Т1 (Т1.5);
Т2 (Т2.5);
Т10 (Т10.1; Т10.3)
УБИ.095
| Угроза несанкционированного управления указателями
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1; СР.2
| Сценарий реализации УБИ.095:
Т1 (Т1.5); Т2 (Т2.4; Т2.11); Т3 (Т3.2); Т10 (Т10.3; Т10.4)
|
УБИ.098
| Угроза обнаружения открытых портов и идентификации привязанных к ним сетевых служб
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)
| НП.9; НП.13
| СР.1
| Сценарий реализации УБИ.098:
Т1 (T1.4; Т1.5; T1.22); Т2 (Т2.3); Т10 (Т10.1)
|
УБИ.099
| Угроза обнаружения хостов
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)
| НП.9; НП.13
| СР.1; СР.8
| Сценарий реализации УБИ.099:
Т1 (T1.4; Т1.5; T1.22); Т2 (Т2.3); Т10 (Т10.1)
|
УБИ.100
| Угроза обхода некорректно настроенных механизмов аутентификации
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.8; СР.9
| Сценарий реализации УБИ.100:
Т2 (Т2.4; Т2.5); Т4 (Т4.1); Т6 (Т6.6)
|
УБИ.102
| Угроза опосредованного управления группой программ через совместно используемые данные
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.102: |
УБИ.103
| Угроза определения типов объектов защиты
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)
| НП.9; НП.13
| СР.8; СР.9
| Сценарий реализации УБИ.103:
Т1 (T1.1; T1.3); Т2 (Т2.4)
|
УБИ.104
| Угроза определения топологии вычислительной сети
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)
| НП.9; НП.13
| СР.1
| Сценарий реализации УБИ.104:
Т1 (T1.4; Т1.5; T1.22); Т2 (Т2.3)
|
УБИ.108
| Угроза ошибки обновления гипервизора
| Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
| НП.6; НП.9; НП.10; НП.12; НП.13
| СР.1; СР.9
| Сценарий реализации УБИ.108: |
УБИ.109
| Угроза перебора всех настроек и параметров приложения
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1; СР.9
| Сценарий реализации УБИ.109:
Т2 (Т2.5; Т2.6); Т10 (Т10.10)
|
УБИ.111
| Угроза передачи данных по скрытым каналам
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевой трафик, Системное программное обеспечение
| НП.10; НП.13
| СР.1; СР.8
| Сценарий реализации УБИ.111:
Т2 (Т2.4); Т9 (Т9.10; Т9.12)
|
УБИ.113
| Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Средство вычислительной техники
| НП.10
| СР.1
| Сценарий реализации УБИ.113:
Т2 (Т2.5; Т2.11); Т10 (Т10.8)
|
УБИ.114
| Угроза переполнения целочисленных переменных
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1
| Сценарий реализации УБИ.114:
Т1 (T1.1; Т1.5; Т1.9); Т2 (Т2.5); Т10 (Т10.1)
|
УБИ.115
| Угроза перехвата вводимой и выводимой на периферийные устройства информации
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Системное программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.10
| СР.1; СР.2
| Сценарий реализации УБИ.115:
Т1 (T1.4; Т1.12); Т2 (Т2.4; Т2.5; Т2.11); Т3 (Т3.1); Т4 (Т4.1); Т10 (Т10.1; Т10.3)
|
УБИ.116
| Угроза перехвата данных, передаваемых по вычислительной сети
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевой трафик
| НП.13
| СР.1; СР.9
| Сценарий реализации УБИ.116:
Т1 (T1.3); Т2 (Т2.4; Т2.5; Т2.11)
|
УБИ.117
| Угроза перехвата привилегированного потока
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1
| Сценарий реализации УБИ.117:
Т1 (Т1.5); Т2 (Т2.4; Т2.5; Т2.11); Т6 (Т6.1); Т10 (Т10.1)
|
УБИ.118
| Угроза перехвата привилегированного процесса
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1
| Сценарий реализации УБИ.118:
Т1 (Т1.5); Т2 (Т2.4; Т2.5; Т2.11); Т3 (Т3.1); Т4 (Т4.1); Т6 (Т6.3)
|
УБИ.119
| Угроза перехвата управления гипервизором
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
| НП.6; НП.9; НП.10; НП.12; НП.13
| СР.1; СР.8
| Сценарий реализации УБИ.119:
Т1 (Т1.5); Т2 (Т2.5; Т2.11); Т10 (Т10.1)
|
УБИ.120
| Угроза перехвата управления средой виртуализации
