Шаблон_пример_Модель_угроз_безопасности_информации_по_ФСТЭК_+_ФС. Ооо Наименование организации
Скачать 216.5 Kb.
|
УБИ.034 | Угроза использования слабостей протоколов сетевого/локального обмена данными | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Сетевое программное обеспечение, Сетевой трафик, Системное программное обеспечение | НП.9; НП.10; НП.13 | СР.1; СР.3 | Сценарий реализации УБИ.034: Т1 (Т1.5; Т1.9); Т2 (Т2.3; Т2.5); Т10 (Т10.1) |
УБИ.036 | Угроза исследования механизмов работы программы | Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Прикладное программное обеспечение | НП.6; НП.9; НП.10 | СР.8 | Сценарий реализации УБИ.036: Т2 (Т2.5) |
УБИ.037 | Угроза исследования приложения через отчёты об ошибках | Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Прикладное программное обеспечение | НП.6; НП.9; НП.10 | СР.1; СР.8 | Сценарий реализации УБИ.037: Т1 (Т1.9); Т2 (Т2.5; Т2.6) |
УБИ.039 | Угроза исчерпания запаса ключей, необходимых для обновления BIOS | Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями | BIOS/UEFI | НП.13 | СР.1 | Сценарий реализации УБИ.039: Т1 (Т1.5); Т2 (Т2.5); Т4 (Т4.6) |
УБИ.041 | Угроза межсайтового скриптинга | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями | Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.), Веб-сайт | НП.6; НП.9; НП.10; НП.13 | СР.1; СР.2 | Сценарий реализации УБИ.041: Т1 (T1.1; Т1.5; Т1.8); Т2 (Т2.1); Т3 (Т3.3) |
УБИ.042 | Угроза межсайтовой подделки запроса | Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями | Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.) | НП.9 | СР.1; СР.2; СР.4 | Сценарий реализации УБИ.042: Т1 (T1.1; Т1.5; Т1.8); Т2 (Т2.5); Т3 (Т3.1; Т3.3; Т3.9) |
УБИ.044 | Угроза нарушения изоляции пользовательских данных внутри виртуальной машины | Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой) | НП.6; НП.9; НП.10; НП.12; НП.13 | СР.1; СР.2 | Сценарий реализации УБИ.044: Т1 (Т1.5; Т1.9; Т1.16); Т2 (Т2.3; Т2.5); Т3 (Т3.1); Т10 (Т10.2; Т10.3) |
УБИ.045 | Угроза нарушения изоляции среды исполнения BIOS | Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | BIOS/UEFI | НП.13 | СР.1 | Сценарий реализации УБИ.045: Т1 (Т1.5; Т1.9; Т1.16); Т2 (Т2.5); Т4 (Т4.6); Т10 (Т10.2; Т10.6) |
УБИ.046 | Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой) | НП.6; НП.9; НП.10; НП.12; НП.13 | СР.1; СР.9 | Сценарий реализации УБИ.046: Т2 (Т2.4; Т2.5) |
УБИ.048 | Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин | Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой) | НП.6; НП.9; НП.10; НП.12; НП.13 | СР.1; СР.8 | Сценарий реализации УБИ.048: Т2 (Т2.3; Т2.5); Т3 (Т3.7); Т4 (Т4.3; Т4.5; Т4.7); Т10 (Т10.2; Т10.7) |
УБИ.049 | Угроза нарушения целостности данных кеша | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Сетевое программное обеспечение | НП.9 | СР.1; СР.9 | Сценарий реализации УБИ.049: Т2 (Т2.5); Т3 (Т3.9); Т10 (Т10.1; Т10.2) |
УБИ.051 | Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания | Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.) | НП.9 | СР.9 | Сценарий реализации УБИ.051: Т10 (Т10.8) |
УБИ.053 | Угроза невозможности управления правами пользователей BIOS | Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | BIOS/UEFI | НП.13 | СР.11 | Сценарий реализации УБИ.053: Т2 (Т2.5) |
УБИ.058 | Угроза неконтролируемого роста числа виртуальных машин | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Средства удаленного администрирования информационной (автоматизированной) системой или ее компонентами, функционирующими в облачной системе | НП.9; НП.10 | СР.1; СР.8; СР.9 | Сценарий реализации УБИ.058: Т10 (Т10.10) |
УБИ.059 | Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой) | НП.6; НП.9; НП.10; НП.12; НП.13 | СР.1; СР.8; СР.9 | Сценарий реализации УБИ.059: Т10 (Т10.10) |
УБИ.061 | Угроза некорректного задания структуры данных транзакции | Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Сетевое программное обеспечение, Сетевой трафик, База данных | НП.9; НП.13 | СР.1; СР.9 | Сценарий реализации УБИ.061: Т1 (Т1.5); Т2 (Т2.5) |
УБИ.062 | Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями | Сетевое программное обеспечение | НП.9 | СР.1; СР.2; СР.9 | Сценарий реализации УБИ.062: Т1 (Т1.5); Т2 (Т2.5); Т10 (Т10.1) |
УБИ.063 | Угроза некорректного использования функционала программного и аппаратного обеспечения | Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Прикладное программное обеспечение | НП.6; НП.9; НП.10 | СР.1; СР.9 | Сценарий реализации УБИ.063: Т2 (Т2.5); Т10 (Т10.11) |
УБИ.064 | Угроза некорректной реализации политики лицензирования в облаке | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Информационная (автоматизированная) система или ее компоненты, функционирующие в облачной системе | НП.1; НП.7; НП.9; НП.10 | СР.1; СР.9 | Сценарий реализации УБИ.064: Т1 (T1.1); Т10 (Т10.10) |
УБИ.067 | Угроза неправомерного ознакомления с защищаемой информацией | Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Защищаемая информация | НП.1; НП.3; НП.4; НП.5; НП.7; НП.11 | СР.1; СР.8; СР.9 | Сценарий реализации УБИ.067: Т1 (Т1.13; Т1.14); Т10 (Т10.1) |
УБИ.068 | Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением | Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Прикладное программное обеспечение | НП.6; НП.9; НП.10 | СР.1; СР.9 | Сценарий реализации УБИ.068: Т1 (Т1.5); Т2 (Т2.5); Т10 (Т10.3) |
УБИ.069 | Угроза неправомерных действий в каналах связи | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями | Сетевой трафик | НП.13 | СР.1; СР.9 | Сценарий реализации УБИ.069: Т1 (Т1.5); Т2 (Т2.5); Т10 (Т10.8) |
УБИ.071 | Угроза несанкционированного восстановления удалённой защищаемой информации | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Машинный носитель информации в составе средств вычислительной техники | НП.6; НП.10 | СР.1; СР.8; СР.9 | Сценарий реализации УБИ.071: |