Основная информация

Дата опубликования: 19 февраля 2016г.
Номер документа: RU64000201600160
Текущая редакция: 5
Статус нормативности: Нормативный
Субъект РФ: Саратовская область
Принявший орган: Правительство Саратовской области
Раздел на сайте: Нормативные правовые акты субъектов Российской Федерации
Тип документа: Постановления

Бесплатная консультация

У вас есть вопросы по содержанию или применению нормативно-правового акта, закона, решения суда? Наша команда юристов готова дать бесплатную консультацию. Звоните по телефонам:
Федеральный номер (звонок бесплатный): 8 (800) 555-67-55 доб. 732
Москва и Московская область: 8 (499) 350-55-06 доб. 192
Санкт-Петербург и Ленинградская область: 8 (812) 309-06-71 доб. 749

Текущая редакция документа



Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных в органах исполнительной власти области, подведомственных им учреждениях и предприятиях

ПРАВИТЕЛЬСТВО САРАТОВСКОЙ ОБЛАСТИ

ПОСТАНОВЛЕНИЕ

от 19 февраля 2016 года № 60-П

ОБ ОПРЕДЕЛЕНИИ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, АКТУАЛЬНЫХ ПРИ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ В ОРГАНАХ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ ОБЛАСТИ, ПОДВЕДОМСТВЕННЫХ ИМ УЧРЕЖДЕНИЯХ И ПРЕДПРИЯТИЯХ

(в редакции постановлений Правительства Саратовской области

от 20.06.2016 № 304-П, от 19.10.2016 № 568-П,

от 08.05.2020 № 370-П, от 20.07.2020 № 593-П)

В соответствии с частью 5 статьи 19 Федерального закона «О персональных данных» с целью обеспечения единого подхода к определению угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных в органах исполнительной власти области, подведомственных им учреждениях и предприятиях, Правительство области ПОСТАНОВЛЯЕТ:

1. Определить угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных в органах исполнительной власти области, подведомственных им учреждениях и предприятиях, согласно приложению.

2. Рекомендовать органам местного самоуправления муниципальных образований области, подведомственным им учреждениям и предприятиям руководствоваться настоящим постановлением при определении угроз безопасности персональных данных, актуальных при обработке персональных данных в используемых ими информационных системах персональных данных.

Постановлением Правительства Саратовской области от 20.06.2016 года  № 304-П(RU64000201600723) пункт 3 излагается в следующей редакции.

3. Контроль за исполнением настоящего постановления возложить на вице-губернатора области – руководителя аппарата Губернатора области Пивоварова И.И.

(пункт 3 изложен в редакции постановления Правительства Саратовской области от 20.07.2020 № 593-П)

4. Министерству информации и печати области опубликовать настоящее постановление в течение десяти дней со дня его подписания.

5. Настоящее постановление вступает в силу через десять дней после дня его официального опубликования.

Губернатор области

В.В.Радаев

(приложение в редакции постановлений Правительства Саратовской области от 19.10.2016 № 568-П, от 08.05.2020 № 370-П)

Приложение

к постановлению

Правительства области от

19 февраля 2016 года № 60-П

Угрозы

безопасности персональных данных, актуальные при обработке персональных данных в информационных системах
персональных данных в органах исполнительной власти области, подведомственных им учреждениях и предприятиях

1. Общие положения

1.1. Угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных
в органах исполнительной власти области, подведомственных им учреждениях и предприятиях, (далее – Актуальные угрозы безопасности) разработаны в соответствии с частью 5 статьи 19 Федерального закона
«О персональных данных».

1.2. Актуальные угрозы безопасности содержат перечень актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (далее – ИСПДн) в органах исполнительной власти области, входящих в структуру органов исполнительной власти Саратовской области, утвержденную постановлением Губернатора Саратовской области от 8 ноября 2017 года № 393, подведомственных им учреждениях и предприятиях (далее – государственные органы). Актуальные угрозы безопасности также содержат совокупность предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак на ИСПДн, в случае применения в них средств криптографической защиты информации для обеспечения безопасности персональных данных. Настоящие Актуальные угрозы безопасности применяются на этапах создания, модернизации ИСПДн для определения и оценки угроз безопасности персональных данных, а также в ходе эксплуатации ИСПДн при периодическом пересмотре актуальности угроз безопасности персональных данных.

(пункт 1.2 изложен в редакции постановления Правительства Саратовской области от 08.05.2020 № 370-П)

1.3. Угрозы безопасности персональных данных, обрабатываемых в ИСПДн, приведенные в Актуальных угрозах безопасности, подлежат адаптации в ходе разработки операторами ИСПДн частных моделей угроз безопасности информации. Адаптация Актуальных угроз безопасности направлена на уточнение перечня угроз безопасности персональных данных, актуальных при обработке персональных данных в ИСПДн. В процессе этой работы проводится анализ структурно-функциональных характеристик конкретной ИСПДн, применяемых в ней информационных технологий и особенностей ее функционирования и осуществляется исключение угроз безопасности, которые непосредственно связаны с информационными технологиями, не используемыми в ИСПДн, или структурно-функциональными характеристиками, не свойственными ИСПДн. По результатам анализа делается вывод об отнесении ИСПДн к одному из видов ИСПДн, приведенных в пункте 1.6 настоящего документа.

(пункт 1.3 изложен в редакции постановления Правительства Саратовской области от 08.05.2020 № 370-П)

1.4. В частной модели угроз безопасности информации указываются:

описание ИСПДн и ее структурно-функциональных характеристик;

описание угроз безопасности информации, включающее описание возможностей нарушителя (модель нарушителя), возможных уязвимостей информационной системы, способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации.

Типовая форма частной модели угроз безопасности информации для государственных органов разрабатывается органом исполнительной власти области, определенным головным подразделением по технической защите информации ограниченного доступа, не отнесенной к государственной тайне, и обеспечению защиты общедоступной информации (далее – головное подразделение) с учетом Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденных приказом Федеральной службы по техническому и экспортному контролю от 11 февраля 2013 года № 17.

Постановлением правительства Саратовской области от 19.10.2016 года № 568-П(RU64000201601349) в пункт вносится изменение.

1.5. Актуальные угрозы безопасности персональных данных, обрабатываемых в ИСПДн, содержащиеся в Актуальных угрозах безопасности ИСПДн, уточняются и дополняются по мере выявления новых источников угроз, развития способов и средств реализации угроз безопасности персональных данных в ИСПДн. Указанные изменения согласовываются головным подразделением с Федеральной службой по техническому и экспортному контролю (далее – ФСТЭК России) и Федеральной службой безопасности Российской Федерации в установленном порядке.

1.6. В государственных органах создаются и эксплуатируются однотипные и разноплановые информационные системы (далее – ИС), в которых могут обрабатываться персональные данные (далее – ПДн). В зависимости от предназначения ИСПДн подразделяются на:

1.6.1. ИСПДн обеспечения типовой деятельности, предназначенные для автоматизации обеспечивающей деятельности государственных органов в рамках исполнения ими типовых полномочий, предусмотренных нормативными правовыми актами. К ИСПДн обеспечения типовой деятельности относятся:

ИСПДн управление персоналом (учет кадров);

ИСПДн управление финансами (расчет заработной платы);

1.6.2. ИСПДн обеспечения специальной деятельности, предназначенные для автоматизации или информационной поддержки предоставления государственных услуг, исполнения государственных функций, предусмотренных нормативными правовыми актами Саратовской области в качестве полномочий конкретного государственного органа.

(пункт 1.6.2 изложен в редакции постановления Правительства Саратовской области от 08.05.2020 № 370-П)

1.7. Актуальные угрозы безопасности разработаны с использованием следующих документов:

Федерального закона Российской Федерации от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

постановления Правительства Российской Федерации от 21 марта 2012 года № 211 «Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами»;

постановления Правительства Российской Федерации от 1 ноября 2012 года №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;

Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденной заместителем директора ФСТЭК России 15 февраля 2008 года (далее – Базовая модель угроз безопасности);

методики определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденной заместителем директора ФСТЭК России 14 февраля 2008 года;

методических рекомендаций по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности, утвержденных руководителем 8-го Центра ФСБ России 31 марта 2015 года № 149/7/2/6-432.

