ГОСТ Р ИСО/МЭК 18028-1— 2008
Т а б л и ц а 4 — Виды потенциальных уязвимостей
Сетевой
аспект
Виды потенциальных уязвимостей сетевой безопасности
ПрерываниеПерехватМодификацияВторжениеОбман
пользователи могут страдать от пользователей и/
утраты или пре или сетевая дея
СетевыеПользователиТранзакцииПодробностиПользователиПользователи
о пользователях могут быть имити могут быть имити и
данные поль рованы для полу рованы для про
рывания услуг тельность могутзователей могут чения несанкцио ведения мошен
быть под контро быть модифици нированного дос нических тран лем
рованы или раз тупа к средствамзакций
рушены
Сетевые конечКонечные сиНеуполномоДанные илиКонечные сисКонечные си
ные системы стемы могут стать ченные лица мо код могут быть темы могут быть стемы могут
временно или на гут прочесть дан модифицирова имитированы для быть имитирова
долго недоступ ные или код на ко ны или разруше получения несан ны для проведе ными
нечных системах ныкционированного ния мошенни
доступа к сред ческих транзак
ствам. Неуполно ций или начала
моченные лица дальнейших атак
могут получитьдо
ступ кучетным за
писям системы и
использовать их в
целяхначала
дальнейших атак
Сетевые прило Приложения Данные или Данные или Неуполномо Неуполномо
жения могут стать вре код могут быть пе код могут быть ченные лица мо ченные лица мо
менно или надол рехвачены во вре модифицирова гут получить дос гут получить дос
го недоступными мя передачи или ны или разруше туп к учетным за туп к учетным за
прочитанына ныписям системы и писям системы и
серверах неуполиспользовать их в использовать их в
номоченными лицеляхначала целяхначала
цами дальнейших атак дальнейших атак
Сетевые серви Сервисы мо Данные или
сы гут стать времен код могут быть пе
Данные или Неуполномо Сетевые сер код
могут быть ченные лица мо веры иустройства
но или надолго рехвачены во вре модифицирова гут получить дос могут быть имити
недоступными мя передачи или ны или разруше туп к учетным за рованы для полу
прочитаны на ны писям системы и чения несанк
серверах неупол использовать их в ционированного
номоченными ли целях начала доступа, пере
цами дальнейших атак хвата сетевого
трафика или на
рушения сетевых
сервисов
структурагут стать времен
но или надолго
недоступными
Сетевая инфраСредства моНеуполномо
ченные лица мо
гутсовершить про
никновение в фи
зические средст
ва
Используя в качестве основногоориентирарезультаты оценки риска и проводимой высшим руковод
ством проверки, на основе раздела 11 следуетопределить соответствующие характеристики доверитель
ных отношений и представить в верхней строке таблицы 5. где создающие проблему воздействия указаны в
левой графетаблицы. Затем необходимо отметитьссылки на соответствующие пересечения. Это ссылки на
потенциальные сферы контроля, которые представлены в разделе 13.
20