Главная страница

Шаблон_пример_Модель_угроз_безопасности_информации_по_ФСТЭК_+_ФС. Ооо Наименование организации


Скачать 216.5 Kb.
НазваниеОоо Наименование организации
Дата29.01.2023
Размер216.5 Kb.
Формат файлаdocx
Имя файлаШаблон_пример_Модель_угроз_безопасности_информации_по_ФСТЭК_+_ФС.docx
ТипДокументы
#911458
страница11 из 14
1   ...   6   7   8   9   10   11   12   13   14
1   ...   6   7   8   9   10   11   12   13   14

УБИ.034

Угроза использования слабостей протоколов сетевого/локального обмена данными

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Сетевой трафик, Системное программное обеспечение

НП.9; НП.10; НП.13

СР.1; СР.3

Сценарий реализации УБИ.034:

  • Т1 (Т1.5; Т1.9);

  • Т2 (Т2.3; Т2.5);

  • Т10 (Т10.1)

УБИ.036

Угроза исследования механизмов работы программы

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.8

Сценарий реализации УБИ.036:

  • Т2 (Т2.5)

УБИ.037

Угроза исследования приложения через отчёты об ошибках

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.1; СР.8

Сценарий реализации УБИ.037:

  • Т1 (Т1.9);

  • Т2 (Т2.5; Т2.6)

УБИ.039

Угроза исчерпания запаса ключей, необходимых для обновления BIOS

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

BIOS/UEFI

НП.13

СР.1

Сценарий реализации УБИ.039:

  • Т1 (Т1.5);

  • Т2 (Т2.5);

  • Т4 (Т4.6)

УБИ.041

Угроза межсайтового скриптинга

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.), Веб-сайт

НП.6; НП.9; НП.10; НП.13

СР.1; СР.2

Сценарий реализации УБИ.041:

  • Т1 (T1.1; Т1.5; Т1.8);

  • Т2 (Т2.1);

  • Т3 (Т3.3)

УБИ.042

Угроза межсайтовой подделки запроса

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)

НП.9

СР.1; СР.2; СР.4

Сценарий реализации УБИ.042:

  • Т1 (T1.1; Т1.5; Т1.8);

  • Т2 (Т2.5);

  • Т3 (Т3.1; Т3.3; Т3.9)

УБИ.044

Угроза нарушения изоляции пользовательских данных внутри виртуальной машины

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)

НП.6; НП.9; НП.10; НП.12; НП.13

СР.1; СР.2

Сценарий реализации УБИ.044:

  • Т1 (Т1.5; Т1.9; Т1.16);

  • Т2 (Т2.3; Т2.5);

  • Т3 (Т3.1);

  • Т10 (Т10.2; Т10.3)

УБИ.045

Угроза нарушения изоляции среды исполнения BIOS

Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

BIOS/UEFI

НП.13

СР.1

Сценарий реализации УБИ.045:

  • Т1 (Т1.5; Т1.9; Т1.16);

  • Т2 (Т2.5);

  • Т4 (Т4.6);

  • Т10 (Т10.2; Т10.6)

УБИ.046

Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)

НП.6; НП.9; НП.10; НП.12; НП.13

СР.1; СР.9

Сценарий реализации УБИ.046:

  • Т2 (Т2.4; Т2.5)

УБИ.048

Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)

НП.6; НП.9; НП.10; НП.12; НП.13

СР.1; СР.8

Сценарий реализации УБИ.048:

  • Т2 (Т2.3; Т2.5);

  • Т3 (Т3.7);

  • Т4 (Т4.3; Т4.5; Т4.7);

  • Т10 (Т10.2; Т10.7)

УБИ.049

Угроза нарушения целостности данных кеша

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение

НП.9

СР.1; СР.9

Сценарий реализации УБИ.049:

  • Т2 (Т2.5);

  • Т3 (Т3.9);

  • Т10 (Т10.1; Т10.2)

УБИ.051

Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания

Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)

НП.9

СР.9

Сценарий реализации УБИ.051:

  • Т10 (Т10.8)

УБИ.053

Угроза невозможности управления правами пользователей BIOS

Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

BIOS/UEFI

НП.13

СР.11

Сценарий реализации УБИ.053:

  • Т2 (Т2.5)

УБИ.058

Угроза неконтролируемого роста числа виртуальных машин

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Средства удаленного администрирования информационной (автоматизированной) системой или ее компонентами, функционирующими в облачной системе

НП.9; НП.10

СР.1; СР.8; СР.9

Сценарий реализации УБИ.058:

  • Т10 (Т10.10)

УБИ.059

Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)

НП.6; НП.9; НП.10; НП.12; НП.13

СР.1; СР.8; СР.9

Сценарий реализации УБИ.059:

  • Т10 (Т10.10)

УБИ.061

Угроза некорректного задания структуры данных транзакции

Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Сетевой трафик, База данных

НП.9; НП.13

СР.1; СР.9

Сценарий реализации УБИ.061:

  • Т1 (Т1.5);

  • Т2 (Т2.5)

УБИ.062

Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение

НП.9

СР.1; СР.2; СР.9

Сценарий реализации УБИ.062:

  • Т1 (Т1.5);

  • Т2 (Т2.5);

  • Т10 (Т10.1)

УБИ.063

Угроза некорректного использования функционала программного и аппаратного обеспечения

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.1; СР.9

Сценарий реализации УБИ.063:

  • Т2 (Т2.5);

  • Т10 (Т10.11)

УБИ.064

Угроза некорректной реализации политики лицензирования в облаке

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Информационная (автоматизированная) система или ее компоненты, функционирующие в облачной системе

НП.1; НП.7; НП.9; НП.10

СР.1; СР.9

Сценарий реализации УБИ.064:

  • Т1 (T1.1);

  • Т10 (Т10.10)

УБИ.067

Угроза неправомерного ознакомления с защищаемой информацией

Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Защищаемая информация

НП.1; НП.3; НП.4; НП.5; НП.7; НП.11

СР.1; СР.8; СР.9

Сценарий реализации УБИ.067:

  • Т1 (Т1.13; Т1.14);

  • Т10 (Т10.1)

УБИ.068

Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.1; СР.9

Сценарий реализации УБИ.068:

  • Т1 (Т1.5);

  • Т2 (Т2.5);

  • Т10 (Т10.3)

УБИ.069

Угроза неправомерных действий в каналах связи

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевой трафик

НП.13

СР.1; СР.9

Сценарий реализации УБИ.069:

  • Т1 (Т1.5);

  • Т2 (Т2.5);

  • Т10 (Т10.8)

УБИ.071

Угроза несанкционированного восстановления удалённой защищаемой информации

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Машинный носитель информации в составе средств вычислительной техники

НП.6; НП.10

СР.1; СР.8; СР.9

Сценарий реализации УБИ.071:


написать администратору сайта