Актив
| Нарушение ИБ
| Тип угроз
| Сценарии атак
|
Защищаемая информация, обрабатываемая в ИСиР, данные о производстве и т.д.
| Нарушение конфиденциальности
| Несанкционированный доступ к данным в ИСиР
| Доступ к информации, хранящейся в незащищенном, открытом виде.
Эксплуатация уязвимостей системного, прикладного или сетевого ПО.
Компрометация данных идентификации и аутентификации Перехват информации в каналах передачи данных.
Атаки с использованием вредоносного ПО.
Сетевые атаки (нарушение связи с помощью специальных сетевых пакетов, подмена и изменение адресов, таблиц маршрутизации, обход правил сетевого разграничения доступа и т. д.).
Направленные атаки на пользователей (методы социальной инженерии)
|
Несанкционированный доступ к данным при их передаче по каналам связи
|
Несанкционированная передача/распространение данных ограниченного доступа
|
Хищение отчуждаемых
носителей и устройств
|
Нарушение целостности
| Несанкционированное или ошибочное
изменение/подмена данных в системе
| Эксплуатация уязвимостей системного, прикладного или сетевого ПО.
Компрометация данных идентификации и аутентификации.
Модификация данных при их передаче по каналам связи.
Атаки с использованием вредоносного ПО.
Сетевые атаки (нарушение связи с помощью специальных сетевых пакетов, подмена и изменение адресов, таблиц маршрутизации, обход правил сетевого разграничения доступа и т. д.).
Направленные атаки на пользователей (фишинг и иные методы социальной инженерии)
|
Несанкционированное изменение/подмена данных, передаваемых в каналах связи
|
Нарушение доступности
| Блокирование данных, обрабатываемых в системе (блокирование доступа, шифрование данных и т.д.)
| Эксплуатация уязвимостей системного, прикладного или сетевого ПО.
Компрометация данных идентификации и аутентификации.
Атаки с использованием вредоносного ПО.
Атаки типа «отказ в обслуживании» на компоненты системы и каналы связи.
|
Несанкционированное или ошибочное удаление данных
|
Недоступность данных, которые должны поступать из смежных систем
| Сетевые атаки (нарушение связи с помощью специальных сетевых пакетов, подмена и изменение адресов, таблиц маршрутизации, обход правил разграничения доступа). Направленные атаки на пользователей (фишинг и иные методы социальной инженерии)
|
Конфигурация ИСиР, настройки технологического процесса, управляющие команды в АСУ ТП
| Нарушение конфиденциальности
| Несанкционированный доступ к конфигурации системы, раскрытие данных
технологического процесса
| Эксплуатация уязвимостей системного, прикладного или сетевого ПО.
Компрометация данных идентификации и аутентификации.
Перехват информации в каналах передачи данных.
Атаки с использованием вредоносного ПО.
Сетевые атаки (нарушение связи с помощью специальных сетевых пакетов, подмена и изменение адресов, таблиц маршрутизации, обход правил сетевого разграничения доступа и т. д.).
Направленные атаки на пользователей (фишинг и иные методы социальной инженерии)
|
Нарушение целостности
| Несанкционированное или
ошибочное
изменение/подмена конфигурации, настроек технологического процесса, управляющих воздействий
| Эксплуатация уязвимостей системного, прикладного или сетевого ПО.
Компрометация данных идентификации и аутентификации.
Модификация данных при их передаче по каналам связи
Атаки с использованием вредоносного ПО
Сетевые атаки (нарушение связи с помощью специальных сетевых пакетов, подмена и изменение адресов, таблиц маршрутизации, обход правил сетевого разграничения доступа и т. д.).
Передача подложных команд, перехват управления.
Направленные атаки на пользователей (фишинг и иные методы социальной инженерии)
|
Несанкционированное
изменение/подмена данных, управляющих команд, передаваемых по каналам
связи
|
Нарушение доступности
| Несанкционированное удаление конфигурационных файлов
| Эксплуатация уязвимостей системного, прикладного или сетевого ПО.
Компрометация данных идентификации и аутентификации.
Атаки с использованием вредоносного ПО.
Атаки типа «отказ в обслуживании» на компоненты системы и каналы связи.
Сетевые атаки (нарушение связи с помощью специальных сетевых пакетов, подмена и изменение адресов, таблиц маршрутизации, обход правил сетевого разграничения доступа и т. д.).
Направленные атаки на пользователей (фишинг и иные методы социальной инженерии)
|
Блокирование передаваемых управляющих команд
|
Компоненты ИСиР/ АСУ
| Нарушение целостности
| Внедрение программных или аппаратных закладок в
компоненты
| Эксплуатация уязвимостей системного, прикладного или сетевого ПО.
Компрометация данных идентификации и аутентификации.
Атаки с использованием вредоносного ПО.
Сетевые атаки (нарушение связи с помощью специальных сетевых пакетов, подмена и изменение адресов, таблиц маршрутизации, обход правил сетевого разграничения доступа и т. д.).
Направленные атаки на пользователей (фишинг и иные методы социальной инженерии)
|
Нарушение конфигурации (целенаправленно или ошибочно) коммутирующего оборудования и т. д.
|
Ошибки коммутации каналов связи
|
Нарушение доступности
| Нарушение функционирования компонентов, выведение из строя, перезагрузка, физические воздействия и т. д.
| Эксплуатация уязвимостей системного, прикладного или сетевого ПО.
Компрометация данных идентификации и аутентификации.
Атаки с использованием вредоносного ПО.
Атаки типа «отказ в обслуживании» на компоненты системы и каналы связи.
Сетевые атаки (нарушение связи с помощью специальных сетевых пакетов, подмена и изменение адресов, таблиц маршрутизации, обход правил сетевого разграничения доступа и т. д.).
Передача подложных команд, перехват управления.
Направленные атаки на пользователей (фишинг и иные методы социальной инженерии)
|
Нарушение работоспособности, сетевые и DoS-атаки на оборудование
|
Физические нарушения каналов связи, обрывы, наводки, недоступность
каналов связи провайдера
|