Шаблон_пример_Модель_угроз_безопасности_информации_по_ФСТЭК_+_ФС. Ооо Наименование организации
Скачать 216.5 Kb.
|
Т1 (Т1.9); Т2 (Т2.5); Т10 (Т10.1) | ||||||
УБИ.072 | Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS | Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | BIOS/UEFI | НП.13 | СР.1; СР.2; СР.8; СР.9 | Сценарий реализации УБИ.072: Т2 (Т2.5); Т3 (Т3.8; T3.18); Т4 (Т4.6) |
УБИ.073 | Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети | Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Сетевое программное обеспечение, Сетевое оборудование, Микропрограммное обеспечение, Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой) | НП.6; НП.9; НП.10; НП.12; НП.13 | СР.1; СР.2; СР.9 | Сценарий реализации УБИ.073: Т1 (Т1.5); Т2 (Т2.5); Т4 (Т4.6) |
УБИ.074 | Угроза несанкционированного доступа к аутентификационной информации | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Системное программное обеспечение, Машинный носитель информации в составе средств вычислительной техники, Объекты файловой системы, Учетные данные пользователя | НП.1; НП.3; НП.4; НП.5; НП.6; НП.9; НП.10; НП.12 | СР.1; СР.8; СР.9 | Сценарий реализации УБИ.074: Т1 (Т1.12); Т2 (Т2.5); Т10 (Т10.1) |
УБИ.075 | Угроза несанкционированного доступа к виртуальным каналам передачи | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой) | НП.6; НП.9; НП.10; НП.12; НП.13 | СР.1; СР.9 | Сценарий реализации УБИ.075: Т1 (Т1.5); Т2 (Т2.5); Т10 (Т10.1) |
УБИ.076 | Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети | Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой) | НП.6; НП.9; НП.10; НП.12; НП.13 | СР.1; СР.9 | Сценарий реализации УБИ.076: Т10 (Т10.10) |
УБИ.077 | Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение | Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой) | НП.6; НП.9; НП.10; НП.12; НП.13 | СР.1; СР.2 | Сценарий реализации УБИ.077: Т1 (Т1.5); Т2 (Т2.5); Т3 (Т3.1); Т4 (Т4.3); Т7 (Т7.18); Т10 (Т10.1; Т10.11) |
УБИ.078 | Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой) | НП.6; НП.9; НП.10; НП.12; НП.13 | СР.1; СР.8; СР.9 | Сценарий реализации УБИ.078: Т1 (Т1.5); Т2 (Т2.4; Т2.5); Т10 (Т10.1; Т10.2) |
УБИ.079 | Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой) | НП.6; НП.9; НП.10; НП.12; НП.13 | СР.1; СР.8 | Сценарий реализации УБИ.079: Т1 (Т1.5); Т2 (Т2.4; Т2.5); Т10 (Т10.1; Т10.2) |
УБИ.080 | Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети | Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой) | НП.6; НП.9; НП.10; НП.12; НП.13 | СР.1; СР.8 | Сценарий реализации УБИ.080: Т1 (Т1.5; Т1.16); Т2 (Т2.5); Т10 (Т10.1) |
УБИ.084 | Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой) | НП.6; НП.9; НП.10; НП.12; НП.13 | СР.1; СР.9 | Сценарий реализации УБИ.084: Т1 (Т1.5; T1.22) |
УБИ.085 | Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации | Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Защищаемая информация | НП.1; НП.3; НП.4; НП.5; НП.7; НП.11 | СР.1; СР.8 | Сценарий реализации УБИ.085: Т1 (Т1.5; Т1.9); Т2 (Т2.5); Т10 (Т10.1) |
УБИ.086 | Угроза несанкционированного изменения аутентификационной информации | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Объекты файловой системы, Учетные данные пользователя | НП.1; НП.3; НП.4; НП.5; НП.9; НП.12 | СР.1; СР.8 | Сценарий реализации УБИ.086: Т1 (Т1.5; Т1.12; T1.22); Т2 (Т2.4; Т2.11); Т4 (Т4.1); Т10 (Т10.1) |
УБИ.087 | Угроза несанкционированного использования привилегированных функций BIOS | Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | BIOS/UEFI | НП.13 | СР.1; СР.9 | Сценарий реализации УБИ.087: Т1 (Т1.5; Т1.9; Т1.16); Т2 (Т2.5) |
УБИ.088 | Угроза несанкционированного копирования защищаемой информации | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Защищаемая информация, Машинный носитель информации в составе средств вычислительной техники, Объекты файловой системы | НП.1; НП.3; НП.4; НП.5; НП.6; НП.7; НП.9; НП.10; НП.11 | СР.1 | Сценарий реализации УБИ.088: Т2 (Т2.4; Т2.9); Т10 (Т10.1) |
УБИ.089 | Угроза несанкционированного редактирования реестра | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Системное программное обеспечение | НП.10 | СР.1; СР.8 | Сценарий реализации УБИ.089: Т1 (Т1.5; Т1.9); Т2 (Т2.4); Т4 (Т4.5); Т10 (Т10.1) |
УБИ.090 | Угроза несанкционированного создания учётной записи пользователя | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Системное программное обеспечение | НП.10 | СР.1; СР.8 | Сценарий реализации УБИ.090: Т1 (Т1.5); Т2 (Т2.4); Т4 (Т4.1); Т5 (Т5.2); Т10 (Т10.2) |
УБИ.091 | Угроза несанкционированного удаления защищаемой информации | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Защищаемая информация, Машинный носитель информации в составе средств вычислительной техники, Объекты файловой системы | НП.1; НП.3; НП.4; НП.5; НП.6; НП.7; НП.9; НП.10; НП.11 | СР.1; СР.8 | Сценарий реализации УБИ.091: Т1 (Т1.5); Т2 (Т2.5); Т10 (Т10.8) |
УБИ.093 | Угроза несанкционированного управления буфером | Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение | НП.6; НП.9; НП.10 | СР.1 | Сценарий реализации УБИ.093: Т1 (Т1.9); Т2 (Т2.4; Т2.5); Т3 (Т3.2); Т10 (Т10.1) |
УБИ.094 | Угроза несанкционированного управления синхронизацией и состоянием | Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями | Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Прикладное программное обеспечение | НП.6; НП.9; НП.10 | СР.1; СР.8 | Сценарий реализации УБИ.094: |