Главная страница

Шаблон_пример_Модель_угроз_безопасности_информации_по_ФСТЭК_+_ФС. Ооо Наименование организации


Скачать 216.5 Kb.
НазваниеОоо Наименование организации
Дата29.01.2023
Размер216.5 Kb.
Формат файлаdocx
Имя файлаШаблон_пример_Модель_угроз_безопасности_информации_по_ФСТЭК_+_ФС.docx
ТипДокументы
#911458
страница13 из 14
1   ...   6   7   8   9   10   11   12   13   14

  • Т1 (Т1.5);

  • Т2 (Т2.5);

  • Т10 (Т10.1; Т10.3)

УБИ.095

Угроза несанкционированного управления указателями

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.1; СР.2

Сценарий реализации УБИ.095:

  • Т1 (Т1.5);

  • Т2 (Т2.4; Т2.11);

  • Т3 (Т3.2);

  • Т10 (Т10.3; Т10.4)

УБИ.098

Угроза обнаружения открытых портов и идентификации привязанных к ним сетевых служб

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)

НП.9; НП.13

СР.1

Сценарий реализации УБИ.098:

  • Т1 (T1.4; Т1.5; T1.22);

  • Т2 (Т2.3);

  • Т10 (Т10.1)

УБИ.099

Угроза обнаружения хостов

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)

НП.9; НП.13

СР.1; СР.8

Сценарий реализации УБИ.099:

  • Т1 (T1.4; Т1.5; T1.22);

  • Т2 (Т2.3);

  • Т10 (Т10.1)

УБИ.100

Угроза обхода некорректно настроенных механизмов аутентификации

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.8; СР.9

Сценарий реализации УБИ.100:

  • Т2 (Т2.4; Т2.5);

  • Т4 (Т4.1);

  • Т6 (Т6.6)

УБИ.102

Угроза опосредованного управления группой программ через совместно используемые данные

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.1; СР.8; СР.9

Сценарий реализации УБИ.102:

  • Т2 (Т2.5)

УБИ.103

Угроза определения типов объектов защиты

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)

НП.9; НП.13

СР.8; СР.9

Сценарий реализации УБИ.103:

  • Т1 (T1.1; T1.3);

  • Т2 (Т2.4)

УБИ.104

Угроза определения топологии вычислительной сети

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)

НП.9; НП.13

СР.1

Сценарий реализации УБИ.104:

  • Т1 (T1.4; Т1.5; T1.22);

  • Т2 (Т2.3)

УБИ.108

Угроза ошибки обновления гипервизора

Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)

НП.6; НП.9; НП.10; НП.12; НП.13

СР.1; СР.9

Сценарий реализации УБИ.108:

  • Т2 (Т2.5);

  • Т10 (Т10.2)

УБИ.109

Угроза перебора всех настроек и параметров приложения

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.1; СР.9

Сценарий реализации УБИ.109:

  • Т2 (Т2.5; Т2.6);

  • Т10 (Т10.10)

УБИ.111

Угроза передачи данных по скрытым каналам

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевой трафик, Системное программное обеспечение

НП.10; НП.13

СР.1; СР.8

Сценарий реализации УБИ.111:

  • Т2 (Т2.4);

  • Т9 (Т9.10; Т9.12)

УБИ.113

Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Средство вычислительной техники

НП.10

СР.1

Сценарий реализации УБИ.113:

  • Т2 (Т2.5; Т2.11);

  • Т10 (Т10.8)

УБИ.114

Угроза переполнения целочисленных переменных

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.1

Сценарий реализации УБИ.114:

  • Т1 (T1.1; Т1.5; Т1.9);

  • Т2 (Т2.5);

  • Т10 (Т10.1)

УБИ.115

Угроза перехвата вводимой и выводимой на периферийные устройства информации

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Системное программное обеспечение, Прикладное программное обеспечение

НП.6; НП.10

СР.1; СР.2

Сценарий реализации УБИ.115:

  • Т1 (T1.4; Т1.12);

  • Т2 (Т2.4; Т2.5; Т2.11);

  • Т3 (Т3.1);

  • Т4 (Т4.1);

  • Т10 (Т10.1; Т10.3)

УБИ.116

Угроза перехвата данных, передаваемых по вычислительной сети

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевой трафик

НП.13

СР.1; СР.9

Сценарий реализации УБИ.116:

  • Т1 (T1.3);

  • Т2 (Т2.4; Т2.5; Т2.11)

УБИ.117

Угроза перехвата привилегированного потока

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.1

Сценарий реализации УБИ.117:

