Главная страница

Шаблон_пример_Модель_угроз_безопасности_информации_по_ФСТЭК_+_ФС. Ооо Наименование организации


Скачать 216.5 Kb.
НазваниеОоо Наименование организации
Дата29.01.2023
Размер216.5 Kb.
Формат файлаdocx
Имя файлаШаблон_пример_Модель_угроз_безопасности_информации_по_ФСТЭК_+_ФС.docx
ТипДокументы
#911458
страница12 из 14
1   ...   6   7   8   9   10   11   12   13   14
1   ...   6   7   8   9   10   11   12   13   14

  • Т1 (Т1.9);

  • Т2 (Т2.5);

  • Т10 (Т10.1)

УБИ.072

Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS

Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

BIOS/UEFI

НП.13

СР.1; СР.2; СР.8; СР.9

Сценарий реализации УБИ.072:

  • Т2 (Т2.5);

  • Т3 (Т3.8; T3.18);

  • Т4 (Т4.6)

УБИ.073

Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Сетевое оборудование, Микропрограммное обеспечение, Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)

НП.6; НП.9; НП.10; НП.12; НП.13

СР.1; СР.2; СР.9

Сценарий реализации УБИ.073:

  • Т1 (Т1.5);

  • Т2 (Т2.5);

  • Т4 (Т4.6)

УБИ.074

Угроза несанкционированного доступа к аутентификационной информации

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Системное программное обеспечение, Машинный носитель информации в составе средств вычислительной техники, Объекты файловой системы, Учетные данные пользователя

НП.1; НП.3; НП.4; НП.5; НП.6; НП.9; НП.10; НП.12

СР.1; СР.8; СР.9

Сценарий реализации УБИ.074:

  • Т1 (Т1.12);

  • Т2 (Т2.5);

  • Т10 (Т10.1)

УБИ.075

Угроза несанкционированного доступа к виртуальным каналам передачи

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)

НП.6; НП.9; НП.10; НП.12; НП.13

СР.1; СР.9

Сценарий реализации УБИ.075:

  • Т1 (Т1.5);

  • Т2 (Т2.5);

  • Т10 (Т10.1)

УБИ.076

Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)

НП.6; НП.9; НП.10; НП.12; НП.13

СР.1; СР.9

Сценарий реализации УБИ.076:

  • Т10 (Т10.10)

УБИ.077

Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)

НП.6; НП.9; НП.10; НП.12; НП.13

СР.1; СР.2

Сценарий реализации УБИ.077:

  • Т1 (Т1.5);

  • Т2 (Т2.5);

  • Т3 (Т3.1);

  • Т4 (Т4.3);

  • Т7 (Т7.18);

  • Т10 (Т10.1; Т10.11)

УБИ.078

Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)

НП.6; НП.9; НП.10; НП.12; НП.13

СР.1; СР.8; СР.9

Сценарий реализации УБИ.078:

  • Т1 (Т1.5);

  • Т2 (Т2.4; Т2.5);

  • Т10 (Т10.1; Т10.2)

УБИ.079

Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)

НП.6; НП.9; НП.10; НП.12; НП.13

СР.1; СР.8

Сценарий реализации УБИ.079:

  • Т1 (Т1.5);

  • Т2 (Т2.4; Т2.5);

  • Т10 (Т10.1; Т10.2)

УБИ.080

Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)

НП.6; НП.9; НП.10; НП.12; НП.13

СР.1; СР.8

Сценарий реализации УБИ.080:

  • Т1 (Т1.5; Т1.16);

  • Т2 (Т2.5);

  • Т10 (Т10.1)

УБИ.084

Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)

НП.6; НП.9; НП.10; НП.12; НП.13

СР.1; СР.9

Сценарий реализации УБИ.084:

  • Т1 (Т1.5; T1.22)

УБИ.085

Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Защищаемая информация

НП.1; НП.3; НП.4; НП.5; НП.7; НП.11

СР.1; СР.8

Сценарий реализации УБИ.085:

  • Т1 (Т1.5; Т1.9);

  • Т2 (Т2.5);

  • Т10 (Т10.1)

УБИ.086

Угроза несанкционированного изменения аутентификационной информации

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Объекты файловой системы, Учетные данные пользователя

НП.1; НП.3; НП.4; НП.5; НП.9; НП.12

СР.1; СР.8

Сценарий реализации УБИ.086:

  • Т1 (Т1.5; Т1.12; T1.22);

  • Т2 (Т2.4; Т2.11);

  • Т4 (Т4.1);

  • Т10 (Т10.1)

УБИ.087

Угроза несанкционированного использования привилегированных функций BIOS

Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

BIOS/UEFI

НП.13

СР.1; СР.9

Сценарий реализации УБИ.087:

  • Т1 (Т1.5; Т1.9; Т1.16);

  • Т2 (Т2.5)

УБИ.088

Угроза несанкционированного копирования защищаемой информации

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Защищаемая информация, Машинный носитель информации в составе средств вычислительной техники, Объекты файловой системы

НП.1; НП.3; НП.4; НП.5; НП.6; НП.7; НП.9; НП.10; НП.11

СР.1

Сценарий реализации УБИ.088:

  • Т2 (Т2.4; Т2.9);

  • Т10 (Т10.1)

УБИ.089

Угроза несанкционированного редактирования реестра

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Системное программное обеспечение

НП.10

СР.1; СР.8

Сценарий реализации УБИ.089:

  • Т1 (Т1.5; Т1.9);

  • Т2 (Т2.4);

  • Т4 (Т4.5);

  • Т10 (Т10.1)

УБИ.090

Угроза несанкционированного создания учётной записи пользователя

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Системное программное обеспечение

НП.10

СР.1; СР.8

Сценарий реализации УБИ.090:

  • Т1 (Т1.5);

  • Т2 (Т2.4);

  • Т4 (Т4.1);

  • Т5 (Т5.2);

  • Т10 (Т10.2)

УБИ.091

Угроза несанкционированного удаления защищаемой информации

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Защищаемая информация, Машинный носитель информации в составе средств вычислительной техники, Объекты файловой системы

НП.1; НП.3; НП.4; НП.5; НП.6; НП.7; НП.9; НП.10; НП.11

СР.1; СР.8

Сценарий реализации УБИ.091:

  • Т1 (Т1.5);

  • Т2 (Т2.5);

  • Т10 (Т10.8)

УБИ.093

Угроза несанкционированного управления буфером

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.1

Сценарий реализации УБИ.093:

  • Т1 (Т1.9);

  • Т2 (Т2.4; Т2.5);

  • Т3 (Т3.2);

  • Т10 (Т10.1)

УБИ.094

Угроза несанкционированного управления синхронизацией и состоянием

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.1; СР.8

Сценарий реализации УБИ.094:


написать администратору сайта