Деструктивные действия: Деструктивное поведение

ВОЗМОЖНЫЕ ДЕСТРУКТИВНЫЕ ДЕЙСТВИЯ В ОТНОШЕНИИ БЕЗОПАСНОСТИ ИНФОРМАЦИИ СУМИД ДЛЯ КАЖДОЙ ИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СУМИД \ КонсультантПлюс

Приложение N 3

к требованиям в отношении базовых

(обязательных) функций и информационной

безопасности объектов электроэнергетики

при создании и последующей эксплуатации

на территории Российской Федерации

систем удаленного мониторинга

и диагностики энергетического оборудования

N п/п

Код угрозы информационной безопасности

Угроза информационной безопасности

Деструктивное действие

1

2

3

4

5

6

7

8

9

10

11

1.

УФД1

Физическое проникновение на территорию без возможности проникновения в помещения с техническими средствами обработки, носителями информации, энергоустановок

+

+

+

2.

УФД2

Хищение носителя информации, средств обработки информации (процессора, микросхемы, контроллеров, серверов), средств коммуникации (маршрутизатора, коммутатора, сетевой карты, модема), средств ввода вывода информации (клавиатура)

+

+

+

+

+

+

3.

УФД3

Уничтожение носителя информации, средств обработки информации (процессора, микросхемы, контроллеров, серверов), средств коммуникации (маршрутизатора, коммутатора, сетевой карты, модема), средств ввода вывода информации (клавиатура)

+

+

4.

УФД4

Потеря носителя информации

+

+

+

+

5.

УФД5

Чтение информации с устройств отображения

+

6.

УФД6

Повреждение оборудования и (или) линий связи

+

+

+

7.

УФД7

Навязывание ложной информации на уровне конечного оборудования или линий связи (при обмене данными между датчиками и контроллерами, между контроллерами и автоматизированной системой управления)

+

+

+

8.

УФД8

Съем информации с конечного оборудования или линий связи (датчиков, контроллеров)

+

+

9.

УФД9

Захват объекта защиты, установление над объектом защиты контроля силой или угрозой применения силы, или путем любой другой формы запугивания

+

+

10.

УФД10

Разрушение объекта защиты или нанесение объекту защиты, здоровью персонала и другим лицам повреждений путем взрыва (обстрела)

+

+

+

11.

УФД11

Размещение и (или) совершение действий в целях размещения на объекте защиты взрывных устройств (взрывчатых веществ)

+

+

+

12.

УФД12

Загрязнение объекта защиты опасными веществами, угрожающими жизни и здоровью персонала и других лиц

+

+

13.

УНДА1

Подбор пароля BIOS или системного программного обеспечения контроллера путем перебора вручную на основе предварительно собранных данных о пользователе

+

+

14.

УНДА2

Обход заданного пароля BIOS или системного программного обеспечения контроллера (воздействие на аппаратное обеспечение)

+

+

15.

УНДАЗ

Загрузка альтернативной операционной системы с нештатного носителя

+

+

+

16.

УНДБ1

Подбор пароля доступа (администратора) в операционную систему компьютера или к системному программному обеспечению контроллера с использованием заданных по умолчанию значений («заводских» паролей)

+

+

+

17.

УНДБ1.2

Подбор пароля доступа (администратора) в операционную систему компьютера или к системному программному обеспечению контроллера посредством перебора различных вариантов

+

+

18.

УНДВ

Подбор пароля доступа (администратора) в операционную систему компьютера посредством специализированного программного обеспечения

+

+

+

19.

УНДГ1

Выявление пароля BIOS при загруженной операционной системе, посредством использования программ выявления пароля

+

+

20.

УНДГ2

Выявление пароля доступа других пользователей при загруженной операционной системе (декодирование, из оперативной памяти, копирование хранилищ)

+

+

21.

УНДГЗ

Создание новой учетной записи с расширенными привилегиями

+

+

+

22.

УНДГ4

Уничтожение системного реестра, обнуление памяти контроллера

+

+

23.

УНДГ5

Редактирование системного реестра с целью нарушения работоспособности операционной системы и (или) прикладного программного обеспечения

+

+

+

+

24.

УНДГ6

Использование стороннего программного обеспечения с целью несанкционированного воздействия на объект защиты

+

+

+

+

25.