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Виртуальная инфраструктура (воздействие на гипервизор, виртуальные машины, образы виртуальных машин, виртуальные устройства, виртуальные диски и виртуальные устройства хранения данных, систему управления виртуальной инфраструктурой)
| НП.6; НП.9; НП.10; НП.12; НП.13
| СР.1; СР.8
| Сценарий реализации УБИ.120:
Т1 (Т1.5); Т2 (Т2.5; Т2.11); Т10 (Т10.1)
|
УБИ.121
| Угроза повреждения системного реестра
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Объекты файловой системы
| НП.9
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.121:
Т2 (Т2.4; Т2.5; Т2.11); Т10 (Т10.8; Т10.10)
|
УБИ.122
| Угроза повышения привилегий
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение
| НП.9; НП.10
| СР.1; СР.2; СР.8
| Сценарий реализации УБИ.122:
Т2 (Т2.5); Т3 (Т3.5); Т6 (Т6.1); Т10 (Т10.3)
|
УБИ.123
| Угроза подбора пароля BIOS
| Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| BIOS/UEFI
| НП.13
| СР.1; СР.8
| Сценарий реализации УБИ.123:
Т1 (Т1.6); Т2 (Т2.5; Т2.10); Т4 (Т4.1); Т10 (Т10.1)
|
УБИ.124
| Угроза подделки записей журнала регистрации событий
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Объекты файловой системы, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1; СР.8
| Сценарий реализации УБИ.124:
Т1 (T1.22); Т2 (Т2.5; Т2.11); Т7 (Т7.6)
|
УБИ.127
| Угроза подмены действия пользователя путём обмана
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9
| СР.1; СР.9
| Сценарий реализации УБИ.127:
Т1 (Т1.11); Т2 (Т2.8; Т2.11)
|
УБИ.128
| Угроза подмены доверенного пользователя
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)
| НП.9
| СР.1
| Сценарий реализации УБИ.128:
Т1 (Т1.5); Т2 (Т2.5; Т2.9)
|
УБИ.129
| Угроза подмены резервной копии программного обеспечения BIOS
| Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| BIOS/UEFI
| НП.13
| СР.1; СР.8
| Сценарий реализации УБИ.129:
Т1 (Т1.5); Т2 (Т2.5); Т3 (Т3.7); Т4 (Т4.6; Т4.7)
|
УБИ.130
| Угроза подмены содержимого сетевых ресурсов
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Сетевой трафик, Прикладное программное обеспечение
| НП.6; НП.9; НП.13
| СР.1; СР.8
| Сценарий реализации УБИ.130:
Т1 (Т1.5); Т2 (Т2.5; Т2.11); Т10 (Т10.2)
|
УБИ.131
| Угроза подмены субъекта сетевого доступа
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Сетевой трафик, Прикладное программное обеспечение
| НП.6; НП.9; НП.13
| СР.1
| Сценарий реализации УБИ.131:
Т1 (T1.2); Т2 (Т2.5); Т10 (Т10.1)
|
УБИ.132
| Угроза получения предварительной информации об объекте защиты
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.), Прикладное программное обеспечение
| НП.6; НП.9; НП.13
| СР.1; СР.8
| Сценарий реализации УБИ.132: |
УБИ.139
| Угроза преодоления физической защиты
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое оборудование, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.), Средство вычислительной техники
| НП.9; НП.10; НП.13
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.139: |
УБИ.140
| Угроза приведения системы в состояние «отказ в обслуживании»
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Сетевой трафик, Системное программное обеспечение, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)
| НП.9; НП.10; НП.13
| СР.1; СР.9; СР.12
| Сценарий реализации УБИ.140:
Т2 (Т2.3; Т2.5); Т10 (Т10.10)
|
УБИ.143
| Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое оборудование, Машинный носитель информации в составе средств вычислительной техники, Микропрограммное обеспечение
| НП.6; НП.9; НП.10; НП.13
| СР.1; СР.9
| Сценарий реализации УБИ.143:
Т1 (Т1.5); Т2 (Т2.5); Т7 (Т7.8); Т10 (Т10.10)
|
УБИ.144
| Угроза программного сброса пароля BIOS
| Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| BIOS/UEFI
| НП.13
| СР.1
| Сценарий реализации УБИ.144:
Т1 (Т1.9; T1.22); Т2 (Т2.4; Т2.11); Т10 (Т10.6)