(пункт 1.7 введен постановлением Правительства Саратовской области от 08.05.2020 № 370-П)

1.8. Источником данных об угрозах безопасности информации, на основе которых определяются Актуальные угрозы безопасности, являются:

банк данных угроз безопасности информации ФСТЭК России (http://bdu.fstec.ru, далее – Банк данных угроз);

Базовая модель угроз безопасности.

(пункт 1.8 введен постановлением Правительства Саратовской области от 08.05.2020 № 370-П)

2. ИСПДн обеспечения типовой деятельности

2.1. ИСПДн обеспечения типовой деятельности государственных органов характеризуются тем, что в качестве объектов информатизации выступают локальные автоматизированные рабочие места (далее – АРМ) или АРМ, подключенные к локальным вычислительным сетям, объединенные в объектовые ИСПДн, имеющие или не имеющие подключение к сетям общего пользования
и (или) сетям международного информационного обмена. Ввод ПДн в ИСПДн осуществляется с бумажных носителей. ПДн субъектов могут выводиться
из ИСПДн в электронном виде или на бумажных носителях.

2.2. Операторами ИСПДн обеспечения типовой деятельности являются государственные органы. Количество субъектов ПДн не превышает 100 тысяч. ПДн хранятся на учтенных машинных носителях информации (далее – МНИ), в качестве которых используются средства электронно-вычислительной техники.

2.3. ИСПДн управление персоналом предназначены для кадрового учета служащих и работников.

(пункт 2.3 в редакции постановления Правительства Саратовской области от 08.05.2020 № 370-П)

2.4. ИСПДн управление финансами предназначены для обработки ПДн, необходимых для бухгалтерского и финансового учета, представления информации в пенсионные фонды, налоговые органы, органы обязательного социального страхования.

(пункт 2.4 в редакции постановления Правительства Саратовской области от 08.05.2020 № 370-П)

2.5. Информационный обмен по сетям передачи данных общего пользования и (или) сетям международного информационного обмена осуществляется с использованием сертифицированных средств криптографической защиты информации (далее – СКЗИ). Контролируемой зоной (далее – КЗ) ИСПДн являются служебные здания государственных органов или отдельные помещения в этих зданиях. В пределах КЗ находятся АРМ пользователей ИСПДн, серверы ИСПДн, телекоммуникационное оборудование и аппаратные средства защиты информации ИСПДн. Вне КЗ находятся линии передачи данных и телекоммуникационное оборудование операторов связи, используемое для информационного обмена по сетям связи общего пользования и (или) сетям международного информационного обмена.

2.6. В ИСПДн обеспечения типовой деятельности применяются следующие меры по защите ПДн и СКЗИ:

утверждение правил доступа в помещения, где располагаются АРМ, на которых осуществляется обработка ПДн, СКЗИ, в рабочее и нерабочее время, а также в нештатных ситуациях;

утверждение перечня лиц, имеющих право доступа в помещения, где располагаются АРМ, СКЗИ;

обеспечение доступа в КЗ, где располагается АРМ, СКЗИ, в соответствии с контрольно-пропускным режимом;

при работе в помещениях, где расположены АРМ, СКЗИ, нахождение в этих помещениях представителей технических, обслуживающих и других вспомогательных служб, а также сотрудников, не являющихся пользователями СКЗИ, только в присутствии уполномоченных сотрудников органа исполнительной власти;

информирование сотрудников, являющихся пользователями ИСПДн, но не являющихся пользователями СКЗИ, о правилах работы в ИСПДн и ответственности за несоблюдение правил обеспечения безопасности информации;

информирование пользователей СКЗИ о правилах работы в ИСПДн, правилах работы с СКЗИ и ответственности за несоблюдение правил обеспечения безопасности информации;

оснащение помещений, в которых располагаются СКЗИ, входными дверьми с замками, обеспечение постоянного закрытия дверей помещений на замок и их открытия только для санкционированного прохода;

осуществление разграничения и контроля доступа пользователей к защищаемым ресурсам;

осуществление регистрации и учета действий пользователей с ПДн;

осуществление контроля целостности средств защиты;

использование на АРМ и серверах, на которых установлены сертифицированные СКЗИ, сертифицированных средств защиты информации от несанкционированного доступа, сертифицированных средств антивирусной защиты.

2.7. ИСПДн управление персоналом могут взаимодействовать с ИСПДн управление финансами.

3. ИСПДн обеспечения специальной деятельности

3.1. ИСПДн обеспечения специальной деятельности государственных органов характеризуются тем, что в качестве объектов информатизации выступают локальные или распределенные ИС регионального масштаба, подключенные к сетям общего пользования и (или) сетям международного информационного обмена. Ввод ПДн в ИСПДн осуществляется с бумажных носителей или с электронных носителей информации. ПДн субъектов ПДн обрабатываются с целью предоставления государственных услуг, исполнения функций государственных органов и могут выводиться из ИСПДн в электронном виде или на бумажных носителях.

3.2. Операторами ИСПДн обеспечения специальной деятельности являются государственные органы. Количество субъектов ПДн превышает 100 тысяч. ПДН хранятся на учтенных МНИ, в качестве которых используются средства электронно-вычислительной техники.

3.3. В ИСПДн обеспечения специальной деятельности обрабатываются ПДн, представляемые заявителями при обращении за получением государственных услуг, сведения, получаемые из государственных ИС, от государственных органов, используемые для подготовки ответов на запросы в соответствии с административными регламентами предоставления государственных услуг, утвержденными нормативными правовыми актами соответствующего органа исполнительной власти.

3.4. ИСПДн по направлениям деятельности государственных органов предназначены для обеспечения деятельности государственных органов и исполнения функций, не отраженных в пункте 3.3. В ИСПДн обрабатываются ПДн субъектов ПДн, необходимые для исполнения функций государственных органов, определенных в нормативных правовых актах соответствующего органа исполнительной власти.

3.5. ИСПДн электронного документооборота предназначены для автоматизации делопроизводства, служебной переписки, архивной деятельности, учета корреспонденции, обращений граждан, обеспечения доступа работников государственного органа к электронным документам в ИСПДн. В ИСПДн обрабатываются: фамилия, имя, отчество, наименование должности работников, информация о ПДн граждан, имеющаяся в документах.

3.6. Информационный обмен по сетям связи общего пользования и (или) сетям международного информационного обмена осуществляется с использованием сертифицированных СКЗИ. Контролируемой зоной ИСПДн являются служебные здания государственных органов или отдельные помещения в этих зданиях. В пределах КЗ находятся АРМ пользователей, серверы ИСПДн, телекоммуникационное оборудование и аппаратные средства защиты информации. Вне КЗ находятся линии передачи данных и телекоммуникационное оборудование операторов связи, используемое для информационного обмена по сетям связи общего пользования и (или) сетям международного информационного обмена.

3.7. В ИСПДн обеспечения специальной деятельности применяются следующие меры по защите ПДн и СКЗИ:

утверждение правил доступа в помещения, где располагаются АРМ, на которых осуществляется обработка ПДн, СКЗИ, в рабочее и нерабочее время, а также в нештатных ситуациях;

утверждение перечня лиц, имеющих право доступа в помещения, где располагаются АРМ, СКЗИ;

обеспечение доступа в КЗ, где располагается АРМ, СКЗИ, в соответствии с контрольно-пропускным режимом;

при работе в помещениях, где расположены АРМ, СКЗИ, нахождение в этих помещениях представителей технических, обслуживающих и других вспомогательных служб, а также сотрудников, не являющихся пользователями СКЗИ, только в присутствии уполномоченных сотрудников органа исполнительной власти;

информирование сотрудников, являющихся пользователями ИСПДн, но не являющихся пользователями СКЗИ, о правилах работы в ИСПДн и ответственности за несоблюдение правил обеспечения безопасности информации;

информирование пользователей СКЗИ о правилах работы в ИСПДн, правилах работы с СКЗИ и ответственности за несоблюдение правил обеспечения безопасности информации;

оснащение помещений, в которых располагаются СКЗИ, входными дверьми с замками, обеспечение постоянного закрытия дверей помещений на замок и их открытия только для санкционированного прохода;

осуществление разграничения и контроля доступа пользователей к защищаемым ресурсам;

осуществление регистрации и учета действий пользователей с ПДн;

осуществление контроля целостности средств защиты;

использование на АРМ и серверах, на которых установлены сертифицированные СКЗИ, сертифицированных средств защиты информации от несанкционированного доступа, сертифицированных средств антивирусной защиты.