УНДГ6.4

Заражение вредоносным программным обеспечением автоматизированных рабочих мест, серверов, контроллеров

+

+

+

+

+

26.

УНДГ7

Перезагрузка операционной системы с целью загрузки альтернативной операционной системы с нештатного носителя для расширения привилегий

+

+

+

+

27.

УНДГ8

Копирование информации на нештатные носители информации

+

28.

УНДГ9

Модификация информации

+

29.

УНДГ10

Уничтожение (стирание) информации

+

+

+

30.

УНДГ11

Уничтожение информации путем форматирования носителей информации

+

+

31.

УУДА1

Сканирование сегмента сети с целью сбора информации

+

32.

УУДБ1

Удаленный подбор пароля (администратора) посредством ввода имени и пароля, заданных по умолчанию для используемой операционной системы

+

+

33.

УУДБ1.2

Удаленный подбор имени и пароля (администратора) посредством перебора

+

+

+

+

34.

УУДБ2

Удаленный подбор пароля (пользователя)

+

35.

УУДБЗ

Получение доступа к программам удаленного администрирования

+

+

+

+

36.

УУДБ4

Внедрение ложного доверенного объекта

+

+

+

+

37.

УУДБ5

Угрозы удаленного перехвата внешнесегментного сетевого трафика

+

+

38.

УУДБ5.3

Удаленный перехват аутентификационной информации, передаваемой в открытом виде

+

39.

УУДВ2

Переполнение буфера с запуском исполняемого кода

+

+

+

40.

УУДВ10

Перенаправление сетевого трафика

+

+

+

41.

УУДГ

Атаки на узлы, подключенные к сети информационно-телекоммуникационной сети «Интернет»

+

+

+

+

+

42.

УУДД

Угрозы отказа в обслуживании (DoS)

+

+

43.

УУДЕ1

Обход межсетевого экрана посредством инкапсуляции данных в заголовки пакетов протокола обмена сообщениями

+

+

+

+

44.

УМУ1

Хищение мобильного устройства

+

45.

УМУ2

Потеря мобильного устройства

+

46.

УМУ3

Несанкционированное считывание информации с дисплея мобильного устройства

+

47.

УМУ4

Внедрение вредоносного программного обеспечения на мобильное устройство

+

+

48.

УМУ5

Перехват паролей при доступе с мобильного устройства через незащищенные сети, а также использование мобильного устройства в незащищенных сетях

+

+

49.

УМУ6

Выявление хранящихся на мобильном устройстве паролей

+

+

50.

УО1

Ошибки при проектировании программного обеспечения

+

+

+

+

+

51.

УО2

Ошибки при проектировании технических средств

+

+

+

+

+

52.

УОЗ

Ошибки при изготовлении программного обеспечения

+

+

+

+

53.

УО4

Ошибки при изготовлении технических средств

+

+

+

+

54.

УО5

Ошибки при эксплуатации технических средств

+

+

+

+

+

55.

УО6

Ошибки при эксплуатации программного обеспечения

+

+

+

+

+

56.

УТХ1

Сбои, отказы технических средств

+

+

57.

УТХ2

Сбои, отказы программного обеспечения

+

+

58.

УБИЛ80

Отказ подсистемы обеспечения температурного режима

+

+

+

59.

УБИЛ82

Физическое устаревание компонентов аппаратного обеспечения

+

МИД предупредил о последствиях деструктивных действий США

https://ria.ru/20230302/amerika-1855325960.html

МИД предупредил о последствиях деструктивных действий США

МИД предупредил о последствиях деструктивных действий США — РИА Новости, 02. 03.2023

МИД предупредил о последствиях деструктивных действий США

Дестабилизирующие действия США могут иметь глобальные последствия, на этом фоне все труднее заниматься снижением стратегических рисков, заявил замглавы МИД РФ… РИА Новости, 02.03.2023

2023-03-02T12:26

2023-03-02T12:26

2023-03-02T12:26

в мире

сша

россия

сергей рябков

договор снв-3

министерство иностранных дел российской федерации (мид рф)

/html/head/meta[@name=’og:title’]/@content

/html/head/meta[@name=’og:description’]/@content

https://cdnn21.img.ria.ru/images/07e6/0a/14/1825485154_0:672:2048:1824_1920x0_80_0_0_f501e1d48a0d124372a2537731314ea1.jpg

