Главная страница
Навигация по странице:

  • Характеристика

  • Негативны

  • Иденти

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница53 из 88
    1   ...   49   50   51   52   53   54   55   56   ...   88



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    объектов за- щиты




    трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы, коммутаторы, IoT-ус-

    тройства и т.п.)

    НП.10;

    НП.11; НП.12




    Т2 (Т2.4)

    УБИ.104

    Угроза опре-

    деления то- пологии вычис- лительной сети

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы,

    коммутаторы, IoT-ус- тройства и т.п.)

    НП.1; НП.4;

    НП.5; НП.6; НП.9;

    НП.10;

    НП.11; НП.12

    СР.1

    Сценарий реализации УБИ.104:

    Т1 (T1.4; Т1.5; T1.22);

    Т2 (Т2.3)

    УБИ.108

    Угроза ошибки обновления ги- первизора

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан-

    ных, систему уп- равления виртуальной

    НП.9;

    НП.10; НП.11

    СР.1; СР.9

    Сценарий реализации УБИ.108:

    Т2 (Т2.5);

    Т10 (Т10.2)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы










    инфраструктурой)










    УБИ.109

    Угроза перебо- ра всех настро- ек и парамет- ров приложе- ния

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение, Мик- ропрограммное обес- печение, Прикладное программное обеспе-

    чение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.9

    Сценарий реализации УБИ.109:

    Т2 (Т2.5; Т2.6);

    Т10 (Т10.10)

    УБИ.111

    Угроза переда- чи данных по скрытым ка- налам

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевой трафик, Сис- темное программное обеспечение

    НП.4; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.8

    Сценарий реализации УБИ.111:

    Т2 (Т2.4);

    Т9 (Т9.10)

    УБИ.113

    Угроза перезаг- рузки аппарат- ных и програм- мно-аппарат- ных средств вычислитель-

    ной техники

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Средство вычисли- тельной техники

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1

    Сценарий реализации УБИ.113:

    Т2 (Т2.5; Т2.11);

    Т10 (Т10.8)

    УБИ.114

    Угроза пе- реполнения це- лочисленных переменных

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик-

    ладное программное обеспечение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1

    Сценарий реализации УБИ.114:

    Т1 (T1.1; Т1.5; Т1.9);

    Т2 (Т2.5);

    Т10 (Т10.1)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.115

    Угроза перех- вата вводимой и выводимой на периферий- ные устройства информации

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Системное програм- мное обеспечение, Прикладное програм- мное обеспечение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.2

    Сценарий реализации УБИ.115:

    Т1 (T1.4; Т1.12);

    Т2 (Т2.4; Т2.5; Т2.11);

    Т3 (Т3.1);

    Т4 (Т4.1);

    Т10 (Т10.1; Т10.3)

    УБИ.116

    Угроза перех- вата данных, передаваемых

    по вычисли- тельной сети

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевой трафик

    НП.4; НП.5; НП.6;

    НП.11; НП.12

    СР.1; СР.9

    Сценарий реализации УБИ.116:

    Т1 (T1.3);

    Т2 (Т2.4; Т2.5; Т2.11)

    УБИ.117

    Угроза перех- вата привиле- гированного потока

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик-

    ладное программное обеспечение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1

    Сценарий реализации УБИ.117:

    Т1 (Т1.5);

    Т2 (Т2.4; Т2.5; Т2.11);

    Т6 (Т6.1);

    Т10 (Т10.1)

    УБИ.118

    Угроза перех- вата привиле- гированного процесса

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное обеспечение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1

    Сценарий реализации УБИ.118:

    Т1 (Т1.5);

    Т2 (Т2.4; Т2.5; Т2.11);

    Т3 (Т3.1);

    Т4 (Т4.1);

    Т6 (Т6.3)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.119

    Угроза перех- вата управле- ния гиперви- зором

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной

    инфраструктурой)

    НП.9;

    НП.10; НП.11

    СР.1; СР.8

    Сценарий реализации УБИ.119:

    Т1 (Т1.5);

    Т2 (Т2.5; Т2.11);

    Т10 (Т10.1)

    УБИ.120

    Угроза перех- вата управле- ния средой виртуализации

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп-

    равления виртуальной инфраструктурой)

    НП.9;

    НП.10; НП.11

    СР.1; СР.8

    Сценарий реализации УБИ.120:

    Т1 (Т1.5);

    Т2 (Т2.5; Т2.11);

    Т10 (Т10.1)
    1   ...   49   50   51   52   53   54   55   56   ...   88


    написать администратору сайта