  • Т1 (Т1.5);

  • Т2 (Т2.4; Т2.5; Т2.11);

  • Т6 (Т6.1);

  • Т10 (Т10.1)

УБИ.118

Угроза перехвата привилегированного процесса

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.1

Сценарий реализации УБИ.118:

  • Т1 (Т1.5);

  • Т2 (Т2.4; Т2.5; Т2.11);

  • Т3 (Т3.1);

  • Т4 (Т4.1);

  • Т6 (Т6.3)

УБИ.119

Угроза перехвата управления гипервизором

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)

НП.6; НП.9; НП.10; НП.12; НП.13

СР.1; СР.8

Сценарий реализации УБИ.119:

  • Т1 (Т1.5);

  • Т2 (Т2.5; Т2.11);

  • Т10 (Т10.1)

УБИ.120

Угроза перехвата управления средой виртуализации

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)

НП.6; НП.9; НП.10; НП.12; НП.13

СР.1; СР.8

Сценарий реализации УБИ.120:

  • Т1 (Т1.5);

  • Т2 (Т2.5; Т2.11);

  • Т10 (Т10.1)

УБИ.121

Угроза повреждения системного реестра

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Объекты файловой системы

НП.9

СР.1; СР.8; СР.9

Сценарий реализации УБИ.121:

  • Т2 (Т2.4; Т2.5; Т2.11);

  • Т10 (Т10.8; Т10.10)

УБИ.122

Угроза повышения привилегий

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение

НП.9; НП.10

СР.1; СР.2; СР.8

Сценарий реализации УБИ.122:

  • Т2 (Т2.5);

  • Т3 (Т3.5);

  • Т6 (Т6.1);

  • Т10 (Т10.3)

УБИ.123

Угроза подбора пароля BIOS

Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

BIOS/UEFI

НП.13

СР.1; СР.8

Сценарий реализации УБИ.123:

  • Т1 (Т1.6);

  • Т2 (Т2.5; Т2.10);

  • Т4 (Т4.1);

  • Т10 (Т10.1)

УБИ.124

Угроза подделки записей журнала регистрации событий

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Объекты файловой системы, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.1; СР.8

Сценарий реализации УБИ.124:

  • Т1 (T1.22);

  • Т2 (Т2.5; Т2.11);

  • Т7 (Т7.6)

УБИ.127

Угроза подмены действия пользователя путём обмана

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Прикладное программное обеспечение

НП.6; НП.9

СР.1; СР.9

Сценарий реализации УБИ.127:

  • Т1 (Т1.11);

  • Т2 (Т2.8; Т2.11)

УБИ.128

Угроза подмены доверенного пользователя

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)

НП.9

СР.1

Сценарий реализации УБИ.128:

  • Т1 (Т1.5);

  • Т2 (Т2.5; Т2.9)

УБИ.129

Угроза подмены резервной копии программного обеспечения BIOS

Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

BIOS/UEFI

НП.13

СР.1; СР.8

Сценарий реализации УБИ.129:

  • Т1 (Т1.5);

  • Т2 (Т2.5);

  • Т3 (Т3.7);

  • Т4 (Т4.6; Т4.7)

УБИ.130

Угроза подмены содержимого сетевых ресурсов

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Сетевой трафик, Прикладное программное обеспечение

НП.6; НП.9; НП.13

СР.1; СР.8

Сценарий реализации УБИ.130:

  • Т1 (Т1.5);

  • Т2 (Т2.5; Т2.11);

  • Т10 (Т10.2)

УБИ.131

Угроза подмены субъекта сетевого доступа

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Сетевой трафик, Прикладное программное обеспечение

НП.6; НП.9; НП.13

СР.1

Сценарий реализации УБИ.131:

  • Т1 (T1.2);

  • Т2 (Т2.5);

  • Т10 (Т10.1)

УБИ.132

Угроза получения предварительной информации об объекте защиты

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.), Прикладное программное обеспечение

НП.6; НП.9; НП.13

СР.1; СР.8

Сценарий реализации УБИ.132:

  • Т1 (Т1.5; Т1.6; Т1.17)

УБИ.139

Угроза преодоления физической защиты

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое оборудование, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.), Средство вычислительной техники

НП.9; НП.10; НП.13

СР.1; СР.8; СР.9

Сценарий реализации УБИ.139:

  • Т1 (Т1.13);

  • Т2 (Т2.2)

УБИ.140

Угроза приведения системы в состояние «отказ в обслуживании»

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Сетевой трафик, Системное программное обеспечение, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)

