Название риска Описание шаблона риска
Угроза несанкционированного воздействия на средство защиты информации

Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к программной среде управления средством защиты информации и изменения режима его функционирования.

Угроза обусловлена наличием у средств защиты информации программной среды управления и взаимодействия с пользователями системы.

Реализация данной угрозы возможна при условии получения нарушителем прав доступа к программному интерфейсу управления средством защиты информации.

Последствия реализации угрозы:
- Нарушение конфиденциальности
- Нарушение целостности
- Нарушение доступности

Угроза несанкционированного изменения параметров настройки средств защиты информации

Угроза заключается в возможности осуществления нарушителем несанкционированного изменения параметров настройки средства защиты информации.

Данная угроза обусловлена слабостями мер разграничения доступа к конфигурационным файлам средства защиты информации.

Реализация данной угрозы возможна при условии получения нарушителем прав доступа к программному интерфейсу управления средством защиты информации, а также при наличии у нарушителя сведений о структуре и формате файлов конфигурации средства защиты информации.

Последствия реализации угрозы:
- Нарушение конфиденциальности
- Нарушение целостности
- Нарушение доступности

Угроза физического устаревания аппаратных компонентов

Угроза заключается в возможности нарушения функциональности системы, связанной с безопасностью, вследствие отказов аппаратных компонентов этой системы из-за их физического устаревания (ржавление, быстрый износ, окисление, загрязнение, отслаивание, шелушение и др.), обусловленного влиянием физической окружающей среды (влажности, пыли, коррозийных субстанций).

Возможность реализации данной угрозы возрастает при использовании пользователями технических средств в условиях, не удовлетворяющих требованиям заданных их производителем.

Последствия реализации угрозы:
- Нарушение доступности

Угроза нарушения технологического/производственного процесса из-за временны́х задержек, вносимых средством защиты

Угроза заключается в возможности приведения системы в состояние «отказ в обслуживании» или нарушения штатного режима функционирования из-за временной задержки в системах реального времени, вносимой в процессы передачи и обработки защищаемой информации средствами защиты информации, вызванной необходимостью обработки передаваемой/обрабатываемой информации на предмет выявления и нейтрализации угроз безопасности информации.

На реализацию данной угрозы влияет не только номенклатура применяемых средств защиты информации, параметры их настройки, объём передаваемой/обрабатываемой информации, а также текущая активность внешних нарушителей, программные воздействия которых обрабатываются средствами защиты информации.

Последствия реализации угрозы:
- Нарушение доступности

Угроза наличия механизмов разработчика

Угроза заключается в возможности перехвата управления программой за счёт использования отладочных механизмов (специальных программных функций или аппаратных элементов, помогающих проводить тестирование и отладку средств во время их разработки).

Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе разработки средств защиты информации.

Реализация данной угрозы возможна при условии, что в программе не удалены отладочные механизмы.

Последствия реализации угрозы:
- Нарушение конфиденциальности
- Нарушение целостности
- Нарушение доступности

Угроза внедрения системной избыточности

Угроза заключается в возможности снижения скорости обработки данных (т.е. доступности) компонентами программного обеспечения (или системы в целом) из-за внедрения в него (в неё) избыточных компонентов (изначально ненужных или необходимость в которых отпала при внесении изменений в проект).

Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе проектирования систем, связанных с безопасностью.

Реализация данной угрозы возможна при условии внесения изменений в перечень задач, решаемых проектируемым программным обеспечением (проектируемой системой).

Последствия реализации угрозы:
- Нарушение доступности

Угроза включения в проект не достоверно испытанных компонентов

Угроза заключается в возможности нарушения безопасности защищаемой информации вследствие выбора для применения в системе компонентов не в соответствии с их заданными проектировщиком функциональными характеристиками, надёжностью, наличием сертификатов и др.

Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе проектирования систем, связанных с безопасностью.

Реализация данной угрозы возможна при условии выбора для применения в системе компонентов по цене, разрекламированности и др.

Последствия реализации угрозы:
- Нарушение конфиденциальности
- Нарушение целостности
- Нарушение доступности

Угроза использования информации идентификации/аутентификации, заданной по умолчанию

Угроза заключается в возможности прохождения нарушителем процедуры авторизации на основе полученной из открытых источников идентификационной и аутентификационной информации, соответствующей учётной записи «по умолчанию» дискредитируемого объекта защиты.

Данная угроза обусловлена тем, что во множестве программных и программно-аппаратных средств производителями предусмотрены учётные записи «по умолчанию», предназначенные для первичного входа в систему. Более того, на многих устройствах идентификационная и аутентификационная информация может быть возвращена к заданной «по умолчанию» после проведения аппаратного сброса параметров системы (функция Reset).

Реализация данной угрозы возможна при одном из следующих условий:
- наличие у нарушителя сведений о производителе/модели объекта защиты и наличие в открытых источниках сведений об идентификационной и аутентификационной информации, соответствующей учётной записи «по умолчанию» для объекта защиты;
- успешное завершение нарушителем процедуры выявления данной информации в ходе анализа программного кода дискредитируемого объекта защиты.

Последствия реализации угрозы:
- Нарушение конфиденциальности
- Нарушение целостности
- Нарушение доступности