Главная страница
Навигация по странице:

  • Иденти

  • Негативны

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница48 из 88
    1   ...   44   45   46   47   48   49   50   51   ...   88

    Результаты оценки возможных угроз безопасности информации




    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.003

    Угроза исполь- зования сла-

    бостей крип- тографических алгоритмов и уязвимостей в программном обеспечении их реализации

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Средства криптогра- фической защиты ин- формации

    НП.6; НП.9; НП.10; НП.11

    СР.1; СР.8

    Сценарий реализации УБИ.003:

    Т1 (Т1.9; Т1.16);

    Т2 (Т2.5);

    Т10 (Т10.2; Т10.5)

    УБИ.004

    Угроза аппа- ратного сброса пароля BIOS

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    BIOS/UEFI

    НП.9;

    НП.10; НП.11

    СР.1; СР.9; СР.11

    Сценарий реализации УБИ.004:

    Т1 (Т1.9; Т1.15; Т1.16);

    Т2 (Т2.9)

    УБИ.006

    Угроза внедре- ния кода или данных

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное обеспечение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.2;

    СР.8; СР.9

    Сценарий реализации УБИ.006:

    Т1 (T1.4; Т1.5);

    Т2 (Т2.5; Т2.10);

    Т3 (Т3.1; Т3.2; Т3.15);

    Т4 (Т4.2);

    Т5 (Т5.2)

    УБИ.007

    Угроза воздей- ствия на прог-

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11;

    СР.1; СР.3; СР.9

    Сценарий реализации УБИ.007:

    Т1 (Т1.9; Т1.16);

    Т2 (Т2.6);



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    раммы с вы- сокими при-

    вилегиями




    обеспечение, Прик- ладное программное

    обеспечение

    НП.12




    Т3 (Т3.5);

    Т6 (Т6.2; Т6.3)

    УБИ.008

    Угроза восста- новления и/или повторного ис- пользования а- утентификаци- онной ин-

    формации

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Системное програм- мное обеспечение, Микропрограммное обеспечение, Учетные данные пользователя

    НП.5; НП.6; НП.9;

    НП.10;

    НП.11; НП.12

    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.008:

    Т1 (Т1.6);

    Т2 (Т2.10);

    Т4 (Т4.1)

    УБИ.009

    Угроза восста- новления пре- дыдущей уяз-

    вимой версии BIOS

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    BIOS/UEFI

    НП.9;

    НП.10; НП.11

    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.009:

    Т1 (Т1.9);

    Т3 (T3.18);

    Т4 (T4.8)

    УБИ.010

    Угроза выхода процесса за пределы вирту- альной ма- шины

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной

    инфраструктурой)

    НП.9;

    НП.10; НП.11

    СР.1; СР.2

    Сценарий реализации УБИ.010:

    Т1 (Т1.5; Т1.9; Т1.16; T1.22);

    Т2 (Т2.5; Т2.6);

    Т3 (Т3.1; Т3.2)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.012

    Угроза дес- труктивного изменения кон- фигурации/сре- ды окружения программ

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение, Мик- ропрограммное обес- печение, Объекты файловой системы, Прикладное програм-

    мное обеспечение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.3; СР.9

    Сценарий реализации УБИ.012:

    Т1 (Т1.9; Т1.16);

    Т2 (Т2.5; Т2.6);

    Т3 (Т3.7)

    УБИ.013

    Угроза дес- труктивного использования декларирован- ного функци-

    онала BIOS

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    BIOS/UEFI

    НП.9;

    НП.10; НП.11

    СР.1; СР.9

    Сценарий реализации УБИ.013:

    Т1 (Т1.9; Т1.16);

    Т2 (Т2.5);

    Т4 (Т4.6)

    УБИ.014

    Угроза дли- тельного удер- жания вычис- лительных ре- сурсов пользо- вателями

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы, коммутаторы, IoT-ус- тройства и т.п.), Ма- шинный носитель ин- формации в составе

    средств вычислитель- ной техники

    НП.1; НП.4;

    НП.5; НП.6; НП.9;

    НП.10;

    НП.11; НП.12

    СР.1; СР.3; СР.9

    Сценарий реализации УБИ.014:

    Т1 (Т1.5; Т1.16; Т1.19);

    Т2 (Т2.5; Т2.6)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.015

    Угроза доступа к защищаемым файлам с ис- пользованием обходного пути

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Объекты файловой системы

    НП.6;

    НП.10;

    НП.11; НП.12

    СР.1; СР.3

    Сценарий реализации УБИ.015:

    Т1 (Т1.9; Т1.16);

    Т2 (Т2.3; Т2.5; Т2.6);

    Т6 (Т6.3; Т6.6)

    УБИ.018

    Угроза заг-

    рузки неш-

    татной опе- рационной сис- темы

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    BIOS/UEFI

    НП.9;

    НП.10; НП.11

    СР.1; СР.8

    Сценарий реализации УБИ.018:

    Т2 (Т2.5);

    Т10 (Т10.2)

    УБИ.019

    Угроза зараже- ния DNS-кеша

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы,

    коммутаторы, IoT-ус- тройства и т.п.)

    НП.1; НП.4;

    НП.5; НП.6; НП.9;

    НП.10;

    НП.11; НП.12

    СР.1

    Сценарий реализации УБИ.019:

    Т8 (Т8.8)

    УБИ.022

    Угроза избы- точного вы-

    деления опе-

    ративной па- мяти

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение

    НП.9;

    НП.10; НП.11

    СР.2; СР.4

    Сценарий реализации УБИ.022:

    Т2 (Т2.3; Т2.4; Т2.5);

    Т3 (Т3.2; Т3.3)
    1   ...   44   45   46   47   48   49   50   51   ...   88


    написать администратору сайта