НП.9; НП.10; НП.13

СР.1; СР.9; СР.12

Сценарий реализации УБИ.140:

  • Т2 (Т2.3; Т2.5);

  • Т10 (Т10.10)

УБИ.143

Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое оборудование, Машинный носитель информации в составе средств вычислительной техники, Микропрограммное обеспечение

НП.6; НП.9; НП.10; НП.13

СР.1; СР.9

Сценарий реализации УБИ.143:

  • Т1 (Т1.5);

  • Т2 (Т2.5);

  • Т7 (Т7.8);

  • Т10 (Т10.10)

УБИ.144

Угроза программного сброса пароля BIOS

Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

BIOS/UEFI

НП.13

СР.1

Сценарий реализации УБИ.144:

  • Т1 (Т1.9; T1.22);

  • Т2 (Т2.4; Т2.11);

  • Т10 (Т10.6)

УБИ.145

Угроза пропуска проверки целостности программного обеспечения

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.1; СР.2

Сценарий реализации УБИ.145:

  • Т2 (Т2.4; Т2.5; Т2.8);

  • Т3 (Т3.3)

УБИ.149

Угроза сбоя обработки специальным образом изменённых файлов

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Системное программное обеспечение, Объекты файловой системы

НП.9; НП.10

СР.1; СР.4

Сценарий реализации УБИ.149:

  • Т1 (Т1.5);

  • Т2 (Т2.5);

  • Т10 (Т10.10)

УБИ.150

Угроза сбоя процесса обновления BIOS

Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

BIOS/UEFI

НП.13

СР.9

Сценарий реализации УБИ.150:

  • Т1 (Т1.5);

  • Т2 (Т2.5);

  • Т4 (Т4.6)

УБИ.151

Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Веб-сервер

НП.9; НП.10; НП.13

СР.1; СР.9

Сценарий реализации УБИ.151:

  • Т1 (Т1.5; T1.22);

  • Т2 (Т2.3; Т2.5)

УБИ.152

Угроза удаления аутентификационной информации

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Системное программное обеспечение, Микропрограммное обеспечение, Учетные данные пользователя

НП.1; НП.3; НП.4; НП.5; НП.9; НП.10; НП.12

СР.1; СР.8

Сценарий реализации УБИ.152:

  • Т1 (T1.22);

  • Т2 (Т2.4; Т2.11);

  • Т10 (Т10.10)

УБИ.153

Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)

НП.9

СР.1; СР.8

Сценарий реализации УБИ.153:

  • Т1 (T1.2; T1.22);

  • Т2 (Т2.3; Т2.5)

УБИ.154

Угроза установки уязвимых версий обновления программного обеспечения BIOS

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

BIOS/UEFI

НП.13

СР.1; СР.9

Сценарий реализации УБИ.154:

  • Т1 (Т1.5);

  • Т2 (Т2.5);

  • Т3 (Т3.8);

  • Т4 (Т4.6);

  • Т7 (Т7.22);

  • Т10 (Т10.6; Т10.10)

УБИ.155

Угроза утраты вычислительных ресурсов

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Сетевой трафик, Системное программное обеспечение, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.), Машинный носитель информации в составе средств вычислительной техники

НП.6; НП.9; НП.10; НП.13

СР.1; СР.8

Сценарий реализации УБИ.155:

  • Т1 (Т1.5; Т1.9);

  • Т2 (Т2.3; Т2.5; Т2.11);

  • Т10 (Т10.10)

УБИ.156

Угроза утраты носителей информации

Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Машинный носитель информации в составе средств вычислительной техники

НП.6; НП.10

СР.1; СР.8; СР.9

Сценарий реализации УБИ.156:

  • Т1 (Т1.10);

  • Т10 (Т10.1; Т10.8)

УБИ.157

Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое оборудование, Средство вычислительной техники

НП.10; НП.13

СР.1; СР.9; СР.11

Сценарий реализации УБИ.157:

  • Т2 (Т2.2);

  • Т10 (Т10.8; Т10.10)

УБИ.158

Угроза форматирования носителей информации

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Машинный носитель информации в составе средств вычислительной техники

НП.6; НП.10

СР.1; СР.9

Сценарий реализации УБИ.158:

  • Т2 (Т2.2; Т2.5);

  • Т10 (Т10.8)

УБИ.159

Угроза «форсированного веб-браузинга»

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)

НП.9

СР.1

Сценарий реализации УБИ.159:

  • Т2 (Т2.1; Т2.5);

  • Т10 (Т10.1)

УБИ.160

Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое оборудование, Машинный носитель информации в составе средств вычислительной техники, Средство вычислительной техники

