Главная страница
Навигация по странице:

  • Идентификатор угрозы Наименование угрозы Характеристика нарушителя, необходимая для реализации угрозы

  • Объект воздействия Негативные последствия Способы реализации угрозы

  • Шаблон_пример_Модель_угроз_безопасности_информации_по_ФСТЭК_+_ФС. Ооо Наименование организации


    Скачать 216.5 Kb.
    НазваниеОоо Наименование организации
    Дата29.01.2023
    Размер216.5 Kb.
    Формат файлаdocx
    Имя файлаШаблон_пример_Модель_угроз_безопасности_информации_по_ФСТЭК_+_ФС.docx
    ТипДокументы
    #911458
    страница10 из 14
    1   ...   6   7   8   9   10   11   12   13   14


    Приложение № 7

    Результаты оценки возможных угроз безопасности информации


    Идентификатор угрозы

    Наименование угрозы

    Характеристика нарушителя, необходимая для реализации угрозы

    Объект воздействия

    Негативные последствия

    Способы реализации угрозы

    Возможные сценарии реализации угрозы

    УБИ.004

    Угроза аппаратного сброса пароля BIOS

    Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

    BIOS/UEFI

    НП.13

    СР.1; СР.9; СР.11

    Сценарий реализации УБИ.004:

    • Т1 (Т1.9; Т1.15; Т1.16);

    • Т2 (Т2.9)

    УБИ.006

    Угроза внедрения кода или данных

    Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

    Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение

    НП.6; НП.9; НП.10

    СР.1; СР.2; СР.8; СР.9

    Сценарий реализации УБИ.006:

    • Т1 (T1.4; Т1.5);

    • Т2 (Т2.5; Т2.10);

    • Т3 (Т3.1; Т3.2; Т3.15);

    • Т4 (Т4.2);

    • Т5 (Т5.2)

    УБИ.007

    Угроза воздействия на программы с высокими привилегиями

    Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

    Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение

    НП.6; НП.9; НП.10

    СР.1; СР.3; СР.9

    Сценарий реализации УБИ.007:

    • Т1 (Т1.9; Т1.16);

    • Т2 (Т2.6);

    • Т3 (Т3.5);

    • Т6 (Т6.2; Т6.3)

    УБИ.008

    Угроза восстановления и/или повторного использования аутентификационной информации

    Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

    Системное программное обеспечение, Микропрограммное обеспечение, Учетные данные пользователя

    НП.1; НП.3; НП.4; НП.5; НП.9; НП.10; НП.12

    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.008:

    • Т1 (Т1.6);

    • Т2 (Т2.10);

    • Т4 (Т4.1)

    УБИ.009

    Угроза восстановления предыдущей уязвимой версии BIOS

    Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

    BIOS/UEFI

    НП.13

    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.009:

    • Т1 (Т1.9);

    • Т3 (T3.18);

    • Т4 (T4.8)

    УБИ.010

    Угроза выхода процесса за пределы виртуальной машины

    Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

    Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)

    НП.6; НП.9; НП.10; НП.12; НП.13

    СР.1; СР.2

    Сценарий реализации УБИ.010:

    • Т1 (Т1.5; Т1.9; Т1.16; T1.22);

    • Т2 (Т2.5; Т2.6);

    • Т3 (Т3.1; Т3.2)

    УБИ.012

    Угроза деструктивного изменения конфигурации/среды окружения программ

    Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

    Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Объекты файловой системы, Прикладное программное обеспечение

    НП.6; НП.9; НП.10

    СР.1; СР.3; СР.9

    Сценарий реализации УБИ.012:

    • Т1 (Т1.9; Т1.16);

    • Т2 (Т2.5; Т2.6);

    • Т3 (Т3.7)

    УБИ.013

    Угроза деструктивного использования декларированного функционала BIOS

    Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

    BIOS/UEFI

    НП.13

    СР.1; СР.9

    Сценарий реализации УБИ.013:

    • Т1 (Т1.9; Т1.16);

    • Т2 (Т2.5);

    • Т4 (Т4.6)

    УБИ.014

    Угроза длительного удержания вычислительных ресурсов пользователями

    Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

    Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.), Машинный носитель информации в составе средств вычислительной техники

    НП.6; НП.9; НП.10; НП.13

    СР.1; СР.3; СР.9

    Сценарий реализации УБИ.014:

    • Т1 (Т1.5; Т1.16; Т1.19);

    • Т2 (Т2.5; Т2.6)