ЖЕНЕВА, 2 мар — РИА Новости. Дестабилизирующие действия США могут иметь глобальные последствия, на этом фоне все труднее заниматься снижением стратегических рисков, заявил замглавы МИД РФ Сергей Рябков, выступая на Конференции ООН по разоружению в Женеве. Он добавил, что на этом фоне становится все труднее заниматься вопросами контроля над вооружениями, а также снижением стратегических рисков. «Эти задачи напрямую связаны с объективной необходимостью серьезного обновления архитектуры безопасности, придания ей большей стрессоустойчивости», — заявил дипломат.

https://ria.ru/20230223/paritet-1853889686.html

сша

россия

РИА Новости

1

5

4.7

96

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

2023

Ольга Фомченкова

Ольга Фомченкова

Новости

ru-RU

https://ria.ru/docs/about/copyright.html

https://xn--c1acbl2abdlkab1og.xn--p1ai/

РИА Новости

1

5

4.7

96

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

1920

1080

true

1920

1440

true

https://cdnn21.img.ria.ru/images/07e6/0a/14/1825485154_0:480:2048:2016_1920x0_80_0_0_0fb094d10f0a34d709cc2907e3aaee8f. jpg

1920

1920

true

РИА Новости

1

5

4.7

96

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

Ольга Фомченкова

в мире, сша, россия, сергей рябков, договор снв-3, министерство иностранных дел российской федерации (мид рф)

В мире, США, Россия, Сергей Рябков, Договор СНВ-3, Министерство иностранных дел Российской Федерации (МИД РФ)

ЖЕНЕВА, 2 мар — РИА Новости. Дестабилизирующие действия США могут иметь глобальные последствия, на этом фоне все труднее заниматься снижением стратегических рисков, заявил замглавы МИД РФ Сергей Рябков, выступая на Конференции ООН по разоружению в Женеве.

«

«Деструктивные действия США и их союзников не только подстегивают острейший кризис в Евро-Атлантике, но и создают угрозу глубоких потрясений в АТР. Лихорадит и другие регионы. По сути можно говорить о набирающей обороты глобальной борьбе за новый миропорядок», — сказал Рябков.

Он добавил, что на этом фоне становится все труднее заниматься вопросами контроля над вооружениями, а также снижением стратегических рисков. «Эти задачи напрямую связаны с объективной необходимостью серьезного обновления архитектуры безопасности, придания ей большей стрессоустойчивости», — заявил дипломат.

Новый ядерный паритет рождается на Новой Земле

23 февраля, 08:00

Как спроектировать деструктивные действия

Деструктивные действия — это действия, которые могут иметь нежелательные и непредвиденные последствия (например, потерю данных). Лучший способ справиться с деструктивными действиями — добавить трения (не слишком расстраивая пользователей), по существу усложнив их выполнение.

Как правило, трения раздражают пользователей, и их следует избегать. Однако бывают случаи, когда цель оправдывает средства, и в дизайне должен быть заложен определенный уровень трения. Давайте посмотрим на некоторые из наиболее распространенных разрушительных действий и на то, как спроектировать их с соответствующим количеством трения.

Когда трения не нужны

Если последствия не слишком ужасны; лучше не добавлять никаких трений, потому что наиболее удовлетворительный пользовательский опыт — это тот, который делает обычные задачи быстрыми и легкими.

Например: очистка интерфейса поиска не должна вызывать трений, поскольку наихудшим последствием случайного удаления является то, что пользователь должен повторно ввести запрос или найти его среди своих недавних поисков.

Когда отображать тонкое предупреждение

Иногда требуется только тонкое предупреждение. Например, в более сложных поисковых интерфейсах, использующих фильтры, очистка входных данных поиска и случайный сброс фильтров лишь немного более разрушительны и не обязательно приводят к трениям. Вместо этого может быть более подходящим отображение предупреждающей подсказки (например, использование красного или оранжевого цветов).

Когда отображать диалоговое окно подтверждения

Для действий, которые могут быть значительно более разрушительными, рассмотрите возможность отображения предупреждающего сигнала/сообщения перед взаимодействием пользователей и диалогового окна подтверждения после взаимодействия пользователей. Стоимость отказа от этого подхода может привести к тому, что пользователи будут повторять скучные и/или трудоемкие задачи или потеряют что-то, что трудно восстановить (например, данные или деньги).

