|
Модель угроз. Утверждена приказом ау
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
|
|
| виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
|
|
|
| УБИ.048
| Угроза на- рушения тех- нологии обра- ботки ин- формации пу- тём несанкци- онированного внесения изме- нений в образы виртуальных машин
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
| НП.9;
НП.10; НП.11
| СР.1; СР.8
| Сценарий реализации УБИ.048:
– Т2 (Т2.3; Т2.5);
– Т3 (Т3.7);
– Т4 (Т4.3; Т4.5; Т4.7);
– Т10 (Т10.2; Т10.7)
| УБИ.049
| Угроза на-
рушения це- лостности дан- ных кеша
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Сетевое программное обеспечение
| НП.9;
НП.10; НП.11
| СР.1; СР.9
| Сценарий реализации УБИ.049:
– Т2 (Т2.5);
– Т3 (Т3.9);
– Т10 (Т10.1; Т10.2)
| УБИ.051
| Угроза невоз- можности вос-
становления
| Внутренний нарушитель, облада- ющий базовыми возможностями,
| Узел вычислительной сети (автоматизиро-
| НП.1; НП.6; НП.9;
НП.10;
| СР.9
| Сценарий реализации УБИ.051:
– Т10 (Т10.8)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| сессии работы на ПЭВМ при выводе из про- межуточных состояний пи-
тания
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| ванные рабочие мес- та, сервера, маршру- тизаторы, коммутато- ры, IoT-устройства и т.п.)
| НП.11; НП.12
|
|
| УБИ.053
| Угроза невоз- можности уп- равления пра- вами пользо-
вателей BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| BIOS/UEFI
| НП.9;
НП.10; НП.11
| СР.11
| Сценарий реализации УБИ.053:
– Т2 (Т2.5)
| УБИ.059
| Угроза некон- тролируемого роста числа за- резервирован- ных вычисли- тельных ресур- сов
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
| НП.9;
НП.10; НП.11
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.059:
– Т10 (Т10.10)
| УБИ.061
| Угроза некор- ректного за-
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сетевой трафик, База данных
| НП.2; НП.3;
НП.4; НП.5;
НП.6; НП.8; НП.9;
| СР.1; СР.9
| Сценарий реализации УБИ.061:
– Т1 (Т1.5);
– Т2 (Т2.5)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| дания структу- ры данных
транзакции
|
|
| НП.10;
НП.11; НП.12
|
|
| УБИ.062
| Угроза некор- ректного ис- пользования прозрачного прокси-сервера за счёт пла-
гинов браузера
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение
| НП.9;
НП.10; НП.11
| СР.1; СР.2; СР.9
| Сценарий реализации УБИ.062:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т10 (Т10.1)
| УБИ.063
| Угроза некор- ректного ис- пользования функционала программного и аппаратного обеспечения
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Мик- ропрограммное обес- печение, Прикладное
программное обеспе- чение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.9
| Сценарий реализации УБИ.063:
– Т2 (Т2.5);
– Т10 (Т10.11)
| УБИ.067
| Угроза непра- вомерного оз- накомления с защищаемой
информацией
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Защищаемая ин- формация
| НП.2; НП.3;
НП.4; НП.5;
НП.6; НП.8; НП.12
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.067:
– Т1 (Т1.13; Т1.14);
– Т10 (Т10.1)
| УБИ.068
| Угроза непра- вомерного/не- корректного
использования интерфейса
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Мик-
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.9
| Сценарий реализации УБИ.068:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т10 (Т10.3)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| взаимодей- ствия с при- ложением
|
| ропрограммное обес- печение, Прикладное программное обеспе-
чение
|
|
|
| УБИ.069
| Угроза непра- вомерных дей- ствий в каналах связи
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевой трафик
| НП.4; НП.5; НП.6;
НП.11; НП.12
| СР.1; СР.9
| Сценарий реализации УБИ.069:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т10 (Т10.8)
| УБИ.071
| Угроза несан- кционирован- ного восста- новления уда- лённой за- щищаемой ин-
формации
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Машинный носитель информации в составе средств вычислитель- ной техники
| НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.071:
– Т1 (Т1.9);
– Т2 (Т2.5);
– Т10 (Т10.1)
| УБИ.072
| Угроза несан- кционирован- ного выклю- чения или об- хода механиз- ма защиты от
записи в BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| BIOS/UEFI
| НП.9;
НП.10; НП.11
| СР.1; СР.2;
СР.8; СР.9
| Сценарий реализации УБИ.072:
– Т2 (Т2.5);
– Т3 (Т3.8; T3.18);
– Т4 (Т4.6)
| УБИ.073
| Угроза несан- кционирован- ного доступа к активному и
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое оборудо- вание, Сетевое прог- раммное обеспечение, Виртуальная ин-
| НП.9;
НП.10; НП.11
| СР.1; СР.2; СР.9
| Сценарий реализации УБИ.073:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т4 (Т4.6)
| |
|
|