|
Модель угроз. Утверждена приказом ау
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| новления прог- раммного обес-
печения BIOS
|
|
|
|
| – Т4 (Т4.6);
– Т7 (Т7.22);
– Т10 (Т10.6; Т10.10)
| УБИ.155
| Угроза утраты вычислитель- ных ресурсов
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сетевой трафик, Системное программное обеспе- чение, Узел вычисли- тельной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы, коммутаторы, IoT-ус- тройства и т.п.), Ма- шинный носитель ин- формации в составе средств вычислитель-
ной техники
| НП.1; НП.4;
НП.5; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.1; СР.8
| Сценарий реализации УБИ.155:
– Т1 (Т1.5; Т1.9);
– Т2 (Т2.3; Т2.5; Т2.11);
– Т10 (Т10.10)
| УБИ.156
| Угроза утраты носителей ин- формации
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Машинный носитель информации в составе средств вычислитель- ной техники
| НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.156:
– Т1 (Т1.10);
– Т10 (Т10.1; Т10.8)
| УБИ.157
| Угроза фи- зического вы-
ведения из строя средств
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое оборудо- вание, Средство вы-
числительной техни- ки
| НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.9; СР.11
| Сценарий реализации УБИ.157:
– Т2 (Т2.2);
– Т10 (Т10.8; Т10.10)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| хранения, об- работки и (или) ввода/вы- вода/передачи
информации
|
|
|
|
|
| УБИ.158
| Угроза форма- тирования но- сителей ин- формации
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Машинный носитель информации в составе средств вычислитель- ной техники
| НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.9
| Сценарий реализации УБИ.158:
– Т2 (Т2.2; Т2.5);
– Т10 (Т10.8)
| УБИ.159
| Угроза «форси- рованного веб- браузинга»
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Узел вычислительной сети (автоматизированные рабочие места, серве- ра, маршрутизаторы,
коммутаторы, IoT-ус- тройства и т.п.)
| НП.1; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.1
| Сценарий реализации УБИ.159:
– Т2 (Т2.1; Т2.5);
– Т10 (Т10.1)
| УБИ.160
| Угроза хи- щения средств хранения, об- работки и (или) ввода/вы- вода/передачи информации
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое оборудо- вание, Средство вы- числительной техни- ки, Машинный но- ситель информации в составе средств вы- числительной техни-
ки
| НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.9
| Сценарий реализации УБИ.160:
– Т2 (Т2.5)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.162
| Угроза эксплу- атации цифро- вой подписи программного кода
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Сетевое программное обеспечение, Прик- ладное программное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.4
| Сценарий реализации УБИ.162:
– Т1 (Т1.10);
– Т3 (Т3.11; Т3.16)
| УБИ.163
| Угроза перех- вата исклю- чения/сигнала из привиле-
гированного блока функций
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Системное програм- мное обеспечение
| НП.9;
НП.10; НП.11
| СР.1; СР.9
| Сценарий реализации УБИ.163:
– Т1 (T1.3);
– Т2 (Т2.5);
– Т10 (Т10.1)
| УБИ.165
| Угроза вклю- чения в проект не достоверно испытанных
компонентов
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Информационная (ав- томатизированная) система
| НП.1; НП.7; НП.9;
НП.10; НП.11
| СР.9
| Сценарий реализации УБИ.165:
– Т2 (Т2.5)
| УБИ.166
| Угроза внедре- ния системной избыточности
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Информационная (ав- томатизированная) система
| НП.1; НП.7; НП.9;
НП.10; НП.11
| СР.9
| Сценарий реализации УБИ.166:
– Т2 (Т2.5)
| УБИ.167
| Угроза зараже- ния компьюте- ра при посеще- нии неблагона- дёжных сайтов
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Узел вычислительной сети (автоматизиро- ванные рабочие мес- та, сервера, маршру- тизаторы, коммутато-
ры, IoT-устройства и
| НП.1; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.2; СР.8
| Сценарий реализации УБИ.167:
– Т2 (Т2.4);
– Т3 (Т3.3)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
|
|
| т.п.)
|
|
|
| УБИ.168
| Угроза «кра- жи» учётной записи доступа к сетевым сер-
висам
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Учетные данные пользователя
| НП.5; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.1
| Сценарий реализации УБИ.168:
– Т4 (Т4.1)
| УБИ.169
| Угроза наличия механизмов разработчика
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное
обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.9
| Сценарий реализации УБИ.169:
– Т2 (Т2.5; Т2.6);
– Т3 (Т3.12)
| УБИ.170
| Угроза непра- вомерного шифрования информации
| Внешний нарушитель, облада- ющий базовыми возможностями
| Объекты файловой системы
| НП.6;
НП.10;
НП.11; НП.12
| СР.4
| Сценарий реализации УБИ.170:
– Т2 (Т2.4);
– Т3 (Т3.3);
– Т10 (Т10.8)
| УБИ.171
| Угроза скрыт- ного вклю- чения вычисли- тельного ус- тройства в сос- тав бот-сети
| Внешний нарушитель, облада- ющий базовыми возможностями
| Узел вычислительной сети (автоматизиро- ванные рабочие мес- та, сервера, маршру- тизаторы, коммутато- ры, IoT-устройства и
т.п.)
| НП.1; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.2; СР.8
| Сценарий реализации УБИ.171:
– Т1 (T1.2);
– Т2 (Т2.3; Т2.4; Т2.5);
– Т3 (Т3.1);
– Т4 (Т4.3)
| УБИ.172
| Угроза рас- пространения
«почтовых чер- вей»
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение
| НП.9;
НП.10; НП.11
| СР.1; СР.2; СР.8
| Сценарий реализации УБИ.172:
– Т1 (T1.1);
– Т2 (Т2.3)
| |
|
|