3.8. Пункт .3.8 утратил силу постановлением Правительства Саратовской области от 08.05.2020 № 370-П.

4. Объекты защиты ИСПДн, классификация и характеристики нарушителей

4.1. В системе защиты информации ИСПДн к объектам защиты относятся:

Объект 1 – персональные данные;

Объект 2 – СКЗИ;

Объект 3 – среда функционирования СКЗИ (далее – СФ);

Объект 4 – информация, относящаяся к криптографической защите ПДн, включая ключевую, парольную и аутентифицирующую информацию СКЗИ;

Объект 5 – документы, дела, журналы, картотеки, издания, технические документы, видео-, кино- и фотоматериалы, рабочие материалы и т.п.,
в которых отражена защищаемая информация, относящаяся к ИСПДн
и их криптографической защите, включая документацию на СКЗИ
и на технические и программные компоненты СФ;

Объект 6 – носители защищаемой информации, используемые в ИС
в процессе криптографической защиты ПДн, носители ключевой, парольной
и аутентифицирующей информации СКЗИ и порядок доступа к ним;

Объект 7 – используемые информационной системой каналы (линии) связи, включая кабельные системы;

Объект 8 – помещения, в которых находятся ресурсы ИС, имеющие отношение к криптографической защите ПДн.

4.2. По наличию права постоянного или разового доступа в контролируемую зону ИСПДн нарушители подразделяются на два типа:

внешние нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена;

внутренние нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн.

4.3. Внешними нарушителями могут быть:

разведывательные службы государств;

криминальные структуры;

физические лица.

4.4. Внешний нарушитель имеет возможность осуществлять:

несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;

несанкционированный доступ через АРМ, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;

несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;

несанкционированный доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;

несанкционированный доступ через ИС взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн.

4.5. Внутренние потенциальные нарушители подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ПДн.

4.5.1. К первой категории относятся лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИСПДн.

Лицо этой категории может:

иметь доступ к фрагментам информации, содержащей ПДн
и распространяющейся по внутренним каналам связи ИСПДн;

располагать фрагментами информации о топологии ИСПДн
и об используемых коммуникационных протоколах и их сервисах;

располагать именами и вести выявление паролей зарегистрированных пользователей;

изменять конфигурацию технических средств ИСПДн, вносить в нее программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИСПДн.

4.5.2. Ко второй категории относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн
с рабочего места.

Лицо этой категории:

обладает всеми возможностями лиц первой категории;

знает, по меньшей мере, одно легальное имя доступа;

обладает всеми необходимыми атрибутами, обеспечивающими доступ к некоторому подмножеству ПДн;

располагает конфиденциальными данными, к которым имеет доступ.

4.5.3. К третьей категории относятся зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по локальным и (или) распределенным ИС.

Лицо этой категории:

обладает всеми возможностями лиц первой и второй категорий;

располагает информацией о топологии ИСПДн на базе локальной
и (или) распределенной ИС, через которую осуществляется доступ, и о составе технических средств ИСПДн;

имеет возможность физического доступа к фрагментам технических средств ИСПДн.

4.5.4. К четвертой категории относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента ИСПДн.

Лицо этой категории:

обладает всеми возможностями лиц предыдущих категорий;

обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте ИСПДн;

обладает полной информацией о технических средствах и конфигурации сегмента (фрагмента) ИСПДн;

имеет доступ к средствам защиты информации и протоколирования,
а также к отдельным элементам, используемым в сегменте ИСПДн;

имеет доступ ко всем техническим средствам сегмента ИСПДн;

обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента ИСПДн.

4.5.5. К пятой категории относятся зарегистрированные пользователи
с полномочиями системного администратора ИСПДн.

Лицо этой категории:

обладает всеми возможностями лиц предыдущих категорий;

обладает полной информацией о системном и прикладном программном обеспечении ИСПДн;

обладает полной информацией о технических средствах и конфигурации ИСПДн;

имеет доступ ко всем техническим средствам обработки информации
и данным ИСПДн;

обладает правами конфигурирования и административной настройки технических средств ИСПДн.

4.5.6. К шестой категории относятся зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн.

Лицо этой категории:

обладает всеми возможностями лиц предыдущих категорий;

обладает полной информацией об ИСПДн;

имеет доступ к средствам защиты информации и протоколирования
и к части ключевых элементов ИСПДн;

не имеет прав доступа к конфигурированию технических средств сети, за исключением контрольных (инспекционных).

4.5.7. К седьмой категории относятся программисты-разработчики прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.

Лицо этой категории:

обладает информацией об алгоритмах и программах обработки информации на ИСПДн;

обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение (далее – ПО) ИСПДн на стадии ее разработки, внедрения и сопровождения;

может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.

4.5.8. К восьмой категории относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИСПДн.

Лицо этой категории:

обладает возможностями внесения закладок в технические средства ИСПДн на стадии их разработки, внедрения и сопровождения;

может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты информации в ИСПДн.

4.6. Возможность или невозможность доступа каждой категории нарушителей к объектам защиты определяется в соответствии с таблицей № 1.

Таблица № 1

I категория наруши-телей

II категория наруши-телей

III

категория наруши-телей

IV категория наруши-телей

V категория наруши-телей

VI категория наруши-телей

VII категория наруши-телей

VIII категория наруши-телей

Объект 1

нет

доступа

есть доступ

есть доступ

есть доступ

есть доступ

нет

доступа

нет

доступа

нет

доступа

Объект 2

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

нет

доступа

есть доступ

Объект 3

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

нет

доступа

есть доступ

Объект 4

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

нет

доступа

нет

доступа

Объект 5

есть доступ

нет

доступа

нет

доступа

нет

доступа

нет

доступа

есть доступ

нет

доступа

есть доступ

Объект 6

есть доступ

нет

доступа

нет

доступа

есть доступ

есть доступ

есть доступ

нет

доступа

нет

доступа

Объект 7

есть доступ

нет

доступа

есть доступ

есть доступ

есть доступ

есть доступ

нет

доступа

нет

доступа

Объект 8

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

нет

доступа

есть доступ

4.7. В случае, если оператором ИСПДн принято решение о применении СКЗИ для обеспечения безопасности персональных данных в ИСПДн, то при определении угроз безопасности персональных данных, актуальных при обработке персональных данных в данной ИСПДн, оператор дополнительно формирует совокупность предположений о возможностях источников атак, которые могут использоваться при создании способов, подготовке и проведении атак на ИСПДн, в которых применяются СКЗИ. Источники атак на объекты ИСПДн располагают обобщенными возможностями в соответствии с таблицей № 2.

(пункт 4.7 в редакции постановления Правительства Саратовской области от 08.05.2020 № 370-П)

Таблица № 2

№ п/п

Обобщенные возможности источников атак

Да/Нет

1.

Возможность самостоятельно осуществлять создание способов атак, подготовку
и проведение атак только за пределами КЗ

да

2.

Возможность самостоятельно осуществлять создание способов атак, подготовку
и проведение атак в пределах КЗ, но без физического доступа к аппаратным средствам (далее – АС), на которых реализованы СКЗИ и среда их функционирования

да

3.

Возможность самостоятельно осуществлять создание способов атак, подготовку
и проведение атак в пределах КЗ с физическим доступом к АС, на которых реализованы СКЗИ и среда их функционирования

да

4.

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи
и сигналов побочного электромагнитного излучения и наводок СКЗИ)

нет

5.

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного ПО)

нет

6.

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ)

нет

4.8. Уточненные возможности нарушителей и направления атак приведены в таблице № 3.

