислительной техники;
УБИ.114: Угроза переполнения целочисленных переменных;
УБИ.115: Угроза перехвата вводимой и выводимой на периферийные
устройства информации;
УБИ.117: Угроза перехвата привилегированного потока;
УБИ.118: Угроза перехвата привилегированного процесса;
УБИ.119: Угроза перехвата управления гипервизором;
УБИ.120: Угроза перехвата управления средой виртуaлизации;
УБИ.121: Угроза повреждения системного реестра;
УБИ.122: Угроза повышения привилегий;
УБИ.123: Угроза подбора пароля BIОS;
УБИ.124: Угроза подделки записей журнала регистрации событий;
УБИ.127: Угроза подмены действия пользователя путём обмана;
УБИ.128: Угроза подмены доверенного пользователя;
УБИ.129: Угроза подмены резервной копии программного обеспечения
BIOS;
УБИ.130: Угроза подмены содержимого сетевых ресурсов;
УБИ.131: Угроза подмены субъекта сетевого доступа;
УБИ.132: Угроза получения предварительной информации об объекте
защиты;
УБИ.139: Угроза преодоления физической защиты;
УБИ.140: У г р о з а приведения системы в состояние «отказ в
обслуживании»;
УБИ.143: Угроза программного выведения из строя средств хранения,
обработки и (или) ввода/вывода/передачи информации;
УБИ.145: Угроза пропуска проверки целостности программного
обеспечения;
УБИ.148: Угроза, с б о я автоматического управления системой
разграничения доступа хранилища больших данных;
47

УБИ. 149: Угроза, сбоя обработки специальным образом изменённых


фaйлов;
УБИ. 152: Угроза удаления аутентификaционной информации;
УБИ. 153: Угроза усиления воздействия на вычислительные ресурсы
пользователей при помощи сторонних серверов;
УБИ. 154 Угроза установки уязвимых версий обновления программного
обеспечения BIОS;
УБИ. 155: Угроза утраты вычислительных ресурсов;
УБИ. 156: Угроза утраты носителей информации;
УБИ. 157: Угроза физического выведения из строя средств хранения,
обработки и (или) ввода/вывода/передачи информации;
УБИ. 158: Угроза форматирования носителей информации;
УБИ. 1 б0: Угроза хищения средств хранения, обработки и (или)
ввода/вывода/передачи информации;
УБИ. 1 б2: Угроза эксплуатации цифровой подписи программного кода;
УБИ. 1 б3: У г р о з а п е р е х в а т а исключения/сигнала и з
привилегированного блока функций;
УБИ. 165: Угроза включения в проект не достоверно испытанных
компонентов;
УБИ. 166: Угроза внедрения системной избыточности;
УБИ. 167: У г р о з а заражения компьютера п р и п о с е щ е н и и
неблагонядёжных сайтов;
УБИ. 169: Угроза наличия механизмов разработчика;
УБИ. 170: Угроза неправомерного шифрования информации;
УБИ. 171: Угроза скрытного включения вычислительного устройства в
состав бот-сети;
УБИ. 173: Угроза «спама» веб-сервера;
УБИ. 177: Угроза неподтверждённого ввода данных оператором в
систему, связанную c безопасностью;
48

УБИ.178: Угроза несанкционированного использования системных и


сетевых утилит;
УБИ.179: Угроза несaнкционировaнной модификации защищаемой
информации;
УБИ.180: Угроза отказа подсистемы обеспечения температурного
режима;
УБИ.181: Угроза перехвата одноразовых паролей в режиме реального
времени;
УБИ.182: Угроза физического устаревания аппаратных компонентов;
УБИ.183: Угроза перехвата управления автоматизированной системой
управления технологическими процессами;
УБИ.185: У г р о з а несанкционированного изменения параметров
настройки средств защиты информации;
УБИ.186: Угроза внедрения вредоносного кода через рекламу, сервисы
и контент;
УБИ.187: Угроза несанкционированного воздействия н а средство
защиты информации;
УБИ.188: Угроза подмены программного обеспечения;
УБИ.189: Угроза маскирования действий вредоносного кода;
УБИ.190: Угроза внедрения вредоносного кода за счет посещения
зараженных сайтов в сети Интернет;
УБИ.191: Угроза внедрения вредоносного к о д а в дистрибутив
программного обеспечения;
УБИ.192: Угроза использования уязвимых версий программного
обеспечения;
УБИ.193: Угроза утечки информации за счет применения вредоносным
программным обеспечением алгоритмов шифровaния трафика;
УБИ.195: Угроза удаленного запуска вредоносного кода в обход
механизмов защиты операционной системы;
49

