|
Модель угроз. Утверждена приказом ау
Результаты оценки возможных угроз безопасности информации
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.003
| Угроза исполь- зования сла-
бостей крип- тографических алгоритмов и уязвимостей в программном обеспечении их реализации
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Средства криптогра- фической защиты ин- формации
| НП.5; НП.8; НП.9
| СР.1; СР.8
| Сценарий реализации УБИ.003:
– Т1 (Т1.9; Т1.16);
– Т2 (Т2.5);
– Т10 (Т10.2; Т10.5)
| УБИ.004
| Угроза аппа- ратного сброса пароля BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| BIOS/UEFI
| НП.8; НП.9
| СР.1; СР.9; СР.11
| Сценарий реализации УБИ.004:
– Т1 (Т1.9; Т1.15; Т1.16);
– Т2 (Т2.9)
| УБИ.006
| Угроза внедре- ния кода или данных
| Внешний нарушитель, облада- ющий базовыми возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение
| НП.1; НП.5;
НП.8; НП.9; НП.10
| СР.1; СР.2;
СР.8; СР.9
| Сценарий реализации УБИ.006:
– Т1 (T1.4; Т1.5);
– Т2 (Т2.5; Т2.10);
– Т3 (Т3.1; Т3.2; Т3.15);
– Т4 (Т4.2);
– Т5 (Т5.2)
| УБИ.007
| Угроза воздей- ствия на прог- раммы с вы- сокими при- вилегиями
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное
обеспечение
| НП.1; НП.5;
НП.8; НП.9; НП.10
| СР.1; СР.3; СР.9
| Сценарий реализации УБИ.007:
– Т1 (Т1.9; Т1.16);
– Т2 (Т2.6);
– Т3 (Т3.5);
– Т6 (Т6.2; Т6.3)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.008
| Угроза восста- новления и/или повторного ис- пользования а- утентификаци- онной ин-
формации
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Микропрограммное обеспечение, Сис- темное программное обеспечение, Учетные данные пользователя
| НП.5; НП.8; НП.9; НП.10
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.008:
– Т1 (Т1.6);
– Т2 (Т2.10);
– Т4 (Т4.1)
| УБИ.009
| Угроза восста- новления пре- дыдущей уяз-
вимой версии BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| BIOS/UEFI
| НП.8; НП.9
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.009:
– Т1 (Т1.9);
– Т3 (T3.18);
– Т4 (T4.8)
| УБИ.010
| Угроза выхода процесса за пределы вирту- альной ма- шины
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп-
равления виртуальной инфраструктурой)
| НП.8; НП.9
| СР.1; СР.2
| Сценарий реализации УБИ.010:
– Т1 (Т1.5; Т1.9; Т1.16; T1.22);
– Т2 (Т2.5; Т2.6);
– Т3 (Т3.1; Т3.2)
| УБИ.012
| Угроза дес- труктивного
| Внутренний нарушитель, облада- ющий базовыми возможностями,
| Микропрограммное обеспечение, Объек-
| НП.1; НП.5;
НП.8; НП.9; НП.10
| СР.1; СР.3; СР.9
| Сценарий реализации УБИ.012:
– Т1 (Т1.9; Т1.16);
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| изменения кон- фигурации/сре- ды окружения программ
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| ты файловой систе- мы, Прикладное прог- раммное обеспечение, Сетевое программное обеспечение, Сис- темное программное
обеспечение
|
|
| – Т2 (Т2.5; Т2.6);
– Т3 (Т3.7)
| УБИ.013
| Угроза дес- труктивного использования декларирован-
ного функци- онала BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| BIOS/UEFI
| НП.8; НП.9
| СР.1; СР.9
| Сценарий реализации УБИ.013:
– Т1 (Т1.9; Т1.16);
– Т2 (Т2.5);
– Т4 (Т4.6)
| УБИ.014
| Угроза дли- тельного удер- жания вычис- лительных ре- сурсов пользо- вателями
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Машинный носитель информации в составе средств вычислитель- ной техники, Сетевое программное обеспе- чение, Сетевой тра- фик, Узел вычисли- тельной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы, коммутаторы, IoT-ус-
тройства и т.п.)
| НП.1; НП.4;
НП.5; НП.8; НП.9; НП.10
| СР.1; СР.3; СР.9
| Сценарий реализации УБИ.014:
– Т1 (Т1.5; Т1.16; Т1.19);
– Т2 (Т2.5; Т2.6)
| УБИ.015
| Угроза доступа
к защищаемым
| Внешний нарушитель, облада-
ющий базовыми возможностями,
| Объекты файловой
системы
| НП.5; НП.8;
НП.9; НП.10
| СР.1; СР.3
| Сценарий реализации
УБИ.015:
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| файлам с ис- пользованием обходного пути
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
|
|
|
| – Т1 (Т1.9; Т1.16);
– Т2 (Т2.3; Т2.5; Т2.6);
– Т6 (Т6.3; Т6.6)
| УБИ.018
| Угроза заг-
рузки неш-
татной опе- рационной сис- темы
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| BIOS/UEFI
| НП.8; НП.9
| СР.1; СР.8
| Сценарий реализации УБИ.018:
– Т2 (Т2.5);
– Т10 (Т10.2)
| УБИ.019
| Угроза зараже- ния DNS-кеша
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы,
коммутаторы, IoT-ус- тройства и т.п.)
| НП.1; НП.4;
НП.5; НП.8; НП.9; НП.10
| СР.1
| Сценарий реализации УБИ.019:
– Т8 (Т8.8)
| УБИ.022
| Угроза избы- точного вы-
деления опе-
ративной па- мяти
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение
| НП.8; НП.9
| СР.2; СР.4
| Сценарий реализации УБИ.022:
– Т2 (Т2.3; Т2.4; Т2.5);
– Т3 (Т3.2; Т3.3)
| |
|
|