|
УБИ.145
| Угроза пропуска проверки целостности программного обеспечения
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1; СР.2
| Сценарий реализации УБИ.145:
Т2 (Т2.4; Т2.5; Т2.8); Т3 (Т3.3)
|
УБИ.149
| Угроза сбоя обработки специальным образом изменённых файлов
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Системное программное обеспечение, Объекты файловой системы
| НП.9; НП.10
| СР.1; СР.4
| Сценарий реализации УБИ.149:
Т1 (Т1.5); Т2 (Т2.5); Т10 (Т10.10)
|
УБИ.150
| Угроза сбоя процесса обновления BIOS
| Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| BIOS/UEFI
| НП.13
| СР.9
| Сценарий реализации УБИ.150:
Т1 (Т1.5); Т2 (Т2.5); Т4 (Т4.6)
|
УБИ.151
| Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Веб-сервер
| НП.9; НП.10; НП.13
| СР.1; СР.9
| Сценарий реализации УБИ.151:
Т1 (Т1.5; T1.22); Т2 (Т2.3; Т2.5)
|
УБИ.152
| Угроза удаления аутентификационной информации
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Системное программное обеспечение, Микропрограммное обеспечение, Учетные данные пользователя
| НП.1; НП.3; НП.4; НП.5; НП.9; НП.10; НП.12
| СР.1; СР.8
| Сценарий реализации УБИ.152:
Т1 (T1.22); Т2 (Т2.4; Т2.11); Т10 (Т10.10)
|
УБИ.153
| Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)
| НП.9
| СР.1; СР.8
| Сценарий реализации УБИ.153:
Т1 (T1.2; T1.22); Т2 (Т2.3; Т2.5)
|
УБИ.154
| Угроза установки уязвимых версий обновления программного обеспечения BIOS
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| BIOS/UEFI
| НП.13
| СР.1; СР.9
| Сценарий реализации УБИ.154:
Т1 (Т1.5); Т2 (Т2.5); Т3 (Т3.8); Т4 (Т4.6); Т7 (Т7.22); Т10 (Т10.6; Т10.10)
|
УБИ.155
| Угроза утраты вычислительных ресурсов
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Сетевой трафик, Системное программное обеспечение, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.), Машинный носитель информации в составе средств вычислительной техники
| НП.6; НП.9; НП.10; НП.13
| СР.1; СР.8
| Сценарий реализации УБИ.155:
Т1 (Т1.5; Т1.9); Т2 (Т2.3; Т2.5; Т2.11); Т10 (Т10.10)
|
УБИ.156
| Угроза утраты носителей информации
| Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Машинный носитель информации в составе средств вычислительной техники
| НП.6; НП.10
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.156:
Т1 (Т1.10); Т10 (Т10.1; Т10.8)
|
УБИ.157
| Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое оборудование, Средство вычислительной техники
| НП.10; НП.13
| СР.1; СР.9; СР.11
| Сценарий реализации УБИ.157:
Т2 (Т2.2); Т10 (Т10.8; Т10.10)
|
УБИ.158
| Угроза форматирования носителей информации
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Машинный носитель информации в составе средств вычислительной техники
| НП.6; НП.10
| СР.1; СР.9
| Сценарий реализации УБИ.158:
Т2 (Т2.2; Т2.5); Т10 (Т10.8)
|
УБИ.159
| Угроза «форсированного веб-браузинга»
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)
| НП.9
| СР.1
| Сценарий реализации УБИ.159:
Т2 (Т2.1; Т2.5); Т10 (Т10.1)
|
УБИ.160
| Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое оборудование, Машинный носитель информации в составе средств вычислительной техники, Средство вычислительной техники
| НП.6; НП.10; НП.13
| СР.1; СР.9
| Сценарий реализации УБИ.160: |
УБИ.162
| Угроза эксплуатации цифровой подписи программного кода
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9
| СР.1; СР.4
| Сценарий реализации УБИ.162:
Т1 (Т1.10); Т3 (Т3.11; Т3.13; Т3.16)
|
УБИ.163
| Угроза перехвата исключения/сигнала из привилегированного блока функций
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Системное программное обеспечение
| НП.10
| СР.1; СР.9
| Сценарий реализации УБИ.163:
Т1 (T1.3); Т2 (Т2.5); Т10 (Т10.1)
|
УБИ.165
| Угроза включения в проект не достоверно испытанных компонентов
| Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Информационная (автоматизированная) система
| НП.2; НП.8; НП.13
| СР.9
| Сценарий реализации УБИ.165: |
УБИ.166
| Угроза внедрения системной избыточности
| Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Информационная (автоматизированная) система
| НП.2; НП.8; НП.13
| СР.9
| Сценарий реализации УБИ.166: |
УБИ.167
| Угроза заражения компьютера при посещении неблагонадёжных сайтов
| Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)
| НП.9
| СР.2; СР.8
| Сценарий реализации УБИ.167: |
УБИ.168
| Угроза «кражи» учётной записи доступа к сетевым сервисам
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Учетные данные пользователя
| НП.1; НП.3; НП.4; НП.5; НП.9; НП.12
| СР.1
| Сценарий реализации УБИ.168: |
УБИ.169
| Угроза наличия механизмов разработчика
| Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1; СР.9
| Сценарий реализации УБИ.169:
Т2 (Т2.5; Т2.6); Т3 (Т3.12)
|
УБИ.170
| Угроза неправомерного шифрования информации
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями
| Объекты файловой системы
| НП.9
| СР.4
| Сценарий реализации УБИ.170:
Т2 (Т2.4); Т3 (Т3.3); Т10 (Т10.8)
|
УБИ.171
| Угроза скрытного включения вычислительного устройства в состав бот-сети
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)
| НП.9
| СР.2; СР.8
| Сценарий реализации УБИ.171:
Т1 (T1.2); Т2 (Т2.3; Т2.4; Т2.5); Т3 (Т3.1); Т4 (Т4.3)
|
УБИ.172
| Угроза распространения «почтовых червей»
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение
| НП.9
| СР.1; СР.2; СР.8
| Сценарий реализации УБИ.172: |
УБИ.173
| Угроза «спама» веб-сервера
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Веб-сервер
| НП.9; НП.10; НП.13
| СР.1
| Сценарий реализации УБИ.173: |
УБИ.174
| Угроза «фарминга»
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)
| НП.9; НП.13
| СР.1; СР.2
| Сценарий реализации УБИ.174:
Т1 (T1.1; Т1.8); Т3 (Т3.3)
|
УБИ.175
| Угроза «фишинга»
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычислительной сети (автоматизированные рабочие места, сервера, маршрутизаторы, коммутаторы, IoT-устройства и т.п.)
| НП.9; НП.13
| СР.1
| Сценарий реализации УБИ.175:
Т1 (T1.1; Т1.11); Т2 (Т2.8)
|
УБИ.177
| Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью
| Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1; СР.9
| Сценарий реализации УБИ.177: |
УБИ.178
| Угроза несанкционированного использования системных и сетевых утилит
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Системное программное обеспечение
| НП.10
| СР.1; СР.3
| Сценарий реализации УБИ.178:
Т2 (Т2.4; Т2.5); Т10 (Т10.5)
|
УБИ.179
| Угроза несанкционированной модификации защищаемой информации
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Объекты файловой системы
| НП.9
| СР.8; СР.11
| Сценарий реализации УБИ.179:
Т2 (Т2.5); Т10 (Т10.7; Т10.8)
|
УБИ.180
| Угроза отказа подсистемы обеспечения температурного режима
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Система поддержания температурно-влажностного режима
| НП.9; НП.10
| СР.1; СР.9
| Сценарий реализации УБИ.180: |
УБИ.182
| Угроза физического устаревания аппаратных компонентов
| Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое оборудование, Средство вычислительной техники
| НП.10; НП.13
| СР.1; СР.9
| Сценарий реализации УБИ.182: |
УБИ.186
| Угроза внедрения вредоносного кода через рекламу, сервисы и контент
| Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение
| НП.9
| СР.1; СР.2; СР.8
| Сценарий реализации УБИ.186: |
УБИ.188
| Угроза подмены программного обеспечения
| Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.2; СР.9
| Сценарий реализации УБИ.188:
Т2 (Т2.7); Т3 (Т3.7; Т3.8; Т3.10); Т7 (Т7.24); Т10 (Т10.7)
|
УБИ.189
| Угроза маскирования действий вредоносного кода
