|
Модель угроз. Утверждена приказом ау
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
|
|
| виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
|
|
|
| УБИ.048
| Угроза на- рушения тех- нологии обра- ботки ин- формации пу- тём несанкци- онированного внесения изме- нений в образы виртуальных машин
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
| НП.8; НП.9
| СР.1; СР.8
| Сценарий реализации УБИ.048:
– Т2 (Т2.3; Т2.5);
– Т3 (Т3.7);
– Т4 (Т4.3; Т4.5; Т4.7);
– Т10 (Т10.2; Т10.7)
| УБИ.049
| Угроза на-
рушения це- лостности дан- ных кеша
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Сетевое программное обеспечение
| НП.8; НП.9
| СР.1; СР.9
| Сценарий реализации УБИ.049:
– Т2 (Т2.5);
– Т3 (Т3.9);
– Т10 (Т10.1; Т10.2)
| УБИ.051
| Угроза невоз- можности вос-
становления
| Внутренний нарушитель, облада- ющий базовыми возможностями,
| Узел вычислительной сети (автоматизиро-
| НП.1; НП.5;
НП.8; НП.9; НП.10
| СР.9
| Сценарий реализации УБИ.051:
– Т10 (Т10.8)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| сессии работы на ПЭВМ при выводе из про- межуточных состояний пи-
тания
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| ванные рабочие мес- та, сервера, маршру- тизаторы, коммутато- ры, IoT-устройства и т.п.)
|
|
|
| УБИ.053
| Угроза невоз- можности уп- равления пра- вами пользо-
вателей BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| BIOS/UEFI
| НП.8; НП.9
| СР.11
| Сценарий реализации УБИ.053:
– Т2 (Т2.5)
| УБИ.059
| Угроза некон- тролируемого роста числа за- резервирован- ных вычисли- тельных ресур- сов
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
| НП.8; НП.9
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.059:
– Т10 (Т10.10)
| УБИ.061
| Угроза некор- ректного за-
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| База данных, Сетевое программное обеспе- чение, Сетевой тра-
фик
| НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.8; НП.9; НП.10
| СР.1; СР.9
| Сценарий реализации УБИ.061:
– Т1 (Т1.5);
– Т2 (Т2.5)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| дания структу- ры данных
транзакции
|
|
|
|
|
| УБИ.062
| Угроза некор- ректного ис- пользования прозрачного прокси-сервера за счёт пла-
гинов браузера
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение
| НП.8; НП.9
| СР.1; СР.2; СР.9
| Сценарий реализации УБИ.062:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т10 (Т10.1)
| УБИ.063
| Угроза некор- ректного ис- пользования функционала программного и аппаратного обеспечения
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Микропрограммное обеспечение, Прик- ладное программное обеспечение, Сетевое программное обеспе- чение, Системное
программное обеспе- чение
| НП.1; НП.5;
НП.8; НП.9; НП.10
| СР.1; СР.9
| Сценарий реализации УБИ.063:
– Т2 (Т2.5);
– Т10 (Т10.11)
| УБИ.067
| Угроза непра- вомерного оз- накомления с защищаемой
информацией
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Защищаемая ин- формация
| НП.2; НП.3;
НП.4; НП.5; НП.7; НП.10
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.067:
– Т1 (Т1.13; Т1.14);
– Т10 (Т10.1)
| УБИ.068
| Угроза непра- вомерного/не- корректного
использования интерфейса
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Микропрограммное обеспечение, Прик- ладное программное обеспечение, Сетевое
| НП.1; НП.5;
НП.8; НП.9; НП.10
| СР.1; СР.9
| Сценарий реализации УБИ.068:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т10 (Т10.3)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| взаимодей- ствия с при- ложением
|
| программное обеспе- чение, Системное программное обеспе-
чение
|
|
|
| УБИ.069
| Угроза непра- вомерных дей- ствий в каналах связи
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевой трафик
| НП.4; НП.5; НП.9; НП.10
| СР.1; СР.9
| Сценарий реализации УБИ.069:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т10 (Т10.8)
| УБИ.071
| Угроза несан- кционирован- ного восста- новления уда- лённой за- щищаемой ин-
формации
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Машинный носитель информации в составе средств вычислитель- ной техники
| НП.5; НП.8; НП.9; НП.10
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.071:
– Т1 (Т1.9);
– Т2 (Т2.5);
– Т10 (Т10.1)
| УБИ.072
| Угроза несан- кционирован- ного выклю- чения или об- хода механиз- ма защиты от
записи в BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| BIOS/UEFI
| НП.8; НП.9
| СР.1; СР.2;
СР.8; СР.9
| Сценарий реализации УБИ.072:
– Т2 (Т2.5);
– Т3 (Т3.8; T3.18);
– Т4 (Т4.6)
| УБИ.073
| Угроза несан- кционирован- ного доступа к активному и
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма-
| НП.8; НП.9
| СР.1; СР.2; СР.9
| Сценарий реализации УБИ.073:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т4 (Т4.6)
| |
|
|