Давайте рассмотрим несколько примеров.

Предотвращение случайной отмены подписки

Если пользователь случайно отменит подписку, ему придется повторно подписаться, что потребует некоторого времени. Этого можно избежать, включив диалоговое окно подтверждения, которое заставляет пользователей думать о том, что они делают.

Предотвращение неправильной отправки формы

Деструктивное действие, о котором разработчики часто забывают (поскольку с последствиями приходится иметь дело представителям службы поддержки клиентов), — это намеренное или непреднамеренное отправка пользователями неверной информации в форме.

Иногда пользователи намеренно отправляют неверную информацию в форму, чтобы избежать обмена данными, которые они считают ненужными (например, адрес электронной почты), что может быть разрушительным, когда данные на самом деле необходимы (например, для получения цифровой загрузки).

При разработке форм лучше всего объяснить, зачем нужна информация (чтобы уменьшить преднамеренные ошибки), и включить этап подтверждения, на котором пользователи могут просмотреть информацию перед отправкой (чтобы уменьшить количество непреднамеренных ошибок).

Предотвращение случайного удаления

Когда пользователи что-то удаляют, всегда просите их подтвердить свои действия (даже если это можно восстановить).

Однако для необратимых удалений (например, учетных записей пользователей, которые иногда должны быть удалены полностью и немедленно из соображений защиты данных) разработчики должны сделать больше, чем включить диалоговое окно подтверждения. Подумайте о том, чтобы попросить пользователей подтвердить свое удаление с помощью ссылки по электронной почте, что вы, вероятно, захотите сделать в любом случае в качестве меры безопасности.

Предотвращение случайных покупок

Предприятия редко предлагают возмещение, когда, например, ребенок случайно совершает цифровую покупку. Чтобы бороться с подобными деструктивными действиями, Apple начала просить пользователей подтверждать информацию о владельце учетной записи в качестве дополнительного уровня безопасности. С тех пор они также внедрили семейные учетные записи с деструктивными контрмерами (т. е. разрешениями и ограничениями). Эти методы, как правило, эффективны против детей, и стоит подумать о том, чтобы применить что-то подобное.

Разрушительные действия могут быть разрушительными, если они не предназначены. Иногда они могут настолько разочаровывать, что пользователи с яростью бросают работу, поэтому дизайнерам следует подумать о том, чтобы добавить соответствующее количество трения, чтобы пользователи не совершали этих ошибок.

Однако деструктивные действия часто бывают очень редкими, ситуационными пограничными случаями, поэтому для их выявления может потребоваться много пользовательских тестов. Используйте Sympli Handoff, чтобы передать проекты другим заинтересованным сторонам, чтобы получить отзывы, которые пользователи-тестировщики (и даже сами дизайнеры) могут не заметить.

Как разработать лучшие модели деструктивных действий

Предотвращение ошибок — одна из 10 эвристик дизайна пользовательского интерфейса. Ошибки представляют собой один из 5 ключевых компонентов качества юзабилити; частота и серьезность ошибок отрицательно коррелируют с общим удобством использования системы.

Несмотря на то, что нет способа гарантировать, что пользователи всегда будут использовать наши проекты так, как мы их предполагаем, есть способы предотвратить (или уменьшить) количество пользовательских ошибок. Это особенно важно, когда речь идет о деструктивных действиях (например, удаление файла из системы).

Диалог — это «разговор» между системой и пользователем. Модальные диалоги прерывают пользователей и требуют от них действий или предоставляют им срочную информацию об их текущем рабочем процессе. Перед совершением деструктивного действия пользователям обычно предоставляется диалоговое окно подтверждения .

Пример диалогового окна подтверждения деструктивного действия

Диалоговое окно подтверждения спрашивает пользователей, уверены ли они, что хотят продолжить выполнение команды, которую они только что отдали системе. — Nn/г

Эти действия известны как позитивные деструктивные действия ; деструктивные действия, инициированные пользователем, когда появляется модальное окно, чтобы подтвердить действие и убедиться, что пользователь полностью понимает последствия, за которыми следует действие. Модальности деструктивного действия не всегда утвердительны. В некоторых случаях деструктивные действия могут быть инициированы случайно пользователем или системой. Например, уход со страницы при заполнении формы, которая не была отправлена, может привести к потере данных.

