|
Модель угроз. Утверждена приказом ау
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| объектов за- щиты
|
| трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы, коммутаторы, IoT-ус-
тройства и т.п.)
| НП.10;
НП.11; НП.12
|
| – Т2 (Т2.4)
| УБИ.104
| Угроза опре-
деления то- пологии вычис- лительной сети
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы,
коммутаторы, IoT-ус- тройства и т.п.)
| НП.1; НП.4;
НП.5; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.1
| Сценарий реализации УБИ.104:
– Т1 (T1.4; Т1.5; T1.22);
– Т2 (Т2.3)
| УБИ.108
| Угроза ошибки обновления ги- первизора
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан-
ных, систему уп- равления виртуальной
| НП.9;
НП.10; НП.11
| СР.1; СР.9
| Сценарий реализации УБИ.108:
– Т2 (Т2.5);
– Т10 (Т10.2)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
|
|
| инфраструктурой)
|
|
|
| УБИ.109
| Угроза перебо- ра всех настро- ек и парамет- ров приложе- ния
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Мик- ропрограммное обес- печение, Прикладное программное обеспе-
чение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.9
| Сценарий реализации УБИ.109:
– Т2 (Т2.5; Т2.6);
– Т10 (Т10.10)
| УБИ.111
| Угроза переда- чи данных по скрытым ка- налам
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевой трафик, Сис- темное программное обеспечение
| НП.4; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.8
| Сценарий реализации УБИ.111:
– Т2 (Т2.4);
– Т9 (Т9.10)
| УБИ.113
| Угроза перезаг- рузки аппарат- ных и програм- мно-аппарат- ных средств вычислитель-
ной техники
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Средство вычисли- тельной техники
| НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1
| Сценарий реализации УБИ.113:
– Т2 (Т2.5; Т2.11);
– Т10 (Т10.8)
| УБИ.114
| Угроза пе- реполнения це- лочисленных переменных
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик-
ладное программное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1
| Сценарий реализации УБИ.114:
– Т1 (T1.1; Т1.5; Т1.9);
– Т2 (Т2.5);
– Т10 (Т10.1)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.115
| Угроза перех- вата вводимой и выводимой на периферий- ные устройства информации
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Системное програм- мное обеспечение, Прикладное програм- мное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.2
| Сценарий реализации УБИ.115:
– Т1 (T1.4; Т1.12);
– Т2 (Т2.4; Т2.5; Т2.11);
– Т3 (Т3.1);
– Т4 (Т4.1);
– Т10 (Т10.1; Т10.3)
| УБИ.116
| Угроза перех- вата данных, передаваемых
по вычисли- тельной сети
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевой трафик
| НП.4; НП.5; НП.6;
НП.11; НП.12
| СР.1; СР.9
| Сценарий реализации УБИ.116:
– Т1 (T1.3);
– Т2 (Т2.4; Т2.5; Т2.11)
| УБИ.117
| Угроза перех- вата привиле- гированного потока
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик-
ладное программное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1
| Сценарий реализации УБИ.117:
– Т1 (Т1.5);
– Т2 (Т2.4; Т2.5; Т2.11);
– Т6 (Т6.1);
– Т10 (Т10.1)
| УБИ.118
| Угроза перех- вата привиле- гированного процесса
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1
| Сценарий реализации УБИ.118:
– Т1 (Т1.5);
– Т2 (Т2.4; Т2.5; Т2.11);
– Т3 (Т3.1);
– Т4 (Т4.1);
– Т6 (Т6.3)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.119
| Угроза перех- вата управле- ния гиперви- зором
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
| НП.9;
НП.10; НП.11
| СР.1; СР.8
| Сценарий реализации УБИ.119:
– Т1 (Т1.5);
– Т2 (Т2.5; Т2.11);
– Т10 (Т10.1)
| УБИ.120
| Угроза перех- вата управле- ния средой виртуализации
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп-
равления виртуальной инфраструктурой)
| НП.9;
НП.10; НП.11
| СР.1; СР.8
| Сценарий реализации УБИ.120:
– Т1 (Т1.5);
– Т2 (Т2.5; Т2.11);
– Т10 (Т10.1)
| |
|
|