(таблица 3 изложена в редакции постановления Правительства Саратовской области от 08.05.2020 № 370-П)

Таблица № 3

№ п/п

Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы)

Актуальность использо-вания (применения) для построения и реализации атак

Обоснование отсутствия актуальных угроз безопасности

1.1.

Проведение атаки при нахождении
в пределах контролируемой зоны

не актуально

проводятся работы по подбору персонала;

доступ в контролируемую зону, где располагается СКЗИ, обеспечивается в соответствии с контрольно-пропускным режимом;

представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены СКЗИ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

сотрудники, являющиеся пользователями ИСПДн,
но не являющиеся пользователями СКЗИ, проинформированы о правилах работы в ИСПДн и ответственности за несоблюдение правил обеспечения безопасности информации;

пользователи СКЗИ проинформированы о правилах работы в ИСПДн, правилах работы с СКЗИ и ответственности за несоблюдение правил обеспечения безопасности информации;

помещения, в которых располагаются СКЗИ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытия только для санкционированного прохода;

утверждены правила доступа в помещения,
где располагаются СКЗИ, в рабочее и нерабочее время,
а также в нештатных ситуациях;

утвержден перечень лиц, имеющих право доступа
в помещения, где располагаются СКЗИ;

осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

осуществляется регистрация и учет действий пользователей с ПДн;

осуществляется контроль целостности средств защиты;

на АРМ и серверах, на которых установлены СКЗИ, используются:

сертифицированные средства защиты информации
от несанкционированного доступа;

сертифицированные средства антивирусной защиты

1.2.

Проведение атак на этапе эксплуатации СКЗИ на следующие объекты:

документацию на СКЗИ и компоненты СФ;

помещения, в которых находится совокупность программных
и технических элементов систем обработки данных, способных функционировать самостоятельно
или в составе других систем (далее – СВТ), на которых реализованы СКЗИ и СФ

не актуально

проводятся работы по подбору персонала;

доступ в контролируемую зону, где располагается СКЗИ, обеспечивается в соответствии с контрольно-пропускным режимом;

документация на СКЗИ хранится у ответственного
за СКЗИ в металлическом сейфе;

помещение, в которых располагаются документация
на СКЗИ, СКЗИ и компоненты СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только
для санкционированного прохода;

утвержден перечень лиц, имеющих право доступа
в помещения

1.3.

Получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:

сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы;

сведений о мерах по обеспечению контролируемой зоны объектов,
в которых размещены ресурсы информационной системы;

сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ

актуально

1.4.

Использование штатных средств ИСПДн, ограниченное мерами, реализованными
в информационной системе, в которой используется СКЗИ, и направленными
на предотвращение и пресечение несанкционированных действий

актуально

2.1.

Физический доступ к СВТ, на которых реализованы СКЗИ и СФ

не актуально

проводятся работы по подбору персонала;

доступ в контролируемую зону и помещения,
где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом;

помещения, в которых располагаются СВТ, на которых располагаются СКЗИ и СФ, оснащены входными дверьми
с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытия только
для санкционированного прохода

2.2.

Возможность воздействовать
на аппаратные компоненты СКЗИ и СФ, ограниченная мерами, реализованными
в информационной системе, в которой используется СКЗИ, и направленными
на предотвращение и пресечение несанкционированных действий

не актуально

проводятся работы по подбору персонала;

доступ в контролируемую зону и помещения,
где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом;

помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ,
и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации

3.1.

Создание способов, подготовка
и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ,
и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

высокая стоимость и сложность подготовки реализации возможности;

проводятся работы по подбору персонала;

доступ в КЗ и помещения, где располагается средство вычислительной техники (далее – СВТ), на которых реализованы СКЗИ и СФ, обеспечивается в соответствии
с контрольно-пропускным режимом;

помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок
и их открытие только для санкционированного прохода;

представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ,
и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

осуществляется регистрация и учет действий пользователей;

на АРМ и серверах, на которых установлены СКЗИ, используются:

сертифицированные средства защиты информации
от несанкционированного доступа;

сертифицированные средства антивирусной защиты

3.2.

Проведение лабораторных исследований СКЗИ, используемых вне КЗ, ограниченное мерами, реализованными в ИС, в которой используется СКЗИ, и направленными
на предотвращение и пресечение несанкционированных действий

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

высокая стоимость и сложность подготовки реализации возможности

3.3.

Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ,
в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

высокая стоимость и сложность подготовки реализации возможности

4.1.

Создание способов, подготовка
и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

высокая стоимость и сложность подготовки реализации возможности;

проводятся работы по подбору персонала;

доступ в КЗ и помещения, где располагается СВТ,
на которых реализованы СКЗИ и СФ, обеспечивается
в соответствии с контрольно-пропускным режимом;

помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок
и их открытие только для санкционированного прохода;

представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

осуществляется регистрация и учет действий пользователей;

на АРМ и серверах, на которых установлены СКЗИ, используются:

сертифицированные средства защиты информации
от несанкционированного доступа;

сертифицированные средства антивирусной защиты

4.2.

Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные
и программные компоненты СФ

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности

4.3.

Возможность воздействовать на любые компоненты СКЗИ и СФ

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности

»;

5. Актуальные угрозы безопасности

5.1. Учитывая особенности обработки ПДн в органах исполнительной власти области, а также категорию и объем обрабатываемых в ИСПДн персональных данных, основными характеристиками безопасности являются конфиденциальность, целостность и доступность.

Конфиденциальность – обязательное для соблюдения оператором
или иным получившим доступ к ПДн лицом требование не допускать
их распространение без согласия субъекта ПДн или наличия иного законного основания.

Целостность – состояние защищенности информации, характеризуемое способностью автоматизированной системы обеспечивать сохранность
и неизменность информации при попытках несанкционированных воздействий на нее в процессе обработки или хранения.

Доступность – состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно.

5.2. Под актуальными угрозами безопасности ПДн понимается совокупность условий и факторов, создающих актуальную опасность несанкционированного,
в том числе случайного, доступа к ПДн при их обработке в ИС, результатом которого могут стать уничтожение, изменение, блокирование, копирование, предоставление, распространение ПДн, а также иные неправомерные действия. Для определения актуальных угроз безопасности из общего перечня угроз безопасности выбираются только те угрозы, которые являются актуальными для ИСПДн обеспечения типовой или специальной деятельности.

5.3. Угрозы безопасности ПДн, актуальные при обработке ПДн в ИСПДн, подразделяются на угрозы первого, второго, третьего типа. Для определения актуальных угроз безопасности из общего перечня угроз безопасности выбираются только те угрозы, которые являются актуальными для ИСПДн
в соответствии с Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденной заместителем директора ФСТЭК России 14 февраля 2008 года. Большинство угроз безопасности персональным данным в ИСПДн государственных органов относится к третьему типу. Уровень защищенности ПДн в ИСПДн государственных органов не выше
3-го уровня защищенности (за исключением ИС регионального масштаба, обрабатывающих специальные категории ПДн).

5.4. Основной целью применения СКЗИ в ИСПДн государственных органов является защита ПДн при информационном обмене по сетям связи общего пользования и (или) сетям международного информационного обмена, не защищенным от перехвата нарушителем передаваемой по ним информации или от несанкционированных воздействий на эту информацию.

5.5. В ИСПДн обеспечения типовой и специальной деятельности
не используются отчуждаемые носители защищаемой информации,
для которых несанкционированный доступ к хранимой на них информации не может быть исключен без использования криптографических методов
и способов.

5.6. Основными видами угроз безопасности ПДн в ИСПДн являются:

а) угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн (внутренний нарушитель);

б) угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующих угрозы
из внешних сетей связи общего пользования и (или) сетей международного информационного обмена (внешний нарушитель);

в) угрозы, возникновение которых напрямую зависит от свойств техники и ПО, используемого в ИСПДн;

г) угрозы, возникающие в результате внедрения аппаратных закладок
и вредоносных программ;

д) угрозы, направленные на нарушение нормальной работы технических средств, используемых в ИСПДн;

е) угрозы, связанные с недостаточной квалификацией обслуживающего ИСПДн персонала.

