|
Модель угроз. Утверждена приказом ау
Результаты оценки возможных угроз безопасности информации
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.003
| Угроза исполь- зования сла-
бостей крип- тографических алгоритмов и уязвимостей в программном обеспечении их реализации
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Средства криптогра- фической защиты ин- формации
| НП.6; НП.9; НП.10; НП.11
| СР.1; СР.8
| Сценарий реализации УБИ.003:
– Т1 (Т1.9; Т1.16);
– Т2 (Т2.5);
– Т10 (Т10.2; Т10.5)
| УБИ.004
| Угроза аппа- ратного сброса пароля BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| BIOS/UEFI
| НП.9;
НП.10; НП.11
| СР.1; СР.9; СР.11
| Сценарий реализации УБИ.004:
– Т1 (Т1.9; Т1.15; Т1.16);
– Т2 (Т2.9)
| УБИ.006
| Угроза внедре- ния кода или данных
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.2;
СР.8; СР.9
| Сценарий реализации УБИ.006:
– Т1 (T1.4; Т1.5);
– Т2 (Т2.5; Т2.10);
– Т3 (Т3.1; Т3.2; Т3.15);
– Т4 (Т4.2);
– Т5 (Т5.2)
| УБИ.007
| Угроза воздей- ствия на прог-
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11;
| СР.1; СР.3; СР.9
| Сценарий реализации УБИ.007:
– Т1 (Т1.9; Т1.16);
– Т2 (Т2.6);
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| раммы с вы- сокими при-
вилегиями
|
| обеспечение, Прик- ладное программное
обеспечение
| НП.12
|
| – Т3 (Т3.5);
– Т6 (Т6.2; Т6.3)
| УБИ.008
| Угроза восста- новления и/или повторного ис- пользования а- утентификаци- онной ин-
формации
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Системное програм- мное обеспечение, Микропрограммное обеспечение, Учетные данные пользователя
| НП.5; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.008:
– Т1 (Т1.6);
– Т2 (Т2.10);
– Т4 (Т4.1)
| УБИ.009
| Угроза восста- новления пре- дыдущей уяз-
вимой версии BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| BIOS/UEFI
| НП.9;
НП.10; НП.11
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.009:
– Т1 (Т1.9);
– Т3 (T3.18);
– Т4 (T4.8)
| УБИ.010
| Угроза выхода процесса за пределы вирту- альной ма- шины
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
| НП.9;
НП.10; НП.11
| СР.1; СР.2
| Сценарий реализации УБИ.010:
– Т1 (Т1.5; Т1.9; Т1.16; T1.22);
– Т2 (Т2.5; Т2.6);
– Т3 (Т3.1; Т3.2)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.012
| Угроза дес- труктивного изменения кон- фигурации/сре- ды окружения программ
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Мик- ропрограммное обес- печение, Объекты файловой системы, Прикладное програм-
мное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.3; СР.9
| Сценарий реализации УБИ.012:
– Т1 (Т1.9; Т1.16);
– Т2 (Т2.5; Т2.6);
– Т3 (Т3.7)
| УБИ.013
| Угроза дес- труктивного использования декларирован- ного функци-
онала BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| BIOS/UEFI
| НП.9;
НП.10; НП.11
| СР.1; СР.9
| Сценарий реализации УБИ.013:
– Т1 (Т1.9; Т1.16);
– Т2 (Т2.5);
– Т4 (Т4.6)
| УБИ.014
| Угроза дли- тельного удер- жания вычис- лительных ре- сурсов пользо- вателями
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы, коммутаторы, IoT-ус- тройства и т.п.), Ма- шинный носитель ин- формации в составе
средств вычислитель- ной техники
| НП.1; НП.4;
НП.5; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.1; СР.3; СР.9
| Сценарий реализации УБИ.014:
– Т1 (Т1.5; Т1.16; Т1.19);
– Т2 (Т2.5; Т2.6)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.015
| Угроза доступа к защищаемым файлам с ис- пользованием обходного пути
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Объекты файловой системы
| НП.6;
НП.10;
НП.11; НП.12
| СР.1; СР.3
| Сценарий реализации УБИ.015:
– Т1 (Т1.9; Т1.16);
– Т2 (Т2.3; Т2.5; Т2.6);
– Т6 (Т6.3; Т6.6)
| УБИ.018
| Угроза заг-
рузки неш-
татной опе- рационной сис- темы
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| BIOS/UEFI
| НП.9;
НП.10; НП.11
| СР.1; СР.8
| Сценарий реализации УБИ.018:
– Т2 (Т2.5);
– Т10 (Т10.2)
| УБИ.019
| Угроза зараже- ния DNS-кеша
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы,
коммутаторы, IoT-ус- тройства и т.п.)
| НП.1; НП.4;
НП.5; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.1
| Сценарий реализации УБИ.019:
– Т8 (Т8.8)
| УБИ.022
| Угроза избы- точного вы-
деления опе-
ративной па- мяти
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение
| НП.9;
НП.10; НП.11
| СР.2; СР.4
| Сценарий реализации УБИ.022:
– Т2 (Т2.3; Т2.4; Т2.5);
– Т3 (Т3.2; Т3.3)
| |
|
|