ГОСТ Р 56546-2015
- иные типы недостатков.
П р и м е ч а н и е - По результатам выявления уязвимостей информационных систем перечень типов недо
статков может дополняться.
5.3 Уязвимости ИС по месту возникновения (проявления) подразделяются на следующие:
- уязвимости в общесистемном (общем) программном обеспечении.
П р и м е ч а н и е - К уязвимостям в общесистемном (общем) программном обеспечении относятся уязви
мости операционных систем (уязвимости файловых систем, уязвимости режимов загрузки, уязвимости, связанные с
наличием средств разработки и отладки программного обеспечения, уязвимости механизмов управления про
цессами и другие), уязвимости систем управления базами данных (уязвимости серверной и клиентской частей
системы управления базами данных, уязвимости специального инструментария, уязвимости исполняемых объ
ектов баз данных (хранимые процедуры, триггеры) и другие), уязвимости иных типов общесистемного (общего)
программного обеспечения;
- уязвимости в прикладном программном обеспечении.
П р и м е ч а н и е - К уязвимостям в прикладном программном обеспечении относятся уязвимости офисных
пакетов программ и иных типов прикладного программного обеспечения (наличие средств разработки мобильного
кода, недостатки механизмов контроля исполнения мобильного кода, ошибки программирования, наличие функ
циональных возможностей, способных оказать влияние на средства защиты информации и другие уязвимости);
- уязвимости в специальном программном обеспечении.
П р и м е ч а н и е - К уязвимостям в специальном программном обеспечении относятся уязвимости про
граммного обеспечения, разработанногодля решения специфических задач конкретной информационной системы
(ошибки программирования, наличие функциональных возможностей, способных оказать влияние на средства за
щиты информации, недостатки механизмов разграничения доступа к обьектам специального программного обе
спечения и другие уязвимости);
- уязвимости в технических средствах.
П р и м е ч а н и е - К уязвимостям в технических средствах относятся уязвимости программного обеспе
чения технических средств (уязвимости микропрограмм в постоянных запоминающих устройствах, уязвимости
микропрограмм в программируемых логических интегральных схемах, уязвимости базовой системы ввода-вывода,
уязвимости программного обеспечения контроллеров управления, интерфейсов управления и другие уязвимости),
иные уязвимости технических средств;
- уязвимости в портативных технических средствах.
П р и м е ч а н и е - К уязвимостям в портативных технических средств относятся уязвимости операцион
ных систем мобильных (портативных) устройств, уязвимости приложений для получения с мобильно устройства
доступа к Интернет-сервисам, уязвимости интерфейсов беспроводного доступа, иные уязвимости портативных
технических средств;
- уязвимости в сетевом (коммуникационном, телекоммуникационном) оборудовании.
П р и м е ч а н и е - К уязвимостям всетевом (коммуникационном, телекоммуникационном) оборудовании от
носятся уязвимости маршрутизаторов, коммутаторов, концентраторов, мультиплексоров, мостов и телекоммуника
ционного оборудования иных типов (уязвимости протоколов и сетевых сервисов, уязвимости средств и протоколов
управления телекоммуникационным оборудованием, недостатки механизмов управления потоками информации,
недостатки механизмов разграничения доступа к функциям управления телекоммуникационным оборудованием,
другие уязвимости);
- уязвимости в средствах защиты информации.
П р и м е ч а н и е - К уязвимостям в средствах защиты информации относятся уязвимости в средствах
управления доступом, средствах идентификации и аутентификации, средствах контроля целостности, средствах
доверенной загрузки, средствах антивирусной защиты, системах обнаружения вторжений, средствах межсетевого
экранирования, средствах управления потоками информации, средствах ограничения программной среды, сред
ствах стирания информации и контроля удаления информации, средствах защиты каналов передачи информации,
уязвимости в иных средствах защиты информации (ошибки программирования, недостатки, связанные возможно
стью обхода, отключения, преодоления функций безопасности, другие уязвимости).
5