    УБИ.015

    Угроза доступа к защищаемым файлам с использованием обходного пути

    Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

    Объекты файловой системы

    НП.9

    СР.1; СР.3

    Сценарий реализации УБИ.015:

    • Т1 (Т1.9; Т1.16);

    • Т2 (Т2.3; Т2.5; Т2.6);

    • Т6 (Т6.3; Т6.6)

    УБИ.016

    Угроза доступа к локальным файлам сервера при помощи URL

    Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

    Сетевое программное обеспечение

    НП.9

    СР.1; СР.3

    Сценарий реализации УБИ.016:

    • Т6 (Т6.1)

    УБИ.017

    Угроза доступа/перехвата/изменения HTTP cookies

    Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

    Файлы cookies

    НП.7

    СР.1; СР.10

    Сценарий реализации УБИ.017:

    • Т6 (Т6.1);

    • Т10 (Т10.1)

    УБИ.018

    Угроза загрузки нештатной операционной системы

    Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

    BIOS/UEFI

    НП.13

    СР.1; СР.8

    Сценарий реализации УБИ.018:

    • Т2 (Т2.5);

    • Т10 (Т10.2)

    УБИ.019

    Угроза заражения DNS-кеша

    Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

    Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)

    НП.9; НП.13

    СР.1

    Сценарий реализации УБИ.019:

    • Т8 (Т8.8)

    УБИ.022

    Угроза избыточного выделения оперативной памяти

    Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

    Сетевое программное обеспечение, Системное программное обеспечение

    НП.9; НП.10

    СР.2; СР.4

    Сценарий реализации УБИ.022:

    • Т2 (Т2.3; Т2.4; Т2.5);

    • Т3 (Т3.2; Т3.3)

    УБИ.023

    Угроза изменения компонентов информационной (автоматизированной) системы

    Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

    Системное программное обеспечение, Средство вычислительной техники, Прикладное программное обеспечение

    НП.6; НП.10

    СР.1; СР.4

    Сценарий реализации УБИ.023:

    • Т2 (Т2.7);

    • Т3 (Т3.7);

    • Т10 (Т10.3)

    УБИ.025

    Угроза изменения системных и глобальных переменных

    Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

    Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение

    НП.6; НП.9; НП.10

    СР.1; СР.3

    Сценарий реализации УБИ.025:

    • Т10 (Т10.2; Т10.4)

    УБИ.027

    Угроза искажения вводимой и выводимой на периферийные устройства информации

    Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

    Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение

    НП.6; НП.9; НП.10

    СР.1; СР.2; СР.3

    Сценарий реализации УБИ.027:

    • Т3 (Т3.2);

    • Т8 (Т8.1)

    УБИ.028

    Угроза использования альтернативных путей доступа к ресурсам

    Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

    Объекты файловой системы

    НП.9

    СР.1; СР.2

    Сценарий реализации УБИ.028:

    • Т1 (Т1.5; Т1.9);

    • Т10 (Т10.1)

    УБИ.030

    Угроза использования информации идентификации/аутентификации, заданной по умолчанию

    Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

    Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Прикладное программное обеспечение

    НП.6; НП.9; НП.10

    СР.1; СР.8

    Сценарий реализации УБИ.030:

    • Т1 (T1.1; Т1.9; Т1.16);

    • Т2 (Т2.4)

    УБИ.031

    Угроза использования механизмов авторизации для повышения привилегий

    Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

    Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение

    НП.6; НП.9; НП.10

    СР.8

    Сценарий реализации УБИ.031:

    • Т1 (Т1.5; Т1.9; Т1.16);

    • Т2 (Т2.4; Т2.5);

    • Т6 (Т6.3; Т6.6)

    УБИ.032

    Угроза использования поддельных цифровых подписей BIOS

    Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

    BIOS/UEFI

    НП.13

    СР.1; СР.2; СР.8

    Сценарий реализации УБИ.032:

    • Т1 (Т1.16);

    • Т2 (Т2.12);

    • Т3 (Т3.8; Т3.11);

    • Т4 (Т4.6)

    УБИ.033

    Угроза использования слабостей кодирования входных данных

    Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

    Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Прикладное программное обеспечение

    НП.6; НП.9; НП.10

    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.033:

    • Т1 (Т1.5);

    • Т2 (Т2.5; Т2.6);

    • Т10 (Т10.2)
    1   ...   6   7   8   9   10   11   12   13   14


    написать администратору сайта