|
Модель угроз. Утверждена приказом ау
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.023
| Угроза изме- нения компо- нентов ин- формационной (автоматизиро- ванной) систе-
мы
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Системное програм- мное обеспечение, Средство вычисли- тельной техники, Прикладное програм- мное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.4
| Сценарий реализации УБИ.023:
– Т2 (Т2.7);
– Т3 (Т3.7);
– Т10 (Т10.3)
| УБИ.025
| Угроза изме-
нения сис- темных и гло- бальных пе- ременных
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик-
ладное программное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.3
| Сценарий реализации УБИ.025:
– Т10 (Т10.2; Т10.4)
| УБИ.027
| Угроза иска-
жения вво- димой и вы- водимой на пе- риферийные устройства ин- формации
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.2; СР.3
| Сценарий реализации УБИ.027:
– Т3 (Т3.2);
– Т8 (Т8.1)
| УБИ.028
| Угроза исполь- зования альтер- нативных пу- тей доступа к ресурсам
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| Объекты файловой системы
| НП.6;
НП.10;
НП.11; НП.12
| СР.1; СР.2
| Сценарий реализации УБИ.028:
– Т1 (Т1.5; Т1.9);
– Т10 (Т10.1)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.030
| Угроза исполь- зования ин- формации идентифика- ции/аутенти- фикации, за-
данной по умолчанию
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Средс- тво защиты информа- ции, Микропрограм- мное обеспечение, Прикладное програм-
мное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.8
| Сценарий реализации УБИ.030:
– Т1 (T1.1; Т1.9; Т1.16);
– Т2 (Т2.4)
| УБИ.031
| Угроза исполь- зования ме- ханизмов авто- ризации для повышения привилегий
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.8
| Сценарий реализации УБИ.031:
– Т1 (Т1.5; Т1.9; Т1.16);
– Т2 (Т2.4; Т2.5);
– Т6 (Т6.3; Т6.6)
| УБИ.033
| Угроза исполь- зования сла- бостей кодиро- вания входных данных
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Мик- ропрограммное обес- печение, Прикладное программное обеспе-
чение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.033:
– Т1 (Т1.5);
– Т2 (Т2.5; Т2.6);
– Т10 (Т10.2)
| УБИ.034
| Угроза исполь- зования сла-
бостей про-
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми возможностями,
| Сетевое программное обеспечение, Сетевой трафик, Системное
| НП.4; НП.5;
НП.6; НП.9; НП.10;
НП.11;
| СР.1; СР.3
| Сценарий реализации УБИ.034:
– Т1 (Т1.5; Т1.9);
– Т2 (Т2.3; Т2.5);
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| токолов сетево- го/локального обмена данны-
ми
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| программное обеспе- чение
| НП.12
|
| – Т10 (Т10.1)
| УБИ.036
| Угроза иссле- дования ме-
ханизмов ра- боты прог- раммы
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Мик- ропрограммное обес- печение, Прикладное
программное обеспе- чение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.8
| Сценарий реализации УБИ.036:
– Т2 (Т2.5)
| УБИ.037
| Угроза иссле- дования при- ложения через отчёты об ошибках
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Мик- ропрограммное обес- печение, Прикладное
программное обеспе- чение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.8
| Сценарий реализации УБИ.037:
– Т1 (Т1.9);
– Т2 (Т2.5; Т2.6)
| УБИ.041
| Угроза меж- сайтового скриптинга
| Внешний нарушитель, облада- ющий базовыми возможностями
| Узел вычислительной сети (автоматизиро- ванные рабочие мес- та, сервера, маршру- тизаторы, коммутато-
ры, IoT-устройства и т.п.)
| НП.1; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.1; СР.2
| Сценарий реализации УБИ.041:
– Т1 (T1.1; Т1.5; Т1.8);
– Т2 (Т2.1);
– Т3 (Т3.3)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.044
| Угроза на- рушения изо- ляции пользо- вательских данных внутри виртуальной машины
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
| НП.9;
НП.10; НП.11
| СР.1; СР.2
| Сценарий реализации УБИ.044:
– Т1 (Т1.5; Т1.9; Т1.16);
– Т2 (Т2.3; Т2.5);
– Т3 (Т3.1);
– Т10 (Т10.2; Т10.3)
| УБИ.045
| Угроза на- рушения изо- ляции среды исполнения BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| BIOS/UEFI
| НП.9;
НП.10; НП.11
| СР.1
| Сценарий реализации УБИ.045:
– Т1 (Т1.5; Т1.9; Т1.16);
– Т2 (Т2.5);
– Т4 (Т4.6);
– Т10 (Т10.2; Т10.6)
| УБИ.046
| Угроза на- рушения про- цедуры аутен- тификации субъектов вир- туального ин- формационно-
го взаимодей- ствия
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и
| НП.9;
НП.10; НП.11
| СР.1; СР.9
| Сценарий реализации УБИ.046:
– Т2 (Т2.4; Т2.5)
| |
|
|