Модальное окно срабатывает, когда пользователи случайно уходят со страницы без сохранения данных.
  • Диалоговое окно подтверждения следует использовать перед совершением действий с серьезными последствиями  — такими как уничтожение работы пользователей (например, удаление файлов/учетных записей). Это особенно важно перед действиями, которые нельзя отменить.

  • В диалоговом окне подтверждения должен быть повторен запрос пользователя и объяснено, что система будет делать, если запрос будет подтвержден. Это позволяет пользователям понять последствия своих действий. Представление действия в виде вопроса — это способ привлечь внимание пользователя и заставить его остановиться и обдумать свое действие. Пример ниже демонстрирует это.

Пример диалогового окна подтверждения деструктивного действия, повторяющего запрос пользователя.
  • Выбор, который должен сделать пользователь, должен быть четким. Микрокопия важна для достижения этого. Следует избегать ответов «Да/Нет» или расплывчатых вариантов (см. плохой пример ниже), а выбор должен быть закреплен в тексте кнопки (например, «Удалить учетную запись»). Некоторое пояснение в подтверждающем сообщении полезно, но основное сообщение должно быть в тексте кнопки; спешащие пользователи с большей вероятностью пропустят остальную часть сообщения и сосредоточатся на тексте кнопки.

Плохая микрокопия сбивает пользователей с толку и может привести к ошибкам и разочарованию.
  • Кнопки разрушения часто отличаются от других кнопок. Например, применение красного оттенка к кнопке помогает пользователю понять, что это деструктивное действие. Цвет поддерживает метку основной кнопки и четко определяет ее назначение. Однако полагаться только на цвет нецелесообразно из-за доступности и культурных различий. В частности, примерно 4,5% населения мира страдают от той или иной формы дальтонизма, и использование только цвета для передачи смысла может эффективно избегать значительной части наших пользователей. В результате метки кнопок должны быть достаточно информативными, чтобы их можно было выделить отдельно без цвета. Чтобы усилить сигнал предупреждения и сделать его более доступным, на экране подтверждения также может отображаться значок, обозначающий разрушительное действие.

  • Использование подтверждающих диалогов для рутинных действий может повлиять на то, как пользователи воспринимают диалоги деструктивных действий. Если пользователям представлено слишком много модальных окон, они могут привыкнуть к ним , и , они перестанут обращать на них внимание. В результате диалоговое окно подтверждения теряет свою способность предотвращать ошибки.

  • Диалоговое окно подтверждения должно быть кратким, чтобы его можно было легко просмотреть. Однако в некоторых случаях пользователи могут захотеть узнать больше о последствиях своих действий до их совершения. В этих случаях можно использовать постепенное раскрытие.

Постепенное раскрытие информации позволяет пользователям больше узнать о последствиях своих действий
  • Избегайте предоставления ответов по умолчанию в диалоговых окнах подтверждения; смысл этого модального окна состоит в том, чтобы предотвратить ошибки пользователя, заставляя пользователей дважды проверять свои действия.

  • В идеале мы должны позволить пользователям отменить деструктивных действий. оносекунда — это доля секунды, когда вы понимаете, что совершили ужасную ошибку. Многие приложения позволяют пользователям отменять такие действия либо с помощью элементов управления отменой, либо предоставляя пользователям возможность редактировать действия до их завершения. Это соответствует еще одному ключевому компоненту другой эвристики юзабилити, пользовательский контроль и свобода . Это может уменьшить беспокойство пользователя и позволить ему оправиться от серьезных проблем. Пользователи чувствуют больший контроль над продуктом, когда знают, что могут отменить действия и исправить свои ошибки. В Gmail от Google уже довольно давно есть дополнительная функция «отменить отправку», которая дает пользователям 20-секундный буфер для отмены своего действия.

  • Если кнопка отмены не может быть реализована, мы можем предложить пользователям ввести деструктивное действие в текстовом поле для подтверждения (например, введите удалить/подтвердить/и т. д.). Предложение ввести текст для подтверждения заставляет их сделать паузу, чтобы прочитать модальный текст и принять осознанное решение. Хотя можно случайно нажать не ту кнопку, невозможно ввести действие случайно, так как оно требует обдумывания. Это следует использовать с осторожностью в очень важных операциях удаления.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *