Главная страница
Навигация по странице:

  • Характеристика

  • Негативны

  • Иденти

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница23 из 88
    1   ...   19   20   21   22   23   24   25   26   ...   88



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    (или) пас- сивному вирту- альному и (или) физичес- кому сетевому оборудованию из физической и (или) вирту- альной сети




    шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной инфраструктурой), Микропрограммное обеспечение, Сетевое оборудование, Се- тевое программное

    обеспечение










    УБИ.074

    Угроза несан- кционирован- ного доступа к аутентифика- ционной ин- формации

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Машинный носитель информации в составе средств вычислитель- ной техники, Объекты файловой системы, Системное програм- мное обеспечение, Учетные данные

    пользователя

    НП.5; НП.8; НП.9; НП.10

    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.074:

    Т1 (Т1.12);

    Т2 (Т2.5);

    Т10 (Т10.1)

    УБИ.075

    Угроза несан- кционирован- ного доступа к виртуальным

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями,

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма-

    НП.8; НП.9

    СР.1; СР.9

    Сценарий реализации УБИ.075:

    Т1 (Т1.5);

    Т2 (Т2.5);

    Т10 (Т10.1)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    каналам пе- редачи

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной

    инфраструктурой)










    УБИ.076

    Угроза несан- кционирован- ного доступа к гипервизору из виртуальной машины и (или) физичес- кой сети

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп-

    равления виртуальной инфраструктурой)

    НП.8; НП.9

    СР.1; СР.9

    Сценарий реализации УБИ.076:

    Т10 (Т10.10)

    УБИ.077

    Угроза несан- кционирован- ного доступа к данным за пре- делами за-

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту-

    НП.8; НП.9

    СР.1; СР.2

    Сценарий реализации УБИ.077:

    Т1 (Т1.5);

    Т2 (Т2.5);

    Т3 (Т3.1);

    Т4 (Т4.3);



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    резервирован- ного адресного пространства, в том числе вы- деленного под виртуальное аппаратное

    обеспечение




    альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной

    инфраструктурой)







    Т7 (Т7.18);

    Т10 (Т10.1; Т10.11)

    УБИ.078

    Угроза несан- кционирован- ного доступа к защищаемым виртуальным машинам из виртуальной и (или) физичес- кой сети

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной

    инфраструктурой)

    НП.8; НП.9

    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.078:

    Т1 (Т1.5);

    Т2 (Т2.4; Т2.5);

    Т10 (Т10.1; Т10.2)

    УБИ.079

    Угроза несан- кционирован- ного доступа к защищаемым виртуальным машинам со

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту-

    альных машин, вирту- альные устройства,

    НП.8; НП.9

    СР.1; СР.8

    Сценарий реализации УБИ.079:

    Т1 (Т1.5);

    Т2 (Т2.4; Т2.5);

    Т10 (Т10.1; Т10.2)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    стороны дру- гих виртуаль- ных машин




    виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной

    инфраструктурой)










    УБИ.080

    Угроза несан- кционирован- ного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физичес- кой сети

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной

    инфраструктурой)

    НП.8; НП.9

    СР.1; СР.8

    Сценарий реализации УБИ.080:

    Т1 (Т1.5; Т1.16);

    Т2 (Т2.5);

    Т10 (Т10.1)

    УБИ.084

    Угроза несан- кционирован- ного доступа к системе хра- нения данных из виртуальной

    и (или) фи- зической сети

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту-

    альные устройства, виртуальные диски и

    НП.8; НП.9

    СР.1; СР.9

    Сценарий реализации УБИ.084:

    Т1 (Т1.5; T1.22)
    1   ...   19   20   21   22   23   24   25   26   ...   88


    написать администратору сайта