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение
| НП.9; НП.10
| СР.1; СР.2; СР.8
| Сценарий реализации УБИ.189:
Т2 (Т2.4); Т3 (Т3.7); Т7 (Т7.1)
|
УБИ.190
| Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение
| НП.9
| СР.2; СР.8; СР.9
| Сценарий реализации УБИ.190: |
УБИ.191
| Угроза внедрения вредоносного кода в дистрибутив программного обеспечения
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.2; СР.8; СР.9
| Сценарий реализации УБИ.191: |
УБИ.192
| Угроза использования уязвимых версий программного обеспечения
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1; СР.9
| Сценарий реализации УБИ.192: |
УБИ.198
| Угроза скрытной регистрации вредоносной программой учетных записей администраторов
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Системное программное обеспечение
| НП.10
| СР.2; СР.8
| Сценарий реализации УБИ.198:
Т4 (Т4.1); Т7 (Т7.12; Т7.13)
|
УБИ.203
| Угроза утечки информации с неподключенных к сети Интернет компьютеров
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое оборудование, Средство вычислительной техники
| НП.10; НП.13
| СР.1; СР.2; СР.8
| Сценарий реализации УБИ.203:
Т2 (Т2.5); Т3 (Т3.2); Т6 (Т6.3); Т9 (Т9.11)
|
УБИ.205
| Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Средство вычислительной техники
| НП.10
| СР.1; СР.8
| Сценарий реализации УБИ.205: |
УБИ.208
| Угроза нецелевого использования вычислительных ресурсов средства вычислительной техники
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Средство вычислительной техники
| НП.10
| СР.2; СР.8
| Сценарий реализации УБИ.208: |
УБИ.209
| Угроза несанкционированного доступа к защищаемой памяти ядра процессора
| Внешний нарушитель, обладающий базовыми возможностями, Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Средство вычислительной техники
| НП.10
| СР.1
| Сценарий реализации УБИ.209: |
УБИ.211
| Угроза использования непроверенных пользовательских данных при формировании конфигурационного файла, используемого программным обеспечением администрирования информационных систем
| Внутренний нарушитель, обладающий базовыми возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Системное программное обеспечение
| НП.10
| СР.1; СР.9
| Сценарий реализации УБИ.211: |
УБИ.212
| Угроза перехвата управления информационной системой
| Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Системное программное обеспечение, Информационная (автоматизированная) система, Средство вычислительной техники
| НП.2; НП.8; НП.10; НП.13
| СР.1
| Сценарий реализации УБИ.212:
Т2 (Т2.4; Т2.5); Т8 (Т8.1); Т10 (Т10.1)
|
УБИ.214
| Угроза несвоевременного выявления и реагирования компонентами информационной (автоматизированной) системы (в том числе средствами защиты информации) на события безопасности информации
| Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Информационная (автоматизированная) система
| НП.2; НП.8; НП.13
| СР.1; СР.8
| Сценарий реализации УБИ.214: |
УБИ.215
| Угроза несанкционированного доступа к системе при помощи сторонних сервисов
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями
| Информационная (автоматизированная) система
| НП.2; НП.8; НП.13
| СР.1; СР.9
| Сценарий реализации УБИ.215:
Т1 (Т1.5); Т7 (Т7.25); Т10 (Т10.2)
|
УБИ.217
| Угроза использования скомпрометированного доверенного источника обновлений программного обеспечения
| Внешний нарушитель, обладающий базовыми повышенными возможностями, Внешний нарушитель, обладающий средними возможностями, Внутренний нарушитель, обладающий базовыми повышенными возможностями, Внутренний нарушитель, обладающий средними возможностями
| Сетевое программное обеспечение, Системное программное обеспечение, Микропрограммное обеспечение, Прикладное программное обеспечение
| НП.6; НП.9; НП.10
| СР.1; СР.2
| Сценарий реализации УБИ.217: |