|
Модель угроз. Утверждена приказом ау
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.121
| Угроза пов- реждения сис- темного реес- тра
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Объекты файловой системы
| НП.6;
НП.10;
НП.11; НП.12
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.121:
– Т2 (Т2.4; Т2.5; Т2.11);
– Т10 (Т10.8; Т10.10)
| УБИ.122
| Угроза по- вышения при- вилегий
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение
| НП.9;
НП.10; НП.11
| СР.1; СР.2; СР.8
| Сценарий реализации УБИ.122:
– Т2 (Т2.5);
– Т3 (Т3.5);
– Т6 (Т6.1);
– Т10 (Т10.3)
| УБИ.123
| Угроза подбора пароля BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| BIOS/UEFI
| НП.9;
НП.10; НП.11
| СР.1; СР.8
| Сценарий реализации УБИ.123:
– Т1 (Т1.6);
– Т2 (Т2.5; Т2.10);
– Т4 (Т4.1);
– Т10 (Т10.1)
| УБИ.124
| Угроза под- делки записей журнала регис- трации со- бытий
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Средс- тво защиты информа- ции, Объекты файло- вой системы, Прик- ладное программное
обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.8
| Сценарий реализации УБИ.124:
– Т1 (T1.22);
– Т2 (Т2.5; Т2.11);
– Т7 (Т7.6)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.128
| Угроза подме- ны доверенно- го пользовате- ля
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Узел вычислительной сети (автоматизированные рабочие места, серве- ра, маршрутизаторы, коммутаторы, IoT-ус-
тройства и т.п.)
| НП.1; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.1
| Сценарий реализации УБИ.128:
– Т1 (Т1.5);
– Т2 (Т2.5; Т2.9)
| УБИ.129
| Угроза подме- ны резервной копии програм- много обеспе- чения BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| BIOS/UEFI
| НП.9;
НП.10; НП.11
| СР.1; СР.8
| Сценарий реализации УБИ.129:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т3 (Т3.7);
– Т4 (Т4.6; Т4.7)
| УБИ.130
| Угроза подме- ны содержи- мого сетевых ресурсов
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Сетевой трафик, Прикладное программное обеспе- чение
| НП.1; НП.4;
НП.5; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.1; СР.8
| Сценарий реализации УБИ.130:
– Т1 (Т1.5);
– Т2 (Т2.5; Т2.11);
– Т10 (Т10.2)
| УБИ.140
| Угроза при- ведения систе- мы в состояние
«отказ в обслу- живании»
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сетевой трафик, Системное программное обеспе- чение, Узел вычисли- тельной сети (авто- матизированные ра-
бочие места, сервера,
| НП.1; НП.4;
НП.5; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.1; СР.9; СР.12
| Сценарий реализации УБИ.140:
– Т2 (Т2.3; Т2.5);
– Т10 (Т10.10)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
|
|
| маршрутизаторы, коммутаторы, IoT-ус-
тройства и т.п.)
|
|
|
| УБИ.143
| Угроза прог- раммного вы- ведения из строя средств хранения, об- работки и (или) ввода/вы- вода/передачи
информации
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое оборудо- вание, Машинный но- ситель информации в составе средств вы- числительной техни- ки, Микропрограм- мное обеспечение
| НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.9
| Сценарий реализации УБИ.143:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т7 (Т7.8);
– Т10 (Т10.10)
| УБИ.144
| Угроза прог- раммного сбро- са пароля BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| BIOS/UEFI
| НП.9;
НП.10; НП.11
| СР.1
| Сценарий реализации УБИ.144:
– Т1 (Т1.9; T1.22);
– Т2 (Т2.4; Т2.11);
– Т10 (Т10.6)
| УБИ.145
| Угроза пропус- ка проверки це- лостности программного обеспечения
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.2
| Сценарий реализации УБИ.145:
– Т2 (Т2.4; Т2.5; Т2.8);
– Т3 (Т3.3)
| УБИ.149
| Угроза сбоя об- работки специ-
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Системное програм- мное обеспечение, Объекты файловой
системы
| НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.4
| Сценарий реализации УБИ.149:
– Т1 (Т1.5);
– Т2 (Т2.5);
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| альным обра- зом изменён-
ных файлов
|
|
|
|
| – Т10 (Т10.10)
| УБИ.150
| Угроза сбоя
процесса об- новления BIOS
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| BIOS/UEFI
| НП.9;
НП.10; НП.11
| СР.9
| Сценарий реализации УБИ.150:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т4 (Т4.6)
| УБИ.152
| Угроза уда- ления аутенти- фикационной информации
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| Системное програм- мное обеспечение, Микропрограммное обеспечение, Учетные данные пользователя
| НП.5; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.1; СР.8
| Сценарий реализации УБИ.152:
– Т1 (T1.22);
– Т2 (Т2.4; Т2.11);
– Т10 (Т10.10)
| УБИ.153
| Угроза уси- ления воздей- ствия на вычис- лительные ре- сурсы пользо- вателей при по- мощи сторон-
них серверов
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Узел вычислительной сети (автоматизиро- ванные рабочие мес- та, сервера, маршру- тизаторы, коммутато- ры, IoT-устройства и т.п.)
| НП.1; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.1; СР.8
| Сценарий реализации УБИ.153:
– Т1 (T1.2; T1.22);
– Т2 (Т2.3; Т2.5)
| УБИ.154
| Угроза уста-
новки уязви- мых версий об-
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| BIOS/UEFI
| НП.9;
НП.10; НП.11
| СР.1; СР.9
| Сценарий реализации УБИ.154:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т3 (Т3.8);
| |
|
|