Название риска Описание шаблона риска
Получение доступа к ИС ввиду некорректной настройки средств защиты на отдельных программных и программно-аппаратных средствах в составе ИС

Возможные технические меры по нейтрализации угрозы: Средства централизованного управления системой защиты информационной системы.

Вывод информации, содержащей информацию, путем распечатывания экранных форм

Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие регистрацию выдачи печатных (графических) документов на бумажный носитель (в параметрах регистрации указываются дата и время выдачи (обращения к подсистеме вывода), спецификация устройства выдачи (логическое имя (номер) внешнего устройства), краткое содержание документа (наименование, вид, шифр, код), идентификатор пользователя, запросившего документ).

Получение несанкционированного доступа к содержимому отдельных записей и полей записей БД, содержащих информацию

Возможные технические меры по нейтрализации угрозы:
СЗИ от НСД, обеспечивающие идентификацию записей, полей записей по именам
и
контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа
и
регистрацию попыток доступа программных средств к дополнительным защищаемым объектам доступа (записям, полям записей) (в параметрах регистрации указываются дата и время попытки доступа к защищаемому объекту с указанием ее результата (успешная, неуспешная), идентификатор пользователя, спецификация защищаемого объекта (логическое имя (номер)))
и
целостность программных средств системы защиты информации, а также неизменность программной среды.

Получение доступа к содержимому БД в обход существующих правил разграничения доступа путем эксплуатации уязвимостей прикладного ПО

Возможные технические меры по нейтрализации угрозы:
Средства (системы) анализа защищенности
или
средства (системы) обнаружения вторжений)
и
СЗИ от НСД, обеспечивающие регистрацию запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки информации (в параметрах регистрации указываются дата и время запуска, имя (идентификатор) программы (процесса, задания), идентификатор пользователя, запросившего программу (процесс, задание), результат запуска (успешный, неуспешный)).

Получение доступа к содержимому БД в обход существующих правил разграничения доступа путем эксплуатации уязвимостей СУБД

Возможные технические меры по нейтрализации угрозы:
Средства (системы) анализа защищенности
или
средства (системы) обнаружения вторжений

Внесение изменений в логику работы ПО путем подмены библиотек и / или патчинга приложения и / или изменения конфигурационных файлов приложения

Возможные технические меры по нейтрализации угрозы:
СЗИ от НСД, обеспечивающие регистрацию попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам (в параметрах регистрации указываются дата и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешная), идентификатор пользователя, спецификация защищаемого файла)
и
целостность программных средств системы защиты информации, обрабатываемой информации, а также неизменность программной среды.

Внедрение вредоносных программ по сети путем эксплуатации уязвимостей ПО или методов социальной инженерии

Внедрение вредоносных программ по сети путем эксплуатации уязвимостей ПО или методов социальной инженерии. Использование вредоносных модулей для перехвата передаваемой информации, перехвата паролей, организации удаленного доступа к системе.

Возможные технические меры по нейтрализации угрозы: Средства антивирусной защиты или средства (системы) обнаружения вторжений.

Внедрение вредоносных программ при наличии физического доступа к системе

Внедрение вредоносных программ при наличии физического доступа к системе. Использование вредоносных модулей для перехвата передаваемой информации, перехвата паролей, организации удаленного доступа к системе.

Возможные технические меры по нейтрализации угрозы: Средства антивирусной защиты.

Получение несанкционированного доступа к информации путем доступа к неочищенным освобождаемым областям оперативной памяти

Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие очистку (обнуление, обезличивание)
освобождаемых областей оперативной памяти.

Получение несанкционированного доступа к томам, каталогам, файлам БД

Возможные технические меры по нейтрализации угрозы:
СЗИ от НСД, обеспечивающие идентификацию программ, томов, каталогов, файлов по именам
и
контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа
и
регистрацию попыток доступа программных средств к дополнительным защищаемым объектам доступа (программам, томам, каталогам, файлам) (в параметрах регистрации указываются дата и время попытки доступа к защищаемому объекту с указанием ее результата (успешная, неуспешная), идентификатор пользователя, спецификация защищаемого объекта (логическое имя номер)))
и
целостность программных средств системы защиты информации, обрабатываемой информации, а также неизменность программной среды

Подбор паролей к учетной записи ОС при наличии физического доступа к системе

Возможные технические меры по нейтрализации угрозы:
СЗИ от НСД, обеспечивающие идентификацию и проверку подлинности пользователя при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов,
или
СЗИ от НСД, обеспечивающие регистрацию входа (выхода) пользователей в систему (из системы) (регистрация выхода из системы не проводится в моменты аппаратурного отключения информационной системы; в параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы), результат попытки входа (успешная или неуспешная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа
или
применение смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей

Эксплуатация уязвимостей сетевых сервисов для получения удаленного доступа. Эксплуатация уязвимостей, позволяющих повысить привилегии в системе

Возможные технические меры по нейтрализации угрозы: Средства (системы) анализа защищенности или средства (системы) обнаружения вторжений.

