Угрозы
Угроза утечки информации
Угроза заключается в возможности противоправного получения либо передачи информации (конфиденциальной, конфигурационной, аутентификационной, управляющей, измерительной и др.).
Например, утечка значений параметров технологического процесса с автоматизированного рабочего места оператора технологическим процессом
Угроза получения информационных ресурсов из недоверенного или скомпрометированного источника
Угроза заключается в возможности нарушения функционирования автоматизированной системы управления технологическим процессом и (или) внедрения в ее состав вредоносных программных или программно-аппаратных средств в результате получения компонентов программного обеспечения или его обновлений из недоверенных или скомпрометированных источников.
Например, загрузка обновлений, содержащих программные закладки
Угроза удаленного несанкционированного подключения к компонентам АСУ ТП
Угроза заключается в возможности получения удаленного доступа к информационным ресурсам автоматизированной системы управления технологическим процессом с использованием штатных средств удаленного доступа, предоставляемых компонентами автоматизированной системы управления технологическим процессом, и (или) проведения сетевой атаки.
Например, использование сервисов и ресурсов корпоративной сети предприятия для получения доступа к компонентам АСУ ТП
Угроза несанкционированного доступа
Угроза заключается в возможности получения доступа к информационным ресурсам, нарушающего установленные в автоматизированной системе управления технологическим процессом правила разграничения доступа, с использованием штатных средств, предоставляемых компонентами автоматизированной системы управления технологическим процессом.
Например, несанкционированный доступ к информации, хранимой на файловом хранилище.
Угроза несанкционированной модификации (искажения)
Угроза заключается в возможности изменения содержания или формы представления обрабатываемой в автоматизированной системе управления технологическим процессом информации (конфигурационной, аутентификационной, управляющей, измерительной и др.), нарушающего установленный в автоматизированной системе управления технологическим процессом порядок обработки информации и правила разграничения доступа.
Например, искажение отображаемой средствами человеко-машинного интерфейса информации
Угроза несанкционированной подмены
Угроза заключается в возможности внедрения ложного или подмены существующего компонента автоматизированной системы управления технологическим процессом и (или) обрабатываемой с его использованием информации.
Например, несанкционированная загрузка в ПЛК некорректных значений переменных
Угроза удаления информационных ресурсов
Угроза заключается в возможности удаления обрабатываемой в автоматизированной системе управления технологическим процессом информации (конфиденциальной, конфигурационной, аутентификационной, управляющей, измерительной и др.), нарушающего установленные в автоматизированной системе управления технологическим процессом правила разграничения доступа.
Например, удаление файлов проектов управления и контроля
Угроза отказа в обслуживании
Угроза заключается в недоступности автоматизированной системы управления технологическим процессом или ее компонентов и (или) приостановлении оказания услуг или предоставления сервисов для авторизованных пользователей (в том числе до перезагрузки или проведения восстановительных работ).
Например, вывод из строя (отказ в обслуживании) модуля ввода-вывода
Угроза нарушения функционирования (работоспособности)
Угроза заключается в возможности нарушения штатного функционирования компонентов автоматизированной системы управления технологическим процессом и (или) задержке (замедлении) времени обработки информации.
Например, выключение или перезагрузка ПЛК за счет несанкционированной отправки специального сетевого пакета
Угроза несанкционированного сбора данных об автоматизированной системе управления
Угроза заключается в возможности сбора нарушителем данных о конфигурации АСУ ТП, учетных записях пользователей, применяемом программных и программно-аппаратных средствах, перечнях открытых портов и запущенных сервисов, возможных уязвимостей программного обеспечения, используемых протоколах передачи данных и другой информации, необходимой для реализации компьютерной атаки.
Например, сканирование технологической сети для определения доступных хостов