Название риска Описание шаблона риска
Угроза повреждения системного реестра

Угроза заключается в возможности нарушения доступности части функционала или всей информационной системы из-за повреждения используемого в её работе реестра вследствие некорректного завершения работы операционной системы (неконтролируемая перезагрузка, возникновения ошибок в работе драйверов устройств и т.п.), нарушения целостности файлов, содержащих в себе данные реестра, возникновения ошибок файловой системы носителя информации или вследствие осуществления нарушителем деструктивного программного воздействия на файловые объекты, содержащие реестр.

Данная угроза обусловлена слабостями мер контроля доступа к файлам, содержащим данные реестра, мер резервирования и контроля целостности таких файлов, а также мер восстановления работоспособности реестра из-за сбоев в работе операционной системы.

Реализация данной угрозы возможна при одном из условий:
- возникновения ошибок в работе отдельных процессов или всей операционной системы;
- наличии у нарушителя прав доступа к реестру или файлам, содержащим в себе данные реестра.

Последствия реализации угрозы:
- Нарушение целостности
- Нарушение доступности

Угроза перебора всех настроек и параметров приложения

Угроза заключается в возможности получения нарушителем доступа к дополнительному скрытому функционалу (информация о котором не была опубликована разработчиком) или приведению системы в состояние «отказ в обслуживании» при задании нарушителем некоторых параметров конфигурации программы, достигая таких значений параметров путём перебора всех возможных комбинаций.

Данная угроза обусловлена уязвимостями программного обеспечения, проявляющимися при его неправильной конфигурации.

Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на изменение конфигурации программного обеспечения. При реализации данной угрозы, в отличии от других подобных угроз, нарушитель действует «вслепую» – простым путём перебора всевозможных комбинаций.

Последствия реализации угрозы:
- Нарушение целостности
- Нарушение доступности

Угроза несанкционированного удаления защищаемой информации

Угроза заключается в возможности причинения нарушителем экономического, информационного, морального и других видов ущерба собственнику и оператору неправомерно удаляемой информации путём осуществления деструктивного программного или физического воздействия на машинный носитель информации.

Данная угроза обусловлена недостаточностью мер по обеспечению доступности защищаемой информации в системе, а равно и наличием уязвимостей в программном обеспечении, реализующим данные меры.

Реализация данной угрозы возможна в случае получения нарушителем системных прав на стирание данных или физического доступа к машинному носителю информации на расстояние, достаточное для оказания эффективного деструктивного воздействия.

Последствия реализации угрозы:
- Нарушение доступности

Угроза несанкционированного редактирования реестра

Угроза заключается в возможности внесения нарушителем изменений в используемый дискредитируемым приложением реестр, которые влияют на функционирование отдельных сервисов приложения или приложения в целом. При этом под реестром понимается не только реестр операционной системы Microsoft Windows, а любой реестр, используемый приложением. Изменение реестра может быть как этапом при осуществлении другого деструктивного воздействия, так и основной целью.

Данная угроза обусловлена слабостями механизма контроля доступа, заключающимися в присвоении реализующим его программам слишком высоких привилегий при работе с реестром.

Реализация данной угрозы возможна в случае получения нарушителем прав на работу с программой редактирования реестра.

Последствия реализации угрозы:
- Нарушение конфиденциальности
- Нарушение целостности
- Нарушение доступности

Угроза несанкционированного изменения аутентификационной информации

Угроза заключается в возможности осуществления неправомерного доступа нарушителем к аутентификационной информации других пользователей с помощью штатных средств операционной системы или специальных программных средств.

Данная угроза обусловлена наличием слабостей мер разграничения доступа к информации аутентификации.

Реализация данной угрозы может способствовать дальнейшему проникновению нарушителя в систему под учётной записью дискредитированного пользователя.

Последствия реализации угрозы:
- Нарушение целостности
- Нарушение доступности

Угроза несанкционированного доступа к аутентификационной информации

Угроза заключается в возможности извлечения паролей из оперативной памяти компьютера или хищения (копирования) файлов паролей (в том числе хранящихся в открытом виде) с машинных носителей информации.

Данная угроза обусловлена наличием слабостей мер разграничения доступа к защищаемой информации.

Реализация данной угрозы возможна при условии успешного осуществления несанкционированного доступа к участкам оперативного или постоянного запоминающих устройств, в которых хранится информация аутентификации.

Последствия реализации угрозы:
- Нарушение конфиденциальности

Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением

Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на API в целях реализации функций, изначально не предусмотренных дискредитируемым приложением (например, использование функций отладки из состава API).

Данная угроза обусловлена наличием слабостей в механизме проверки входных данных и команд API, используемого программным обеспечением.

Реализация данной угрозы возможна в условиях наличия у нарушителя доступа к API и отсутствия у дискредитируемого приложения механизма проверки вводимых данных и команд.

Последствия реализации угрозы:
- Нарушение конфиденциальности
- Нарушение целостности
- Нарушение доступности

Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания

Угроза заключается в возможности потери несохранённых данных, обрабатываемых в предыдущей сессии работы на компьютере, а также в возможности потери времени для возобновления работы на компьютере.

Данная угроза обусловлена ошибками в реализации программно-аппаратных компонентов компьютера, связанных с обеспечением питания.

Реализация данной угрозы возможна при условии невозможности выведения компьютера из промежуточных состояний питания («ждущего режима работы», «гибернации» и др.).

Последствия реализации угрозы:
- Нарушение целостности
- Нарушение доступности

Угроза использования слабостей кодирования входных данных

Угроза заключается в возможности осуществления нарушителем деструктивного информационного воздействия на дискредитируемую систему путём манипулирования значениями входных данных и формой их предоставления (альтернативные кодировки, некорректное расширение файлов и т.п.).

Данная угроза обусловлена слабостями механизма контроля входных данных.

Реализация данной угрозы возможна при условиях:
- дискредитируемая система принимает входные данные от нарушителя;
- нарушитель обладает возможностью управления одним или несколькими параметрами входных данных.

Последствия реализации угрозы:
- Нарушение целостности
- Нарушение доступности

Угроза деструктивного изменения конфигурации/среды окружения программ

Угроза заключается в возможности деструктивного программного воздействия на дискредитируемое приложение путём осуществления манипуляций с используемыми им конфигурационными файлами или библиотеками.

Данная угроза обусловлена слабостями мер контроля целостности конфигурационных файлов или библиотек, используемых приложениями.

Реализация данной угрозы возможна в случае наличия у нарушителя прав осуществления записи в файловые объекты, связанные с конфигурацией/средой окружения программы, или возможности перенаправления запросов дискредитируемой программы от защищённых файловых объектов к ложным.

Последствия реализации угрозы:
- Нарушение конфиденциальности
- Нарушение целостности
- Нарушение доступности