УБИ.197: Угроза хищения аутентификaционной информации и з


временных файлов cookie;
УБИ.198: Угроза скрытной регистрации вредоносной программой
учетных записей aдминистраторов;
УБИ.203: Угроза утечки информации c неподключенных к сети
Интернет компьютеров;
УБИ.204: Угроза несанкционированного изменения вредоносной
программой з н а ч е н и й параметров программируемых логи чески х
контроллеров
УБИ.205: Угроза нарушения работы компьютера и блокирования
доступа к его данным из-за некорректной работы установленных на нем
средств защиты;
УБИ.208: Угроза нецелевого использования вычислительных ресурсов
средства вычислительной техники;
УБИ.209: Угроза несанкционированного доступа к защищаемой памяти
ядра процессора;
УБИ.210: Угроза нарушения работы информационной системы,
вызванного обновлением используемого в ней программного обеспечения;
УБИ.211: Угроза использования непроверенных пользовательских
данных п р и формировании конфигyрационного файла, используемого
программным обеспечением aдминистрировaния информационных систем;
УБИ.212: Угроза перехвата управления информационной системой;
УБИ.213: Угроза обхода многофакторной аутентификации;
УБИ.214: У г р о з а несвоевременного выявления и реагирования
компонентами информационной (автоматизированной) системы (в том числе
средствами защиты информации) на события безопасности информации;
УБИ.217: Угроза использования скомпрометированного доверенного
источника обновлений программного обеспечения.
Обоснование неприменимости угроз к ИВКЭ в связи c отсутствием
технологий представлено в таблице 3.
50

Таблица 3. Обоснование неприменимости угроз к ИВКЭ.


№ Технология Обоснование неприменимости Неактуaльные угрозы
П/П
1. Грид-системы ИВКЭ не является гpид-
УБИ. 001, УБИ.002,
системой УБИ.047, УБИ.081,
УБИ.110, УБИ.147
2. Суперкомпьютеры В ИВКЭ не применяются УБИ.029, УБИ.082,
суперкомьютеры УБИ.106, УБИ.146,
УБИ.1 б 1
З. Беспроводной B ИВКЭ используются УБИ.011, УБИ.083,
доступ только проводные УБИ.125, УБИ.126,
каналы связи. УБИ.133
Беспроводные (wi-fl)
каналы отсутствуют
4. Облачные B ИВКЭ не применяются УБИ.020, УБИ.021,
технологии облачные технологии УБИ.040, УБИ.043,
УБИ.054, УБИ.055,
УБИ.056, УБИ.064,
УБИ.065, УБИ.066,
УБИ.070, УБИ.096,
УБИ.101, УБИ.134,
УБИ.135, УБИ.137,
УБИ.138, УБИ.141,
УБИ.142, УБИ.164
5. Хранилище В ИВКЭ не применяются УБИ.038, УБИ.050,
больших данных хранилища больших УБИ.057, УБИ.060,
данных УБИ.097, УБИ.105,
УБИ.136, УБИ.148
б. Числовое В ИВКЭ не применяется УБИ.112, УБИ.206,
программное числовое программное УБИ.207
управление управление
7. Веб-сервисы и В ИВКЭ не УБИ.016, УБИ.041,
сторонние прило- используются различные УБИ.042, УИБ.62 УБИ.151,
жения (браузеры, веб-сервисы, браузеры и УИБ 173, УБИ.159,
социальные сети, сторонние приложения, УБИ.168, УБИ.172,
электронная почта такие как: социальные УБИ.173, УБИ.174,
и др.) сервисы, электронная УБИ.175, УБИ.201,
почта. УБИ.215
8. Sтагн-карты типа В ИВКЭ не применяются УБИ.216
Java Card втагн-карты
9. Мобильные В ИВКЭ не УБИ.184, УБИ.194,
устройства используются УБИ.196, УБИ.199,
мобильные устройства УБИ.200, УБИ.202
1о. Технология В ИВКЭ отсутствуют УБИ.010, УБИ.020,
51

№ Технология Обоснование неприменимости Неактуaльные угрозы


П/П

виртуализации технологии УБИ.044, УБИ.046,


виртуализации УБИ.048, УБИ.052,
(гипервизоры, УБИ.058, УБИ.059,
виртуальные машины, УБИ.073, УБИ.075,
виртуальные устройства УБИ.076, УБИ.077,
и др.) УБИ.078, УБИ.079,
УБИ.080, УБИ.084,
УБИ.085, УБИ.108,
УБИ.119, УБИ.120
52

УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ B ОТНОШЕНИИ ПУ

При обработке информации н а уровне П У возможна реализация


следующих УБИ:
угрозы информации, обрабатываемой в технических средствах ПУ;
угрозы НСД в П У связаны c действиями нарушителей, имеющих
доступ к ПУ. Кроме этого, источниками угроз НСД к информации в П У
могут быть нарушители c различным потенциалом, a также аппаратные
закладки и вредоносные программы;
угрозы преднамеренного искажения системного времени в

компонентах ИСУЭ.
B П У возможны уязвимости в микропрограммном обеспечении,
уязвимости, связанные c используемыми протоколами передачи данных,
уязвимости, в связи c возможностью наличия аппаратных закладок,
уязвимости связанные c недостатками организации ТЗИ от НСД, уязвимости
в СЗИ.
B П У в соответствии c используемыми технологиями, объектами
воздействия, уязвимостями возможны следующие угрозы из Банка данных
угроз безопасности информации ФСТЭК России:
УБИ.006: Угроза внедрения кода или данных;
УБИ.007: Угроза воздействия на программы c высокими привилегиями;
УБИ.008: Угроза восстановления и/или повторного использования
аутентификационной информации;
УБИ. 012: Угроза деструктивного изменения конфигурации/среды
окружения программ;
УБИ. 014: Угроза длительного удержания вычислительных ресурсов
пользователями;
УБИ. 015: Угроза доступа к защищаемым файлам c использованием
обходного пути;
УБИ. 019: Угроза заражения DNS-кеша;
53

УБИ.022: Угроза избыточного выделения оперативной памяти;


УБИ.023: У г р о з а изменения компонентов информационной;
(автоматизированной) системы;
УБИ.025: Угроза изменения системных и глобальных переменных;
УБИ.026: Угроза искажения ХМL-схемы;
УБИ.027: Угроза искажения вводимой и выводимой на периферийные
устройства информации;
УБИ.028: Угроза использования альтернативных путей доступа к
ресурсам
УБИ.030: У г р о з а использования и н ф о р м а ц и и
дентификaции/аутентификации, зaданной по умолчанию;
УБИ.031: У г р о з а использования механизмов авторизации д л я
повышения привилегий;
УБИ.033: Угроза использования слабостей кодирования входных
данных;
УБИ.034: У г р о з а использования с л а б о с т е й п р о т о к о л о в
сетевого/локaльного обмена данными;
УБИ.035: У г р о з а использования с л а б ы х криптографических
алгоритмов BIОS;
УБИ.036: Угроза исследования механизмов работы программы;
УБИ.037: Угроза исследования приложения через отчёты об ошибках;
УБИ.049: Угроза нарушения целостности данных кеша;
УБИ.0б 1: У г р о з а некорректного задания структуры д а н н ы х
транзакции;
УБИ.063: У г р о з а некорректного использования функционала
программного и аппаратного обеспечения;
УБИ.0695: Угроза неправомерных действий в каналах связи;

s Указанная угроза может быть нейтрализована без применения СКЗИ


54

УБИ.067: У г р о з а неправомерного ознакомления c защищаемой


информацией;
УБИ.0836: Угроза несанкционированного доступа к системе п о
беспроводным каналам;
УБИ.086: У г р о з а н е с а н к ц и о н и р о в а н н о г о и з м е н е н и я
аутентификационной информации;
УБИ.088: Угроза несанкционированного копирования защищаемой
информации;
УБИ.089: Угроза несанкционированного редактирования реестра;
УБИ.090: Угроза несанкционированного создания учётной записи
пользователя;
УБИ.091: У г р о з а несанкционированного удаления защищаемой
информации;
УБИ.092: Угроза несанкционированного удалённого внеполосного
доступа к аппаратным средствам;
УБИ.093: Угроза несанкционированного управления буфером;
УБИ.094: Угроза несанкционированного управления синхронизацией и
состоянием;
УБИ.095: Угроза несанкционированного управления указателями;
УБИ.098: Угроза обнаружения открытых портов и идентификации
привязанных к ним сетевых служб;
УБИ.099: Угроза обнаружения хостов;
УБИ.100: Угроза обхода некорректно настроенных механизмов
аутентификации;
УБИ.102: Угроза опосредованного управления группой программ через
совместно используемые данные;
УБИ.103: Угроза определения типов объектов защиты;
УБИ.104: Угроза определения топологии вычислительной сети;

�Указанная угроза может быть нейтрализована без применения СКЗИ.