5.7. Перечень актуальных и неактуальных угроз безопасности, приведен
в таблице № 4.

Таблица № 4

№ п/п

Наименование угрозы безопасности

Актуальность

1.

Угрозы утечки по техническим каналам:

1.1.

Угрозы утечки акустической информации

не актуально

1.2.

Угрозы утечки видовой информации

не актуально

1.3.

Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок

не актуально

2.

Угрозы несанкционированного доступа к информации:

2.1.

Угрозы уничтожения, хищения АС ИСПДн носителей информации путем физического доступа к элементам ИСПДн:

2.1.1.

Кража персональной электронно-вычислительной машины (далее ­­– ПЭВМ)

не актуально

2.1.2.

Кража носителей информации

актуально

2.1.3.

Кража ключей и атрибутов доступа             

актуально

2.1.4.

Кражи, модификации, уничтожения информации

не актуально

2.1.5.

Вывод из строя узлов ПЭВМ, каналов связи             

актуально

2.2.

Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (далее – НСД)
с применением программно-аппаратных
и программных средств (в том числе программно-математических воздействий):

2.2.1.

Действия вредоносных программ (вирусов)             

не актуально

2.2.2.

Недекларированные возможности системного ПО
и ПО для обработки ПДн

не актуально

2.2.3.

Установка ПО, не связанного с исполнением служебных обязанностей

не актуально

2.3.

Угрозы не преднамеренных действий пользователей
и нарушений безопасности функ­ционирования ИСПДн и системы защиты ПДн в ее составе из-за сбоев в ПО, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания)
и стихийного (ударов молний, пожаров, наводнений
и т.п.) характера:

2.3.1.

Утрата ключей и атрибутов доступа

актуально

2.3.2.

Непреднамеренная модификация (уничтожение) информации сотрудниками

не актуально

2.3.3.

Непреднамеренное отключение средств защиты

актуально

2.3.4.

Выход из строя аппаратно-программных средств

актуально

2.3.5.

Сбой системы электроснабжения

не актуально

2.3.6.

Стихийное бедствие

не актуально

2.4.

Угрозы преднамеренных действий внутренних нарушителей:

2.4.1.

Доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке

не актуально

2.4.2.

Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке

актуально

5.8. В случае подключения ИСПДн к локальным вычислительным сетям, имеющим подключения к сетям общего пользования и (или) сетям международного информационного обмена, актуальными и неактуальными являются дополнительные угрозы безопасности, указанные в таблице № 5.

Таблица № 5

№ п/п

Наименование угрозы безопасности

Актуальность

2.5.

Угрозы несанкционированного доступа по каналам связи:

2.5.1.

Угроза «Анализ сетевого трафика» с перехватом передавае­мой из ИСПДн и принимаемой из внешних сетей информации

актуально

2.5.2.

Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений

актуально

2.5.3.

Угрозы выявления паролей по сети

актуально

2.5.4.

Угрозы навязывание ложного маршрута сети

актуально

2.5.5.

Угрозы подмены доверенного объекта в сети

актуально

2.5.6.

Угрозы внедрения ложного объекта как в ИСПДн,
так и во внешних сетях

актуально

2.5.7.

Угрозы типа «Отказ в обслуживании»

актуально

2.5.8.

Угрозы удаленного запуска приложений

актуально

2.5.9.

Угрозы внедрения по сети вредоносных программ

актуально

2.6.

Угрозы среды виртуализации:

2.6.1.

Совершение атаки с виртуальной машины на другую виртуальную машину

актуально

2.6.2.

Совершение атаки на систему управления виртуальной инфраструктурой

актуально

2.6.3.

Совершение атаки на монитор виртуальных машин
из физической сети

не актуально

2.6.4.

Нарушение процедуры аутентификации субъектов виртуализированного информационного взаимодействия

не актуально

2.6.5.

Нарушение работоспособности информационных систем, построенных на основе технологии виртуализации, за счет несанкционированного доступа к средствам виртуализации

не актуально

2.6.6.

Атака на виртуальные каналы передачи данных

не актуально

2.6.7.

Несанкционированный доступ к образам виртуальных машин

не актуально

2.6.8.

Нарушение изоляции пользовательских данных внутри виртуальных машин

не актуально

2.6.9.

Атака на гипервизор с виртуальной машины

не актуально

2.6.10.

Атака на гипервизор из физической среды

не актуально

2.6.11.

Атака на защищаемые виртуальные машины
из физической сети

не актуально

2.6.12.

Неконтролируемый рост числа виртуальных машин

не актуально

2.6.13.

Атака на сеть репликации виртуальных машин

не актуально

2.6.14.

Выход процесса за пределы виртуальной среды

не актуально

5.9. В случае использования для защиты персональных данных СКЗИ актуальными и неактуальными являются дополнительные угрозы безопасности, указанные в таблице № 6.

Таблица № 6

№ п/п

Наименование угрозы безопасности

Актуальность

2.7.

Угрозы безопасности ПДн при их обработке в ИС
с использованием СКЗИ:

2.7.1.

Подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ

актуально

2.7.2.

Подготовка и проведение атак на этапах жизненного цикла СКЗИ: разработка (модернизация) СКЗИ,
их производство, хранение, транспортировка, ввод
в эксплуатацию (пусконаладочные работы):

внесение несанкционированных изменений в СКЗИ
и (или) в компоненты аппаратных и программных средств, совместно с которыми штатно функционируют СКЗИ и в совокупности представляющие СФ, которые способны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использованием вредоносных программ;

внесение несанкционированных изменений
в документацию на СКЗИ и компоненты СФ

не актуально

2.7.3.

Проведение атаки нарушителем вне КЗ

актуально

2.7.4.

Проведение атак на этапе эксплуатации СКЗИ на:

персональные данные;

ключевую, аутентифицирующую и парольную информацию СКЗИ;

программные компоненты СКЗИ;

аппаратные компоненты СКЗИ;

программные компоненты СФ, включая программное обеспечение BIOS;

аппаратные компоненты СФ;

данные, передаваемые по каналам связи

актуально

2.7.5.

Получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым
не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть Интернет) информации об ИС, в которой используется СКЗИ

актуально

2.7.6.

Применение:

находящихся в свободном доступе или используемых за пределами контролируемой зоны АС и ПО, включая аппаратные и программные компоненты СКЗИ и СФ;

специально разработанных АС и ПО

актуально

2.7.7.

Использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта
к субъекту) атаки действий, осуществляемых
при подготовке и (или) проведении атаки:

каналов связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами;

каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ

актуально

2.7.8.

Проведение на этапе эксплуатации атаки
из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если ИС, в которых используются СКЗИ, имеют выход в эти сети

актуально

2.7.9.

Использование на этапе эксплуатации находящихся
за пределами контролируемой зоны АС и ПО
из состава средств информационной системы, применяемых на местах эксплуатации СКЗИ

актуально

2.7.10.

Проведение атаки при нахождении в пределах КЗ

не актуально

2.7.11.

Проведение атак на этапе эксплуатации СКЗИ
на следующие объекты:

документацию на СКЗИ и компоненты СФ;

помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, на которых реализованы СКЗИ и СФ

не актуально

2.7.12.

Получение в рамках предоставленных полномочий,
а также в результате наблюдений следующей информации:

сведений о физических мерах защиты объектов,
в которых размещены ресурсы ИС;

сведений о мерах по обеспечению КЗ объектов,
в которых размещены ресурсы ИС;

сведений о мерах по разграничению доступа
в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ

не актуально

2.7.13.

Использование штатных средств, ограниченное мерами, реализованными в ИС, в которой используется СКЗИ,
и направленными на предотвращение и пресечение несанкционированных действий

не актуально

2.7.14.

Использование физического доступа к СВТ, на которых реализованы СКЗИ и СФ

не актуально

2.7.15.

Возможность располагать аппаратными компонентами СКЗИ и СФ, ограниченная мерами, реализованными
в ИС, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

не актуально

2.7.16.

Проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО

не актуально

2.7.17.

Проведение лабораторных исследований СКЗИ, используемых вне КЗ, ограниченное мерами, реализованными в ИС, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

не актуально

2.7.18.

Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего
в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ

не актуально

2.7.19.

Проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО

не актуально

2.7.20.

Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные
и программные компоненты СФ

не актуально

2.7.21.

Возможность располагать всеми аппаратными компонентами СКЗИ и СФ

не актуально

5.10. Актуальные угрозы безопасности ИСПДн обеспечения типовой деятельности.

5.10.1. ИСПДн обеспечения типовой деятельности отличаются следующими особенностями:

использованием стандартных (унифицированных) технических средств обработки информации;

использованием типового ПО;

наличием незначительного количества АРМ, участвующих в обработке ПДн;

дублированием информации, содержащей ПДн, на бумажных носителях и МНИ;

незначительными негативными последствиями для субъектов ПДн при реализации угроз безопасности ИСПДн;

эксплуатацией ИСПДн, как правило, сотрудниками государственных органов без привлечения на постоянной основе сторонних организаций;

жесткой регламентацией процедуры взаимодействия со сторонними организациями (банки, пенсионные, страховые и налоговые органы, органы статистики).

5.10.2. Актуальными угрозами безопасности ПДн в ИСПДн обеспечения типовой деятельности в государственных органах являются:

кража носителей информации;

кража ключей и атрибутов доступа;             

вывод из строя узлов ПЭВМ, каналов связи;

несанкционированное отключение средств защиты;

утрата ключей и атрибутов доступа;

непреднамеренная модификация (уничтожение) информации сотрудниками;

непреднамеренное отключение средств защиты;

выход из строя аппаратно-программных средств;

разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке.

5.11. Актуальные угрозы безопасности ПДн в ИСПДн обеспечения специальной деятельности.

5.11.1. ИСПДн обеспечения специальной деятельности отличаются следующими особенностями:

использованием широкой номенклатуры технических средств получения, отображения и обработки информации;

использованием специального ПО;

наличием значительного количества АРМ, участвующих в обработке ПДн;

построением ИСПДн на базе распределенной по территории области вычислительной сети со сложной архитектурой;

наличием подключений к сетям связи общего пользования
и (или) международного информационного обмена;

использованием разнообразной телекоммуникационной инфраструктуры, принадлежащей различным операторам связи;

широким применением средств защиты информации, включая сертифицированные СКЗИ;

использованием аутсорсинга при создании и эксплуатации ИСПДн
и ее элементов;

сложностью с дублированием больших массивов информации, содержащей ПДн, на бумажных носителях и МНИ;

значительными негативными последствиями при реализации угроз безопасности ИСПДн;

недостаточной квалификацией пользователей и обслуживающего ИСПДн
и средства защиты информации персонала;

проблемами взаимодействия различных ИСПДн, вызванных несовершенством действующего законодательства и ведомственных инструкций.

5.11.2. Актуальными угрозами безопасности ПДн в ИСПДн обеспечения специальной деятельности в государственных органах являются:

кража носителей информации;

кража ключей и атрибутов доступа;

вывод из строя узлов ПЭВМ, каналов связи;

несанкционированное отключение средств защиты;

утрата ключей и атрибутов доступа;

непреднамеренная модификация (уничтожение) информации сотрудниками;

непреднамеренное отключение средств защиты;

выход из строя аппаратно-программных средств;

разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке;

угроза «Анализ сетевого трафика» с перехватом передавае­мой из ИСПДн и принимаемой из внешних сетей информации;

угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений;

угрозы выявления паролей по сети;

угрозы навязывание ложного маршрута сети;

угрозы подмены доверенного объекта в сети;

угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;

угрозы типа «Отказ в обслуживании»;

угрозы удаленного запуска приложений;

угрозы внедрения по сети вредоносных программ;

совершение атаки с виртуальной машины на другую виртуальную машину;

совершение атаки на систему управления виртуальной инфраструктурой;

подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ;

проведение атаки нарушителем вне КЗ;

проведение атак на этапе эксплуатации СКЗИ на:

а) персональные данные;

б) ключевую, аутентифицирующую и парольную информацию СКЗИ;

в) программные компоненты СКЗИ;

г) аппаратные компоненты СКЗИ;

д) программные компоненты СФ, включая программное обеспечение BIOS;

е) аппаратные компоненты СФ;

ж) данные, передаваемые по каналам связи;

получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть Интернет) информации об ИС, в которой используется СКЗИ;

применение:

а) находящихся в свободном доступе или используемых за пределами контролируемой зоны АС и ПО, включая аппаратные и программные компоненты СКЗИ и СФ;

б) специально разработанных АС и ПО;

использование на этапе эксплуатации в качестве среды переноса
от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки:

а) каналов связи, не защищенных от несанкционированного доступа
к информации организационными и техническими мерами;

б) каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ;

проведение на этапе эксплуатации атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если ИС, в которых используются СКЗИ, имеют выход в эти сети;

использование на этапе эксплуатации находящихся за пределами контролируемой зоны АС и ПО из состава средств ИС, применяемых на местах эксплуатации СКЗИ.

5.12. В случае обработки персональных данных в государственных информационных системах регионального масштаба угрозы безопасности информации определяются по результатам оценки возможностей (потенциала) внешних и внутренних нарушителей, анализа возможных уязвимостей информационной системы, возможных способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации (конфиденциальности, целостности, доступности). В качестве исходных данных для определения угроз безопасности информации используется банк данных угроз безопасности информации (http://bdu.fstec.ru), ведение которого осуществляется ФСТЭК России. Для государственных информационных систем регионального масштаба актуальными являются следующие дополнительные угрозы безопасности информации, указанные в таблице № 7.

(пункт 5.12 введен постановлением Правительства Саратовской области от 08.05.2020 № 370-П)

(таблица № 7 введена постановлением Правительства Саратовской области от 08.05.2020 № 370-П)

Таблица № 7

Иденти-

фикатор

Наименование угрозы безопасности информации

Актуальность угрозы безопасности

УБИ.1

Угроза автоматического распространения вредоносного кода в грид-системе

не актуально

УБИ.2

Угроза агрегирования данных, передаваемых
в грид-системе

не актуально

УБИ.3

Угроза анализа криптографических алгоритмов
и их реализации

не актуально

УБИ.4

Угроза аппаратного сброса пароля BIOS

актуально

УБИ.5

Угроза внедрения вредоносного кода в BIOS

не актуально

УБИ.6

Угроза внедрения кода или данных

актуально

УБИ.7

Угроза воздействия на программы с высокими привилегиями

актуально

УБИ.8

Угроза восстановления аутентификационной информации

актуально

УБИ.9

Угроза восстановления предыдущей уязвимой версии BIOS

актуально

УБИ.10

Угроза выхода процесса за пределы виртуальной машины

актуально

УБИ.11

Угроза деавторизации санкционированного клиента беспроводной сети

не актуально

УБИ.12

Угроза деструктивного изменения конфигурации/среды окружения программ

актуально

УБИ.13

Угроза деструктивного использования декларированного функционала BIOS

актуально

УБИ.14

Угроза длительного удержания вычислительных ресурсов пользователями

актуально

УБИ.15

Угроза доступа к защищаемым файлам
с использованием обходного пути

актуально

УБИ.16

Угроза доступа к локальным файлам сервера
при помощи URL

актуально

УБИ.17

Угроза доступа/перехвата/изменения HTTP cookies

актуально

УБИ.18

Угроза загрузки нештатной операционной системы

актуально

УБИ.19

Угроза заражения DNS-кеша

актуально

УБИ.20

Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг

актуально

УБИ.21

Угроза злоупотребления доверием потребителей облачных услуг

актуально

УБИ.22

Угроза избыточного выделения оперативной памяти

актуально

УБИ.23

Угроза изменения компонентов системы

актуально

УБИ.24

Угроза изменения режимов работы аппаратных элементов компьютера

актуально

УБИ.25

Угроза изменения системных и глобальных переменных

актуально

УБИ.26

Угроза искажения XML-схемы

актуально

УБИ.27

Угроза искажения вводимой и выводимой
на периферийные устройства информации

актуально

УБИ.28

Угроза использования альтернативных путей доступа к ресурсам

актуально

УБИ.29

Угроза использования вычислительных ресурсов суперкомпьютера «паразитными» процессами

