|
Модель угроз. Утверждена приказом ау
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| объектов за- щиты
|
| трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы, коммутаторы, IoT-ус-
тройства и т.п.)
|
|
| – Т2 (Т2.4)
| УБИ.104
| Угроза опре-
деления то- пологии вычис- лительной сети
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы,
коммутаторы, IoT-ус- тройства и т.п.)
| НП.1; НП.4;
НП.5; НП.8; НП.9; НП.10
| СР.1
| Сценарий реализации УБИ.104:
– Т1 (T1.4; Т1.5; T1.22);
– Т2 (Т2.3)
| УБИ.108
| Угроза ошибки обновления ги- первизора
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан-
ных, систему уп- равления виртуальной
| НП.8; НП.9
| СР.1; СР.9
| Сценарий реализации УБИ.108:
– Т2 (Т2.5);
– Т10 (Т10.2)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
|
|
| инфраструктурой)
|
|
|
| УБИ.109
| Угроза перебо- ра всех настро- ек и парамет- ров приложе- ния
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Микропрограммное обеспечение, Прик- ладное программное обеспечение, Сетевое программное обеспе- чение, Системное программное обеспе-
чение
| НП.1; НП.5;
НП.8; НП.9; НП.10
| СР.1; СР.9
| Сценарий реализации УБИ.109:
– Т2 (Т2.5; Т2.6);
– Т10 (Т10.10)
| УБИ.111
| Угроза переда- чи данных по скрытым ка-
налам
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевой трафик, Сис- темное программное обеспечение
| НП.4; НП.5;
НП.8; НП.9; НП.10
| СР.1; СР.8
| Сценарий реализации УБИ.111:
– Т2 (Т2.4);
– Т9 (Т9.10)
| УБИ.113
| Угроза перезаг- рузки аппарат- ных и програм- мно-аппарат- ных средств вычислитель-
ной техники
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Средство вычисли- тельной техники
| НП.5; НП.8; НП.9; НП.10
| СР.1
| Сценарий реализации УБИ.113:
– Т2 (Т2.5; Т2.11);
– Т10 (Т10.8)
| УБИ.114
| Угроза пе- реполнения це- лочисленных переменных
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис-
темное программное обеспечение
| НП.1; НП.5;
НП.8; НП.9; НП.10
| СР.1
| Сценарий реализации УБИ.114:
– Т1 (T1.1; Т1.5; Т1.9);
– Т2 (Т2.5);
– Т10 (Т10.1)
| УБИ.115
| Угроза перех-
вата вводимой
| Внешний нарушитель, облада-
ющий базовыми возможностями,
| Прикладное програм-
мное обеспечение,
| НП.1; НП.5;
НП.8; НП.9;
| СР.1; СР.2
| Сценарий реализации
УБИ.115:
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| и выводимой на периферий- ные устройства информации
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Системное програм- мное обеспечение
| НП.10
|
| – Т1 (T1.4; Т1.12);
– Т2 (Т2.4; Т2.5; Т2.11);
– Т3 (Т3.1);
– Т4 (Т4.1);
– Т10 (Т10.1; Т10.3)
| УБИ.116
| Угроза перех- вата данных, передаваемых по вычисли-
тельной сети
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевой трафик
| НП.4; НП.5; НП.9; НП.10
| СР.1; СР.9
| Сценарий реализации УБИ.116:
– Т1 (T1.3);
– Т2 (Т2.4; Т2.5; Т2.11)
| УБИ.117
| Угроза перех- вата привиле- гированного потока
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис-
темное программное обеспечение
| НП.1; НП.5;
НП.8; НП.9; НП.10
| СР.1
| Сценарий реализации УБИ.117:
– Т1 (Т1.5);
– Т2 (Т2.4; Т2.5; Т2.11);
– Т6 (Т6.1);
– Т10 (Т10.1)
| УБИ.118
| Угроза перех- вата привиле- гированного процесса
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение
| НП.1; НП.5;
НП.8; НП.9; НП.10
| СР.1
| Сценарий реализации УБИ.118:
– Т1 (Т1.5);
– Т2 (Т2.4; Т2.5; Т2.11);
– Т3 (Т3.1);
– Т4 (Т4.1);
– Т6 (Т6.3)
| УБИ.119
| Угроза перех- вата управле- ния гиперви- зором
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма-
| НП.8; НП.9
| СР.1; СР.8
| Сценарий реализации УБИ.119:
– Т1 (Т1.5);
– Т2 (Т2.5; Т2.11);
– Т10 (Т10.1)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
|
|
| шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
|
|
|
| УБИ.120
| Угроза перех- вата управле- ния средой виртуализации
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп-
равления виртуальной инфраструктурой)
| НП.8; НП.9
| СР.1; СР.8
| Сценарий реализации УБИ.120:
– Т1 (Т1.5);
– Т2 (Т2.5; Т2.11);
– Т10 (Т10.1)
| УБИ.121
| Угроза пов- реждения сис-
темного реес- тра
| Внешний нарушитель, облада- ющий базовыми возможностями,
Внутренний нарушитель, облада- ющий базовыми возможностями,
| Объекты файловой системы
| НП.5; НП.8; НП.9; НП.10
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.121:
– Т2 (Т2.4; Т2.5; Т2.11);
– Т10 (Т10.8; Т10.10)
| |
|
|