55

УБИ. 107: Угроза отключения контрольных датчиков;


УБИ. 109: Угроза перебора всех настроек и параметров приложения;
УБИ. 111: Угроза передачи данных по скрытым каналам;
УБИ. 113: Угроза перезагрузки аппаратных и программно-аппаратных
средств вычислительной техники;
УБИ. 114: Угроза переполнения целочисленных переменных;
УБИ. 115: Угроза перехвата вводимой и выводимой на периферийные
устройства информации
УБИ. 116: Угроза перехвата данных, передаваемых по вычислительной
сети;
УБИ. 117: Угроза перехвата привилегированного потока;
УБИ. 118: Угроза перехвата привилегированного процесса;
УБИ. 120: Угроза перехвата управления средой виртуaлизации;
УБИ. 121: Угроза повреждения системного реестра;
УБИ. 122: Угроза повышения привилегий;
УБИ. 124: Угроза подделки записей журнала регистрации событий;
УБИ. 127: Угроза подмены действия пользователя путём обмана;
УБИ. 128: Угроза подмены доверенного пользователя;
УБИ. 130: Угроза подмены содержимого сетевых ресурсов;
УБИ. 131: Угроза подмены субъекта сетевого доступа;
УБИ. 132: Угроза получения предварительной информации об объекте
защиты;
УБИ. 139: Угроза преодоления физической защиты;
УБИ. 1 4 0 : Угроза приведения системы в состояние «отказ в
обслуживании»;
УБИ. 143: Угроза программного выведения из строя средств хранения,
обработки и (или) ввода/вывода/передачи информации;
УБИ. 145: Угроза пропуска проверки целостности программного
обеспечения;
56

УБИ. 148: Угроза, с б о я автоматического управления системой


разграничения доступа хранилища больших данных;
УБИ. 149: Угроза, сбоя обработки специальным образом изменённых
фaйлов;
УБИ. 152: Угроза удаления аутентификaционной информации;
УБИ. 153: Угроза усиления воздействия на вычислительные ресурсы
пользователей при помощи сторонних серверов;
УБИ. 155: Угроза утраты вычислительных ресурсов;
УБИ. 156: Угроза утраты носителей информации;
УБИ. 157: Угроза физического выведения из строя средств хранения,
обработки и (или) ввода/вывода/передачи информации;
УБИ. 1 б0: Угроза хищения средств хранения, обработки и (или)
ввода/вывода/передачи информации;
УБИ. 1 б2: Угроза эксплуатации цифровой подписи программного кода
УБИ. 1 б3: У г р о з а п е р е х в а т а исключения/сигнала и з
привилегированного блока функций;
УБИ. 165: Угроза включения в проект не достоверно испытанных
компонентов;
УБИ. 166: Угроза внедрения системной избыточности;
УБИ. 169: Угроза наличия механизмов разработчика;
УБИ. 170: Угроза неправомерного шифрования информации;
УБИ. 171: Угроза скрытного включения вычислительного устройства в
состав бот-сети;
УБИ. 177: Угроза неподтверждённого ввода данных оператором в
систему, связанную c безопасностью;
УБИ. 178: Угроза несанкционированного использования системных и
сетевых утилит;
УБИ. 179: Угроза несанкционированной модификации защищаемой
информации;
57

УБИ.180: Угроза отказа подсистемы обеспечения температурного


режима;
УБИ.181: Угроза перехвата одноразовых паролей в режиме реального
времени;
УБИ.182: Угроза физического устаревания аппаратных компонентов;
УБИ.183: Угроза перехвата управления автоматизированной системой
управления технологическими процессами;
УБИ.185: У г р о з а несанкционированного изменения параметров
настройки средств защиты информации;
УБИ.187: Угроза несанкционированного воздействия н а средство
защиты информации;
УБИ.188: Угроза подмены программного обеспечения;
УБИ.189: Угроза маскирования действий вредоносного кода;
УБИ.191: Угроза внедрения вредоносного к о д а в дистрибутив
программного обеспечения;
УБИ.192: Угроза использования уязвимых версий программного
обеспечения;
УБИ.193: Угроза утечки информации за счет применения вредоносным
программным обеспечением алгоритмов шифрования трафика;
УБИ.195: Угроза удаленного запуска вредоносного кода в обход
механизмов защиты операционной системы;
УБИ.198: Угроза скрытной регистрации вредоносной программой
учетных записей aдминистраторов;
УБИ.203: Угроза утечки информации c неподключенных к сети
Интернет компьютеров;
УБИ.204: Угроза несанкционированного изменения вредоносной
программой з н а ч е н и й параметров программируемых логи чески х
контроллеров
58