не актуально

УБИ.30

Угроза использования информации идентификации/ аутентификации, заданной по умолчанию

актуально

УБИ.31

Угроза использования механизмов авторизации для повышения привилегий

актуально

УБИ.32

Угроза использования поддельных цифровых подписей BIOS

не актуально

УБИ.33

Угроза использования слабостей кодирования входных данных

актуально

УБИ.34

Угроза использования слабостей протоколов сетевого/локального обмена данными

актуально

УБИ.35

Угроза использования слабых криптографических алгоритмов BIOS

не актуально

УБИ.36

Угроза исследования механизмов работы программы

актуально

УБИ.37

Угроза исследования приложения через отчеты
об ошибках

актуально

УБИ.38

Угроза исчерпания вычислительных ресурсов хранилища больших данных

не актуально

УБИ.39

Угроза исчерпания запаса ключей, необходимых для обновления BIOS

актуально

УБИ.40

Угроза конфликта юрисдикций различных стран

не актуально

УБИ.41

Угроза межсайтового скриптинга

актуально

УБИ.42

Угроза межсайтовой подделки запроса

актуально

УБИ.43

Угроза нарушения доступности облачного сервера

актуально

УБИ.44

Угроза нарушения изоляции пользовательских данных внутри виртуальной машины

актуально

УБИ.45

Угроза нарушения изоляции среды исполнения BIOS

актуально

УБИ.46

Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия

актуально

УБИ.47

Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке

не актуально

УБИ.48

Угроза нарушения технологии обработки информации путем несанкционированного внесения изменений в образы виртуальных машин

актуально

УБИ.49

Угроза нарушения целостности данных кеша

актуально

УБИ.50

Угроза неверного определения формата входных данных, поступающих в хранилище больших данных

не актуально

УБИ.51

Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания

актуально

УБИ.52

Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного
и программного обеспечения

актуально

УБИ.53

Угроза невозможности управления правами пользователей BIOS

актуально

УБИ.54

Угроза недобросовестного исполнения обязательств поставщиками облачных услуг

актуально

УБИ.55

Угроза незащищенного администрирования облачных услуг

актуально

УБИ.56

Угроза некачественного переноса инфраструктуры в облако

актуально

УБИ.57

Угроза неконтролируемого копирования данных внутри хранилища больших данных

не актуально

УБИ.58

Угроза неконтролируемого роста числа виртуальных машин

актуально

УБИ.59

Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов

актуально

УБИ.60

Угроза неконтролируемого уничтожения информации хранилищем больших данных

не актуально

УБИ.61

Угроза некорректного задания структуры данных транзакции

актуально

УБИ.62

Угроза некорректного использования прозрачного прокси-сервера за счет плагинов браузера

актуально

УБИ.63

Угроза некорректного использования функционала программного обеспечения

актуально

УБИ.64

Угроза некорректной реализации политики лицензирования в облаке

актуально

УБИ.65

Угроза неопределенности в распределении ответственности между ролями в облаке

актуально

УБИ.66

Угроза неопределенности ответственности
за обеспечение безопасности облака

актуально

УБИ.67

Угроза неправомерного ознакомления
с защищаемой информацией

актуально

УБИ.68

Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением

актуально

УБИ.69

Угроза неправомерных действий в каналах связи

актуально

УБИ.70

Угроза непрерывной модернизации облачной инфраструктуры

актуально

УБИ.71

Угроза несанкционированного восстановления удалённой защищаемой информации

актуально

УБИ.72

Угроза несанкционированного выключения
или обхода механизма защиты от записи в BIOS

актуально

УБИ.73

Угроза несанкционированного доступа к активному
и (или) пассивному виртуальному
и (или) физическому сетевому оборудованию
из физической и (или) виртуальной сети

актуально

УБИ.74

Угроза несанкционированного доступа
к аутентификационной информации

актуально

УБИ.75

Угроза несанкционированного доступа
к виртуальным каналам передачи

актуально

УБИ.76

Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети

актуально

УБИ.77

Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного
под виртуальное аппаратное обеспечение

актуально

УБИ.78

Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной
и (или) физической сети

актуально

УБИ.79

Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин

актуально

УБИ.80

Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной
и (или) физической сети

актуально

УБИ.81

Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы

не актуально

УБИ.82

Угроза несанкционированного доступа
к сегментам вычислительного поля

не актуально

УБИ.83

Угроза несанкционированного доступа к системе по беспроводным каналам

не актуально

УБИ.84

Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети

актуально

УБИ.85

Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации

актуально

УБИ.86

Угроза несанкционированного изменения аутентификационной информации

актуально

УБИ.87

Угроза несанкционированного использования привилегированных функций BIOS

актуально

УБИ.88

Угроза несанкционированного копирования защищаемой информации

актуально

УБИ.89

Угроза несанкционированного редактирования реестра

актуально

УБИ.90

Угроза несанкционированного создания учетной записи пользователя

актуально

УБИ.91

Угроза несанкционированного удаления защищаемой информации

актуально

УБИ.92

Угроза несанкционированного удаленного внеполосного доступа к аппаратным средствам

не актуально

УБИ.93

Угроза несанкционированного управления буфером

актуально

УБИ.94

Угроза несанкционированного управления синхронизацией и состоянием

не актуально

УБИ.95

Угроза несанкционированного управления указателями

актуально

УБИ.96

Угроза несогласованности политик безопасности элементов облачной инфраструктуры

не актуально

УБИ.97

Угроза несогласованности правил доступа
к большим данным

не актуально

УБИ.98

Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб

актуально

УБИ.99

Угроза обнаружения хостов

актуально

УБИ.100

Угроза обхода некорректно настроенных механизмов аутентификации

актуально

УБИ.101

Угроза общедоступности облачной инфраструктуры

актуально

УБИ.102

Угроза опосредованного управления группой программ через совместно используемые данные

актуально

УБИ.103

Угроза определения типов объектов защиты

актуально

УБИ.104

Угроза определения топологии вычислительной сети

актуально

УБИ.105

Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных

не актуально

УБИ.106

Угроза отказа в обслуживании системой хранения данных суперкомпьютера

не актуально

УБИ.107

Угроза отключения контрольных датчиков

не актуально

УБИ.108

Угроза ошибки обновления гипервизора

актуально

УБИ.109

Угроза перебора всех настроек и параметров приложения

актуально

УБИ.110

Угроза перегрузки грид-системы вычислительными заданиями

не актуально

УБИ.111

Угроза передачи данных по скрытым каналам

актуально

УБИ.112

Угроза передачи запрещенных команд на оборудование с числовым программным управлением

не актуально

УБИ.113

Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники

актуально

УБИ.114

Угроза переполнения целочисленных переменных

актуально

УБИ.115

Угроза перехвата вводимой и выводимой
на периферийные устройства информации

актуально

УБИ.116

Угроза перехвата данных, передаваемых
по вычислительной сети

актуально

УБИ.117

Угроза перехвата привилегированного потока

актуально

УБИ.118

Угроза перехвата привилегированного процесса

актуально

УБИ.119

Угроза перехвата управления гипервизором

актуально

УБИ.120

Угроза перехвата управления средой виртуализации

актуально

УБИ.121

Угроза повреждения системного реестра

актуально

УБИ.122

Угроза повышения привилегий

актуально

УБИ.123

Угроза подбора пароля BIOS

актуально

УБИ.124

Угроза подделки записей журнала регистрации событий

актуально

УБИ.125

Угроза подключения к беспроводной сети в обход процедуры аутентификации

не актуально

УБИ.126

Угроза подмены беспроводного клиента или точки доступа

не актуально

УБИ.127

Угроза подмены действия пользователя путем обмана

актуально

УБИ.128

Угроза подмены доверенного пользователя

актуально

УБИ.129

Угроза подмены резервной копии программного обеспечения BIOS

актуально

УБИ.130

Угроза подмены содержимого сетевых ресурсов

актуально

УБИ.131

Угроза подмены субъекта сетевого доступа

актуально

УБИ.132

Угроза получения предварительной информации об объекте защиты

актуально

УБИ.133

Угроза получения сведений о владельце беспроводного устройства

не актуально

УБИ.134

Угроза потери доверия к поставщику облачных услуг

актуально

УБИ.135

Угроза потери и утечки данных, обрабатываемых
в облаке

актуально

УБИ.136

Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных

не актуально

УБИ.137

Угроза потери управления облачными ресурсами

актуально

УБИ.138

Угроза потери управления собственной инфраструктурой при переносе ее в облако

актуально

УБИ.139

Угроза преодоления физической защиты

актуально

УБИ.140

Угроза приведения системы в состояние
«отказ в обслуживании»

