|
Модель угроз. Утверждена приказом ау
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
|
|
| виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
|
|
|
| УБИ.085
| Угроза несан- кционирован- ного доступа к хранимой в виртуальном пространстве защищаемой
информации
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Защищаемая ин- формация
| НП.2; НП.3;
НП.4; НП.5;
НП.6; НП.8; НП.12
| СР.1; СР.8
| Сценарий реализации УБИ.085:
– Т1 (Т1.5; Т1.9);
– Т2 (Т2.5);
– Т10 (Т10.1)
| УБИ.086
| Угроза несан- кционирован- ного изменения аутентифика- ционной ин- формации
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Учетные данные пользователя, Объек- ты файловой системы
| НП.5; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.1; СР.8
| Сценарий реализации УБИ.086:
– Т1 (Т1.5; Т1.12; T1.22);
– Т2 (Т2.4; Т2.11);
– Т4 (Т4.1);
– Т10 (Т10.1)
| УБИ.087
| Угроза несан- кционирован- ного использо- вания привиле- гированных
функций BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| BIOS/UEFI
| НП.9;
НП.10; НП.11
| СР.1; СР.9
| Сценарий реализации УБИ.087:
– Т1 (Т1.5; Т1.9; Т1.16);
– Т2 (Т2.5)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.088
| Угроза несан- кционирован- ного копиро- вания защища- емой информа- ции
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Защищаемая ин- формация, Машин- ный носитель ин- формации в составе средств вычислитель- ной техники, Объекты
файловой системы
| НП.2; НП.3;
НП.4; НП.5;
НП.6; НП.8; НП.9;
НП.10;
НП.11; НП.12
| СР.1
| Сценарий реализации УБИ.088:
– Т2 (Т2.4; Т2.9);
– Т10 (Т10.1)
| УБИ.089
| Угроза несан- кционирован- ного редакти- рования реес- тра
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Системное програм- мное обеспечение
| НП.9;
НП.10; НП.11
| СР.1; СР.8
| Сценарий реализации УБИ.089:
– Т1 (Т1.5; Т1.9);
– Т2 (Т2.4);
– Т4 (Т4.5);
– Т10 (Т10.1)
| УБИ.090
| Угроза несан- кционирован- ного создания учётной записи пользователя
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Системное програм- мное обеспечение
| НП.9;
НП.10; НП.11
| СР.1; СР.8
| Сценарий реализации УБИ.090:
– Т1 (Т1.5);
– Т2 (Т2.4);
– Т4 (Т4.1);
– Т5 (Т5.2);
– Т10 (Т10.2)
| УБИ.091
| Угроза несан- кционирован- ного удаления защищаемой информации
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| Защищаемая ин- формация, Машин- ный носитель ин- формации в составе средств вычислитель-
ной техники, Объекты файловой системы
| НП.2; НП.3;
НП.4; НП.5;
НП.6; НП.8; НП.9;
НП.10;
НП.11; НП.12
| СР.1; СР.8
| Сценарий реализации УБИ.091:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т10 (Т10.8)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.093
| Угроза несан- кционирован- ного управле- ния буфером
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1
| Сценарий реализации УБИ.093:
– Т1 (Т1.9);
– Т2 (Т2.4; Т2.5);
– Т3 (Т3.2);
– Т10 (Т10.1)
| УБИ.094
| Угроза несан- кционирован- ного управле- ния синхро- низацией и сос- тоянием
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Мик- ропрограммное обес- печение, Прикладное программное обеспе-
чение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.8
| Сценарий реализации УБИ.094:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т10 (Т10.1; Т10.3)
| УБИ.095
| Угроза несан- кционирован- ного управле- ния указате- лями
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное
обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.2
| Сценарий реализации УБИ.095:
– Т1 (Т1.5);
– Т2 (Т2.4; Т2.11);
– Т3 (Т3.2);
– Т10 (Т10.3; Т10.4)
| УБИ.098
| Угроза обна-
ружения от- крытых портов и идентифика- ции привязан- ных к ним се- тевых служб
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра-
бочие места, сервера, маршрутизаторы,
| НП.1; НП.4;
НП.5; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.1
| Сценарий реализации УБИ.098:
– Т1 (T1.4; Т1.5; T1.22);
– Т2 (Т2.3);
– Т10 (Т10.1)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
|
|
| коммутаторы, IoT-ус-
тройства и т.п.)
|
|
|
| УБИ.099
| Угроза обна- ружения хос- тов
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы,
коммутаторы, IoT-ус- тройства и т.п.)
| НП.1; НП.4;
НП.5; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.1; СР.8
| Сценарий реализации УБИ.099:
– Т1 (T1.4; Т1.5; T1.22);
– Т2 (Т2.3);
– Т10 (Т10.1)
| УБИ.100
| Угроза обхода некорректно настроенных механизмов а- утентификации
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.8; СР.9
| Сценарий реализации УБИ.100:
– Т2 (Т2.4; Т2.5);
– Т4 (Т4.1);
– Т6 (Т6.6)
| УБИ.102
| Угроза опосре- дованного уп- равления груп- пой программ через совмес- тно использу-
емые данные
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.102:
– Т2 (Т2.5)
| УБИ.103
| Угроза опре- деления типов
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Сетевой
| НП.1; НП.4;
НП.5; НП.6; НП.9;
| СР.8; СР.9
| Сценарий реализации УБИ.103:
– Т1 (T1.1; T1.3);
| |
|
|