УБИ.205: Угроза нарушения работы компьютера и блокирования


доступа к его данным из-за некорректной работы установленных на нем
средств защиты;
УБИ.208: Угроза нецелевого использования вычислительных ресурсов
средства вычислительной техники;
УБИ.209: Угроза несанкционированного доступа к защищаемой памяти
ядра процессора;
УБИ.210: Угроза нарушения работы информационной системы,
вызванного обновлением используемого в ней программного обеспечения;
УБИ.212: Угроза перехвата управления информационной системой;
УБИ.213: Угроза обхода многофакторной аутентификации;
УБИ.214: У г р о з а несвоевременного выявления и реагирования
компонентами информационной (автоматизированной) системы (в том числе
средствами защиты информации) на события безопасности информации;
УБИ.217: Угроза использования скомпрометированного доверенного
источника обновлений программного обеспечения.
Обоснование неприменимости угроз к П У в связи c отсутствием
технологий представлено в таблице 4.
Таблица 4. Обоснование неприменимости угроз к П У в связи c
отсутствием технологий.
№ Технология Обоснование неприменимости Неактуaльные угрозы
П/П

1. Грид-системы ПУ не является грид- УБИ. 001, УБИ.002,


системой УБИ.047, УБИ.081,
УБИ.110, УБИ.147
2. Суперкомпьютеры B ПУ не применяются УБИ.029, УБИ.082,
суперкомьютеры УБИ.106, УБИ.146,
УБИ.1 б 1
З. Беспроводной B ПУ не используются УБИ.011, УБИ.083,
доступ беспроводные (wi-fi) УБИ.125, УБИ.126,
каналы УБИ.133
4. Облачные B ПУ не применяются УБИ.020, УБИ.021,
технологии облачные технологии УБИ.040, УБИ.043,
УБИ.054, УБИ.055,
УБИ.056, УБИ.064,
59

№ Технология Обоснование неприменимости Неактуaльные угрозы


П/П

УБИ.065, УБИ.066,
УБИ.070, УБИ.096,
УБИ.101, УБИ.134,
УБИ.135, УБИ.137,
УБИ.138, УБИ.141,
УБИ.142, УБИ.164
5. Хранилище B ПУ не применяются УБИ.038, УБИ.050,
больших данных хранилища больших УБИ.057, УБИ.060,
данных УБИ.097, УБИ.105,
УБИ.136, УБИ.148
б. Числовое B ПУ не применяется УБИ.112, УБИ.206,
программное числовое программное УБИ.207
управление управление
7. Веб-сервисы и ПУ не используются УБИ.017, УБИ.016,
сторонние прило- различные веб-сервисы, УБИ.041, УБИ.042, УИБ.62
жения (браузеры, браузеры и сторонние УБИ.151, УИБ 173,
социальные сети, приложения, такие как: УБИ.159, УБИ.168,
электронная почта, социальные сервисы, УБИ.172, УБИ.173,
cookies и др.) электронная почта. УБИ.174, УБИ.175
УБИ.197, УБИ.201,
УБИ.215
в. Sтаrt-карты типа B ПУ не применяются УБИ.216
Java Card втагн-карты
9. Мобильные B ПУ не используются УБИ.184, УБИ.194,
устройства мобильные устройства УБИ.196, УБИ.199,
УБИ.200, УБИ.202
10. Технология B ПУ отсутствуют УБИ.010, УБИ.020,
виртуализации технологии УБИ.044, УБИ.046,
виртуализации УБИ.048, УБИ.052,
(гипервизоры, УБИ.058, УБИ.059,
виртуальные машины, УБИ.073, УБИ.075,
виртуальные устройства УБИ.076, УБИ.077,
и др.) УБИ.078, УБИ.079,
УБИ.080, УБИ.084,
УБИ.085, УБИ.108,
УБИ.119, УБИ.120
11. Наличие В ПУ отсутствуют
004 УБИ.005,
BIОS/UEFI технологии BIОS/UEFI
УБИ.009, УБИ.013
УБИ.018, УБИ.024,
УБИ.032, УБИ.035,
УБИ.039, УБИ.045,
УБИ.053, УБИ.072,
60

№ Технология Обоснование неприменимости Неактуaльные угрозы


П/П

УИБ.087, УБИ.123,
УБИ.129, УБИ.144,
УБИ.150, УБИ.154
12. Наличие ПЭВМ B при реализации ПУ не
УБИ.051, УБИ.074,
применяются ПЭВМ
УБИ.167, УБИ.186,
УБИ.190, УБИ.203,
УБИ.211
13. Наличие API B ПУ отсутствуют
уБИ.068
технологии API
14. Наличие B ПУ не применяются
УБИ.071 УБИ.158
машинного внешние носители
носителя информации.
информации

Вам также может понравиться