актуально

УБИ.141

Угроза привязки к поставщику облачных услуг

актуально

УБИ.142

Угроза приостановки оказания облачных услуг вследствие технических сбоев

актуально

УБИ.143

Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

актуально

УБИ.144

Угроза программного сброса пароля BIOS

актуально

УБИ.145

Угроза пропуска проверки целостности программного обеспечения

актуально

УБИ.146

Угроза прямого обращения к памяти вычислительного поля суперкомпьютера

не актуально

УБИ.147

Угроза распространения несанкционированно повышенных прав на всю грид-систему

не актуально

УБИ.148

Угроза сбоя автоматического управления системой разграничения доступа хранилища больших данных

не актуально

УБИ.149

Угроза сбоя обработки специальным образом измененных файлов

актуально

УБИ.150

Угроза сбоя процесса обновления BIOS

актуально

УБИ.151

Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL

не актуально

УБИ.152

Угроза удаления аутентификационной информации

актуально

УБИ.153

Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов

актуально

УБИ.154

Угроза установки уязвимых версий обновления программного обеспечения BIOS

актуально

УБИ.155

Угроза утраты вычислительных ресурсов

актуально

УБИ.156

Угроза утраты носителей информации

актуально

УБИ.157

Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

актуально

УБИ.158

Угроза форматирования носителей информации

актуально

УБИ.159

Угроза «форсированного веб-браузинга»

актуально

УБИ.160

Угроза хищения средств хранения, обработки
и (или) ввода/вывода/передачи информации

актуально

УБИ.161

Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями

не актуально

УБИ.162

Угроза эксплуатации цифровой подписи программного кода

не актуально

УБИ.163

Угроза перехвата исключения/сигнала
из привилегированного блока функций

актуально

УБИ.164

Угроза распространения состояния «отказ
в обслуживании» в облачной инфраструктуре

актуально

УБИ.165

Угроза включения в проект не достоверно испытанных компонентов

актуально

УБИ.166

Угроза внедрения системной избыточности

актуально

УБИ.167

Угроза заражения компьютера при посещении неблагонадежных сайтов

актуально

УБИ.168

Угроза «кражи» учетной записи доступа к сетевым сервисам

актуально

УБИ.169

Угроза наличия механизмов разработчика

актуально

УБИ.170

Угроза неправомерного шифрования информации

актуально

УБИ.171

Угроза скрытного включения вычислительного устройства в состав бот-сети

актуально

УБИ.172

Угроза распространения «почтовых червей»

актуально

УБИ.173

Угроза «спама» веб-сервера

актуально

УБИ.174

Угроза «фарминга»

актуально

УБИ.175

Угроза «фишинга»

актуально

УБИ.176

Угроза нарушения технологического/ производственного процесса из-за временны́х задержек, вносимых средством защиты

актуально

УБИ.177

Угроза неподтвержденного ввода данных оператором в систему, связанную с безопасностью

актуально

УБИ.178

Угроза несанкционированного использования системных и сетевых утилит

актуально

УБИ.179

Угроза несанкционированной модификации защищаемой информации

актуально

УБИ.180

Угроза отказа подсистемы обеспечения температурного режима

актуально

УБИ.181

Угроза перехвата одноразовых паролей в режиме реального времени

не актуально

УБИ.182

Угроза физического устаревания аппаратных компонентов

актуально

УБИ.183

Угроза перехвата управления автоматизированной системой управления технологическими процессами

не актуально

УБИ.184

Угроза агрегирования данных, обрабатываемых
с помощью мобильного устройства

не актуально

УБИ.185

Угроза несанкционированного изменения параметров настройки средств защиты информации

актуально

УБИ.186

Угроза внедрения вредоносного кода через рекламу, сервисы и контент

актуально

УБИ.187

Угроза несанкционированного воздействия
на средство защиты информации

актуально

УБИ.188

Угроза подмены программного обеспечения

актуально

УБИ.189

Угроза маскирования действий вредоносного кода

актуально

УБИ.190

Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет

актуально

УБИ.191

Угроза внедрения вредоносного кода в дистрибутив программного обеспечения

актуально

УБИ.192

Угроза использования уязвимых версий программного обеспечения

актуально

УБИ.193

Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика

актуально

УБИ.194

Угроза несанкционированного использования привилегированных функций мобильного устройства

не актуально

УБИ.195

Угроза удаленного запуска вредоносного кода
в обход механизмов защиты операционной системы

не актуально

УБИ.196

Угроза контроля вредоносной программой списка приложений, запущенных на мобильном устройстве

не актуально

УБИ.197

Угроза хищения аутентификационной информации из временных файлов cookie

актуально

УБИ.198

Угроза скрытной регистрации вредоносной программой учетных записей администраторов

актуально

УБИ.199

Угроза перехвата управления мобильного устройства при использовании виртуальных голосовых ассистентов

не актуально

УБИ.200

Угроза хищения информации с мобильного устройства при использовании виртуальных голосовых ассистентов

не актуально

УБИ.201

Угроза утечки пользовательских данных
при использовании функций автоматического заполнения аутентификационной информации
в браузере

актуально

УБИ.202

Угроза несанкционированной установки приложений на мобильные устройства

не актуально

УБИ.203

Угроза утечки информации с неподключенных
к сети Интернет компьютеров

не актуально

УБИ.204

Угроза несанкционированного изменения вредоносной программой значений параметров программируемых логических контроллеров

не актуально

УБИ.205

Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты

актуально

УБИ.206

Угроза отказа в работе оборудования
из-за изменения геолокационной информации о нем

не актуально

УБИ.207

Угроза несанкционированного доступа к параметрам настройки оборудования за счет использования «мастер-кодов» (инженерных паролей)

не актуально

УБИ.208

Угроза нецелевого использования вычислительных ресурсов средства вычислительной техники

актуально

УБИ.209

Угроза несанкционированного доступа
к защищаемой памяти ядра процессора

актуально

УБИ.210

Угроза нарушения работы информационной системы, вызванного обновлением используемого в ней программного обеспечения

не актуально

УБИ.211

Угроза использования непроверенных пользовательских данных при формировании конфигурационного файла, используемого программным обеспечениям администрирования информационных систем

актуально

УБИ.212

Угроза перехвата управления информационной системой

актуально

УБИ.213

Угроза обхода многофакторной аутентификации

не актуально

УБИ.214

Угроза несвоевременного выявления и реагирования компонентами информационной (автоматизированной) системы (в том числе средствами защиты информации) на события безопасности информации

актуально

УБИ.215

Угроза несанкционированного доступа к системе при помощи сторонних сервисов

актуально

УБИ.216

Угроза получения несанкционированного доступа к приложениям, установленным на Smart-картах

не актуально

УБИ.217

Угроза использования скомпрометированного доверенного источника обновлений программного обеспечения

актуально

».

Дополнительные сведения

Государственные публикаторы: Портал "Нормативные правовые акты в Российской Федерации" от 04.01.2019
Рубрики правового классификатора: 120.000.000 Информация и информатизация

Вопрос юристу

Поделитесь ссылкой на эту страницу:

Новые публикации

Статьи и обзоры

Материалы под редакцией наших юристов
Обзор

Все новые законы федерального уровня вступают в силу только после публикации в СМИ. Составляем список первоисточников.

Читать
Статья

Объясняем простым языком, что такое Конституция, для чего она применяется и какие функции она исполняет в жизни государства и общества.

Читать
Обзор

Какими задачами занимаются органы местного самоуправления в РФ? Какова их структура, назначение и спектр решаемых вопросов?

Читать