Главная страница
Навигация по странице:

  • Характеристика

  • Негативны

  • Иденти

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница49 из 88
    1   ...   45   46   47   48   49   50   51   52   ...   88



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.023

    Угроза изме- нения компо- нентов ин- формационной (автоматизиро- ванной) систе-

    мы

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Системное програм- мное обеспечение, Средство вычисли- тельной техники, Прикладное програм- мное обеспечение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.4

    Сценарий реализации УБИ.023:

    Т2 (Т2.7);

    Т3 (Т3.7);

    Т10 (Т10.3)

    УБИ.025

    Угроза изме-

    нения сис- темных и гло- бальных пе- ременных

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик-

    ладное программное обеспечение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.3

    Сценарий реализации УБИ.025:

    Т10 (Т10.2; Т10.4)

    УБИ.027

    Угроза иска-

    жения вво- димой и вы- водимой на пе- риферийные устройства ин- формации

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное обеспечение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.2; СР.3

    Сценарий реализации УБИ.027:

    Т3 (Т3.2);

    Т8 (Т8.1)

    УБИ.028

    Угроза исполь- зования альтер- нативных пу- тей доступа к ресурсам

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    Объекты файловой системы

    НП.6;

    НП.10;

    НП.11; НП.12

    СР.1; СР.2

    Сценарий реализации УБИ.028:

    Т1 (Т1.5; Т1.9);

    Т10 (Т10.1)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.030

    Угроза исполь- зования ин- формации идентифика- ции/аутенти- фикации, за-

    данной по умолчанию

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение, Средс- тво защиты информа- ции, Микропрограм- мное обеспечение, Прикладное програм-

    мное обеспечение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.8

    Сценарий реализации УБИ.030:

    Т1 (T1.1; Т1.9; Т1.16);

    Т2 (Т2.4)

    УБИ.031

    Угроза исполь- зования ме- ханизмов авто- ризации для повышения привилегий

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное обеспечение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.8

    Сценарий реализации УБИ.031:

    Т1 (Т1.5; Т1.9; Т1.16);

    Т2 (Т2.4; Т2.5);

    Т6 (Т6.3; Т6.6)

    УБИ.033

    Угроза исполь- зования сла- бостей кодиро- вания входных данных

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение, Мик- ропрограммное обес- печение, Прикладное программное обеспе-

    чение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.033:

    Т1 (Т1.5);

    Т2 (Т2.5; Т2.6);

    Т10 (Т10.2)

    УБИ.034

    Угроза исполь- зования сла-

    бостей про-

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми возможностями,

    Сетевое программное обеспечение, Сетевой трафик, Системное

    НП.4; НП.5;

    НП.6; НП.9; НП.10;

    НП.11;

    СР.1; СР.3

    Сценарий реализации УБИ.034:

    Т1 (Т1.5; Т1.9);

    Т2 (Т2.3; Т2.5);



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    токолов сетево- го/локального обмена данны-

    ми

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    программное обеспе- чение

    НП.12




    Т10 (Т10.1)

    УБИ.036

    Угроза иссле- дования ме-

    ханизмов ра- боты прог- раммы

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение, Мик- ропрограммное обес- печение, Прикладное

    программное обеспе- чение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.8

    Сценарий реализации УБИ.036:

    Т2 (Т2.5)

    УБИ.037

    Угроза иссле- дования при- ложения через отчёты об ошибках

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение, Мик- ропрограммное обес- печение, Прикладное

    программное обеспе- чение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.8

    Сценарий реализации УБИ.037:

    Т1 (Т1.9);

    Т2 (Т2.5; Т2.6)

    УБИ.041

    Угроза меж- сайтового скриптинга

    Внешний нарушитель, облада- ющий базовыми возможностями

    Узел вычислительной сети (автоматизиро- ванные рабочие мес- та, сервера, маршру- тизаторы, коммутато-

    ры, IoT-устройства и т.п.)

    НП.1; НП.6; НП.9;

    НП.10;

    НП.11; НП.12

    СР.1; СР.2

    Сценарий реализации УБИ.041:

    Т1 (T1.1; Т1.5; Т1.8);

    Т2 (Т2.1);

    Т3 (Т3.3)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.044

    Угроза на- рушения изо- ляции пользо- вательских данных внутри виртуальной машины

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной

    инфраструктурой)

    НП.9;

    НП.10; НП.11

    СР.1; СР.2

    Сценарий реализации УБИ.044:

    Т1 (Т1.5; Т1.9; Т1.16);

    Т2 (Т2.3; Т2.5);

    Т3 (Т3.1);

    Т10 (Т10.2; Т10.3)

    УБИ.045

    Угроза на- рушения изо- ляции среды исполнения BIOS

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    BIOS/UEFI

    НП.9;

    НП.10; НП.11

    СР.1

    Сценарий реализации УБИ.045:

    Т1 (Т1.5; Т1.9; Т1.16);

    Т2 (Т2.5);

    Т4 (Т4.6);

    Т10 (Т10.2; Т10.6)

    УБИ.046

    Угроза на- рушения про- цедуры аутен- тификации субъектов вир- туального ин- формационно-

    го взаимодей- ствия

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и

    НП.9;

    НП.10; НП.11

    СР.1; СР.9

    Сценарий реализации УБИ.046:

    Т2 (Т2.4; Т2.5)
    1   ...   45   46   47   48   49   50   51   52   ...   88


    написать администратору сайта