Главная страница
Навигация по странице:

  • Характеристика

  • Негативны

  • Иденти

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница24 из 88
    1   ...   20   21   22   23   24   25   26   27   ...   88



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы










    виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной

    инфраструктурой)










    УБИ.085

    Угроза несан- кционирован- ного доступа к хранимой в виртуальном пространстве защищаемой

    информации

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Защищаемая ин- формация

    НП.2; НП.3;

    НП.4; НП.5; НП.7; НП.10

    СР.1; СР.8

    Сценарий реализации УБИ.085:

    Т1 (Т1.5; Т1.9);

    Т2 (Т2.5);

    Т10 (Т10.1)

    УБИ.086

    Угроза несан- кционирован- ного изменения аутентифика- ционной ин- формации

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Объекты файловой системы, Учетные данные пользователя

    НП.5; НП.8; НП.9; НП.10

    СР.1; СР.8

    Сценарий реализации УБИ.086:

    Т1 (Т1.5; Т1.12; T1.22);

    Т2 (Т2.4; Т2.11);

    Т4 (Т4.1);

    Т10 (Т10.1)

    УБИ.087

    Угроза несан- кционирован- ного использо- вания привиле- гированных

    функций BIOS

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    BIOS/UEFI

    НП.8; НП.9

    СР.1; СР.9

    Сценарий реализации УБИ.087:

    Т1 (Т1.5; Т1.9; Т1.16);

    Т2 (Т2.5)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.088

    Угроза несан- кционирован- ного копиро- вания защища- емой информа- ции

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Защищаемая ин- формация, Машин- ный носитель ин- формации в составе средств вычислитель- ной техники, Объекты

    файловой системы

    НП.2; НП.3;

    НП.4; НП.5;

    НП.7; НП.8; НП.9; НП.10

    СР.1

    Сценарий реализации УБИ.088:

    Т2 (Т2.4; Т2.9);

    Т10 (Т10.1)

    УБИ.089

    Угроза несан- кционирован- ного редакти- рования реес- тра

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Системное програм- мное обеспечение

    НП.8; НП.9

    СР.1; СР.8

    Сценарий реализации УБИ.089:

    Т1 (Т1.5; Т1.9);

    Т2 (Т2.4);

    Т4 (Т4.5);

    Т10 (Т10.1)

    УБИ.090

    Угроза несан- кционирован- ного создания учётной записи пользователя

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Системное програм- мное обеспечение

    НП.8; НП.9

    СР.1; СР.8

    Сценарий реализации УБИ.090:

    Т1 (Т1.5);

    Т2 (Т2.4);

    Т4 (Т4.1);

    Т5 (Т5.2);

    Т10 (Т10.2)

    УБИ.091

    Угроза несан- кционирован- ного удаления защищаемой информации

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    Защищаемая ин- формация, Машин- ный носитель ин- формации в составе средств вычислитель-

    ной техники, Объекты файловой системы

    НП.2; НП.3;

    НП.4; НП.5;

    НП.7; НП.8; НП.9; НП.10

    СР.1; СР.8

    Сценарий реализации УБИ.091:

    Т1 (Т1.5);

    Т2 (Т2.5);

    Т10 (Т10.8)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.093

    Угроза несан- кционирован- ного управле- ния буфером

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение

    НП.1; НП.5;

    НП.8; НП.9; НП.10

    СР.1

    Сценарий реализации УБИ.093:

    Т1 (Т1.9);

    Т2 (Т2.4; Т2.5);

    Т3 (Т3.2);

    Т10 (Т10.1)

    УБИ.094

    Угроза несан- кционирован- ного управле- ния синхро- низацией и сос- тоянием

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Микропрограммное обеспечение, Прик- ладное программное обеспечение, Сетевое программное обеспе- чение, Системное программное обеспе-

    чение

    НП.1; НП.5;

    НП.8; НП.9; НП.10

    СР.1; СР.8

    Сценарий реализации УБИ.094:

    Т1 (Т1.5);

    Т2 (Т2.5);

    Т10 (Т10.1; Т10.3)

    УБИ.095

    Угроза несан- кционирован- ного управле- ния указате- лями

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное

    обеспечение

    НП.1; НП.5;

    НП.8; НП.9; НП.10

    СР.1; СР.2

    Сценарий реализации УБИ.095:

    Т1 (Т1.5);

    Т2 (Т2.4; Т2.11);

    Т3 (Т3.2);

    Т10 (Т10.3; Т10.4)

    УБИ.098

    Угроза обна-

    ружения от- крытых портов и идентифика- ции привязан- ных к ним се- тевых служб

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра-

    бочие места, сервера, маршрутизаторы,

    НП.1; НП.4;

    НП.5; НП.8; НП.9; НП.10

    СР.1

    Сценарий реализации УБИ.098:

    Т1 (T1.4; Т1.5; T1.22);

    Т2 (Т2.3);

    Т10 (Т10.1)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы










    коммутаторы, IoT-ус-

    тройства и т.п.)










    УБИ.099

    Угроза обна- ружения хос- тов

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы,

    коммутаторы, IoT-ус- тройства и т.п.)

    НП.1; НП.4;

    НП.5; НП.8; НП.9; НП.10

    СР.1; СР.8

    Сценарий реализации УБИ.099:

    Т1 (T1.4; Т1.5; T1.22);

    Т2 (Т2.3);

    Т10 (Т10.1)

    УБИ.100

    Угроза обхода некорректно настроенных механизмов а- утентификации

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение

    НП.1; НП.5;

    НП.8; НП.9; НП.10

    СР.8; СР.9

    Сценарий реализации УБИ.100:

    Т2 (Т2.4; Т2.5);

    Т4 (Т4.1);

    Т6 (Т6.6)

    УБИ.102

    Угроза опосре- дованного уп- равления груп- пой программ через совмес- тно использу-

    емые данные

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение

    НП.1; НП.5;

    НП.8; НП.9; НП.10

    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.102:

    Т2 (Т2.5)

    УБИ.103

    Угроза опре- деления типов

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Сетевой

    НП.1; НП.4;

    НП.5; НП.8; НП.9; НП.10

    СР.8; СР.9

    Сценарий реализации УБИ.103:

    Т1 (T1.1; T1.3);
    1   ...   20   21   22   23   24   25   26   27   ...   88


    написать администратору сайта