НП.6; НП.10; НП.13

СР.1; СР.9

Сценарий реализации УБИ.160:

  • Т2 (Т2.5)

УБИ.162

Угроза эксплуатации цифровой подписи программного кода

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Прикладное программное обеспечение

НП.6; НП.9

СР.1; СР.4

Сценарий реализации УБИ.162:

  • Т1 (Т1.10);

  • Т3 (Т3.11; Т3.13; Т3.16)

УБИ.163

Угроза перехвата исключения/сигнала из привилегированного блока функций

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Системное программное обеспечение

НП.10

СР.1; СР.9

Сценарий реализации УБИ.163:

  • Т1 (T1.3);

  • Т2 (Т2.5);

  • Т10 (Т10.1)

УБИ.165

Угроза включения в проект не достоверно испытанных компонентов

Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Информационная (автоматизированная) система

НП.2; НП.8; НП.13

СР.9

Сценарий реализации УБИ.165:

  • Т2 (Т2.5)

УБИ.166

Угроза внедрения системной избыточности

Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Информационная (автоматизированная) система

НП.2; НП.8; НП.13

СР.9

Сценарий реализации УБИ.166:

  • Т2 (Т2.5)

УБИ.167

Угроза заражения компьютера при посещении неблагонадёжных сайтов

Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)

НП.9

СР.2; СР.8

Сценарий реализации УБИ.167:

  • Т2 (Т2.4);

  • Т3 (Т3.3)

УБИ.168

Угроза «кражи» учётной записи доступа к сетевым сервисам

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Учетные данные пользователя

НП.1; НП.3; НП.4; НП.5; НП.9; НП.12

СР.1

Сценарий реализации УБИ.168:

  • Т4 (Т4.1)

УБИ.169

Угроза наличия механизмов разработчика

Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.1; СР.9

Сценарий реализации УБИ.169:

  • Т2 (Т2.5; Т2.6);

  • Т3 (Т3.12)

УБИ.170

Угроза неправомерного шифрования информации

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями

Объекты файловой системы

НП.9

СР.4

Сценарий реализации УБИ.170:

  • Т2 (Т2.4);

  • Т3 (Т3.3);

  • Т10 (Т10.8)

УБИ.171

Угроза скрытного включения вычислительного устройства в состав бот-сети

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)

НП.9

СР.2; СР.8

Сценарий реализации УБИ.171:

  • Т1 (T1.2);

  • Т2 (Т2.3; Т2.4; Т2.5);

  • Т3 (Т3.1);

  • Т4 (Т4.3)

УБИ.172

Угроза распространения «почтовых червей»

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение

НП.9

СР.1; СР.2; СР.8

Сценарий реализации УБИ.172:

  • Т1 (T1.1);

  • Т2 (Т2.3)

УБИ.173

Угроза «спама» веб-сервера

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Веб-сервер

НП.9; НП.10; НП.13

СР.1

Сценарий реализации УБИ.173:

  • Т1 (T1.1);

  • Т2 (Т2.1)

УБИ.174

Угроза «фарминга»

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)

НП.9; НП.13

СР.1; СР.2

Сценарий реализации УБИ.174:

  • Т1 (T1.1; Т1.8);

  • Т3 (Т3.3)

УБИ.175

Угроза «фишинга»

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)

НП.9; НП.13

СР.1

Сценарий реализации УБИ.175:

  • Т1 (T1.1; Т1.11);

  • Т2 (Т2.8)

УБИ.177

Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью

Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.1; СР.9

Сценарий реализации УБИ.177:

  • Т10 (Т10.14)

УБИ.178

Угроза несанкционированного использования системных и сетевых утилит

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Системное программное обеспечение

НП.10

СР.1; СР.3

Сценарий реализации УБИ.178:

  • Т2 (Т2.4; Т2.5);

  • Т10 (Т10.5)

УБИ.179

Угроза несанкционированной модификации защищаемой информации

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Объекты файловой системы

НП.9

СР.8; СР.11

Сценарий реализации УБИ.179:

  • Т2 (Т2.5);

  • Т10 (Т10.7; Т10.8)

УБИ.180

Угроза отказа подсистемы обеспечения температурного режима

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Система поддержания температурно-влажностного режима

НП.9; НП.10

СР.1; СР.9

Сценарий реализации УБИ.180:

  • Т10 (Т10.14)

УБИ.182

Угроза физического устаревания аппаратных компонентов

Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое оборудование, Средство вычислительной техники

НП.10; НП.13

СР.1; СР.9

Сценарий реализации УБИ.182:

  • Т10 (Т10.8; Т10.10)

УБИ.186

Угроза внедрения вредоносного кода через рекламу, сервисы и контент

Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение

НП.9

СР.1; СР.2; СР.8

Сценарий реализации УБИ.186:

  • Т1 (T1.1);

  • Т3 (Т3.3)

УБИ.188

Угроза подмены программного обеспечения

Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.2; СР.9

Сценарий реализации УБИ.188:

  • Т2 (Т2.7);

  • Т3 (Т3.7; Т3.8; Т3.10);

  • Т7 (Т7.24);

  • Т10 (Т10.7)

УБИ.189

Угроза маскирования действий вредоносного кода

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение

НП.9; НП.10

СР.1; СР.2; СР.8

Сценарий реализации УБИ.189:

  • Т2 (Т2.4);

  • Т3 (Т3.7);

  • Т7 (Т7.1)

УБИ.190

Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение

НП.9

СР.2; СР.8; СР.9

Сценарий реализации УБИ.190:

  • Т3 (Т3.3)

УБИ.191

Угроза внедрения вредоносного кода в дистрибутив программного обеспечения

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.2; СР.8; СР.9

Сценарий реализации УБИ.191:

  • Т3 (Т3.2)

УБИ.192

Угроза использования уязвимых версий программного обеспечения

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.1; СР.9

Сценарий реализации УБИ.192:

  • Т2 (Т2.5);

  • Т10 (Т10.2)

УБИ.198

Угроза скрытной регистрации вредоносной программой учетных записей администраторов

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Системное программное обеспечение

НП.10

СР.2; СР.8

Сценарий реализации УБИ.198:

  • Т4 (Т4.1);

  • Т7 (Т7.12; Т7.13)

УБИ.203

Угроза утечки информации с неподключенных к сети Интернет компьютеров

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое оборудование, Средство вычислительной техники

НП.10; НП.13

СР.1; СР.2; СР.8

Сценарий реализации УБИ.203:

  • Т2 (Т2.5);

  • Т3 (Т3.2);

  • Т6 (Т6.3);

  • Т9 (Т9.11)

УБИ.205

Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Средство вычислительной техники

НП.10

СР.1; СР.8

Сценарий реализации УБИ.205:

  • Т2 (Т2.4)

УБИ.208

Угроза нецелевого использования вычислительных ресурсов средства вычислительной техники

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Средство вычислительной техники

НП.10

СР.2; СР.8

Сценарий реализации УБИ.208:

  • Т10 (Т10.11)

УБИ.209

Угроза несанкционированного доступа к защищаемой памяти ядра процессора

Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Средство вычислительной техники

НП.10

СР.1

Сценарий реализации УБИ.209:

  • Т10 (Т10.1; Т10.5)

УБИ.211

Угроза использования непроверенных пользовательских данных при формировании конфигурационного файла, используемого программным обеспечением администрирования информационных систем

Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Системное программное обеспечение

НП.10

СР.1; СР.9

Сценарий реализации УБИ.211:

  • Т10 (Т10.2)

УБИ.212

Угроза перехвата управления информационной системой

Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Системное программное обеспечение, Информационная (автоматизированная) система, Средство вычислительной техники

НП.2; НП.8; НП.10; НП.13

СР.1

Сценарий реализации УБИ.212:

  • Т2 (Т2.4; Т2.5);

  • Т8 (Т8.1);

  • Т10 (Т10.1)

УБИ.214

Угроза несвоевременного выявления и реагирования компонентами информационной (автоматизированной) системы (в том числе средствами защиты информации) на события безопасности информации

Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Информационная (автоматизированная) система

НП.2; НП.8; НП.13

СР.1; СР.8

Сценарий реализации УБИ.214:

  • Т7 (Т7.4)

УБИ.215

Угроза несанкционированного доступа к системе при помощи сторонних сервисов

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями

Информационная (автоматизированная) система

НП.2; НП.8; НП.13

СР.1; СР.9

Сценарий реализации УБИ.215:

  • Т1 (Т1.5);

  • Т7 (Т7.25);

  • Т10 (Т10.2)

УБИ.217

Угроза использования скомпрометированного доверенного источника обновлений программного обеспечения

Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями

Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Прикладное программное обеспечение

НП.6; НП.9; НП.10

СР.1; СР.2

Сценарий реализации УБИ.217:

  • Т3 (Т3.8);

  • Т7 (Т7.24)
1   ...   6   7   8   9   10   11   12   13   14


написать администратору сайта