Подбор паролей к средствам удаленного управления (и другим сетевым сервисам). Эксплуатация уязвимостей, позволяющих повысить привилегии в системе

Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие идентификацию и проверку подлинности пользователя при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов,
или
СЗИ от НСД, обеспечивающие регистрацию входа (выхода) пользователей в систему (из системы) (регистрация выхода из системы не проводится в моменты аппаратурного отключения информационной системы; в параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы), результат попытки входа (успешная или неуспешная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа или применение смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей.

Получение доступа к интерфейсам ИС из-за сбоев и отказов межсетевого экрана

Возможные технические меры по нейтрализации угрозы: Угроза может быть нейтрализована путем применения организационных мер.

Получение доступа к интерфейсам ИС путем компрометации учетной записи с привилегиями администратора межсетевого экрана. Аутентификация на межсетевом экране под учетной записью администратора и внесение модификаций в правила фильтрации

Возможные технические меры по нейтрализации угрозы:
Средства межсетевого экранирования, которые обеспечивают выполнение следующих функций:
- идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;
- регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);
- регистрацию запуска программ и процессов (заданий, задач);
- контроль целостности своей программной и информационной части.

Получение доступа к интерфейсам ИС в обход механизма аутентификации доступа к сети

Возможные технические меры по нейтрализации угрозы:
Средства межсетевого экранирования, которые обеспечивают выполнение
следующих функций:
- аутентификацию входящих и исходящих запросов методами, устойчивыми к пассивному и (или) активному прослушиванию сети
- предотвращение доступа не идентифицированного пользователя или пользователя, подлинность идентификации которого при аутентификации не подтвердилась.

Получение доступа к интерфейсам ИС в обход правил фильтрации сетевых пакетов

Возможные технические меры по нейтрализации угрозы:
Средства межсетевого экранирования, которые обеспечивают выполнение следующих функций:
- фильтрацию на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);
- фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
- фильтрацию с учетом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;
- фильтрацию с учетом любых значимых полей сетевых пакетов;
- регистрацию и учет фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации).

Получение доступа к ИС в обход правил разграничения доступа по логическим именам терминалов, технических средств, узлов сети, каналов связи

Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие идентификацию терминалов, технических средств, узлов сети, каналов связи, внешних устройств по логическим именам и целостность программных средств системы защиты информации, обрабатываемой информации, а также неизменность программной среды.

Запись информации, содержащей Информации, на внешние носители информации

Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие идентификацию внешних устройств по логическим именам или СЗИ от НСД, обеспечивающие контроль использования внешних накопителей.

Съем информации, содержащих Информацию, при подключении накопителя к АРМ, управляемому потенциальным нарушителем

Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие контроль использования внешних накопителей или СЗИ от НСД, обеспечивающие очистку (обнуление, обезличивание) освобождаемых областей памяти внешних накопителей или СКЗИ для защиты Информации, хранимых на внешних накопителях.

Кража съемных носителей информации, содержащих персональные данные

Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие контроль использования внешних накопителей или СЗИ от НСД, обеспечивающие очистку (обнуление, обезличивание) освобождаемых областей памяти внешних накопителей или СКЗИ для защиты информации, хранимых на внешних накопителях.

Расшифровка хешей паролей и использование паролей для доступа к ИС

Загрузка ОС с внешнего носителя информации и получение доступа к файловой системе, включая файлы системы безопасности. Расшифровка хешей паролей и использование паролей для доступа к ИС.

Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие идентификацию и проверку подлинности пользователя при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов, или применение смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей, или модули доверенной загрузки.

Загрузка ОС с внешнего носителя информации и получение доступа к файловой системе, включая файлы БД, содержащие информацию

Загрузка ОС с внешнего носителя информации и получение доступа к файловой системе, включая файлы БД, содержащие информацию.

Возможные технические меры по нейтрализации угрозы: Модули доверенной загрузки или СКЗИ для защиты информации, хранимых на жестких дисках.

Перехват парольной информации, передаваемой по каналам связи с их последующей расшифровкой (линии связи внутри контролируемой зоны)

Перехват парольной информации, передаваемой по каналам связи. При необходимости их последующая расшифровка. Парольная информация используется непосредственно для доступа к сетевым сервисам или для реализации replay-атак.

Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие идентификацию и проверку подлинности пользователя при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов, или применение смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей, или СКЗИ для защиты информации, передаваемых по каналам связи, выходящим за пределы контролируемой зоны.

Перехват парольной информации, передаваемой по каналам связи с последующей расшифровкой (линии связи вне контролируемой зоны)

Перехват парольной информации, передаваемой по каналам связи. При необходимости их последующая расшифровка. Парольная информация используется непосредственно для доступа к сетевым сервисам или для реализации replay-атак.

Возможные технические меры по нейтрализации угрозы: СЗИ от НСД, обеспечивающие идентификацию и проверку подлинности пользователя при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов, или применение смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей, или СКЗИ для защиты информации, передаваемых по каналам связи, выходящим за пределы контролируемой зоны.

Перехват информации, передаваемых по каналам связи внутри контролируемой зоны

Возможные технические меры по нейтрализации угрозы: СКЗИ для защиты информации, передаваемых по каналам связи внутри контролируемой зоны.

Перехват информации, передаваемых по каналам связи за пределами контролируемой зоны

Возможные технические меры по нейтрализации угрозы: СКЗИ для защиты информации, передаваемой по каналам связи, выходящим за пределы контролируемой зоны.