Главная страница
Навигация по странице:

  • Характеристика

  • Негативны

  • Иденти

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница55 из 88
    1   ...   51   52   53   54   55   56   57   58   ...   88



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    новления прог- раммного обес-

    печения BIOS













    Т4 (Т4.6);

    Т7 (Т7.22);

    Т10 (Т10.6; Т10.10)

    УБИ.155

    Угроза утраты вычислитель- ных ресурсов

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сетевой трафик, Системное программное обеспе- чение, Узел вычисли- тельной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы, коммутаторы, IoT-ус- тройства и т.п.), Ма- шинный носитель ин- формации в составе средств вычислитель-

    ной техники

    НП.1; НП.4;

    НП.5; НП.6; НП.9;

    НП.10;

    НП.11; НП.12

    СР.1; СР.8

    Сценарий реализации УБИ.155:

    Т1 (Т1.5; Т1.9);

    Т2 (Т2.3; Т2.5; Т2.11);

    Т10 (Т10.10)

    УБИ.156

    Угроза утраты носителей ин- формации

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Машинный носитель информации в составе средств вычислитель- ной техники

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.156:

    Т1 (Т1.10);

    Т10 (Т10.1; Т10.8)

    УБИ.157

    Угроза фи- зического вы-

    ведения из строя средств

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое оборудо- вание, Средство вы-

    числительной техни- ки

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.9; СР.11

    Сценарий реализации УБИ.157:

    Т2 (Т2.2);

    Т10 (Т10.8; Т10.10)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    хранения, об- работки и (или) ввода/вы- вода/передачи

    информации
















    УБИ.158

    Угроза форма- тирования но- сителей ин- формации

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Машинный носитель информации в составе средств вычислитель- ной техники

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.9

    Сценарий реализации УБИ.158:

    Т2 (Т2.2; Т2.5);

    Т10 (Т10.8)

    УБИ.159

    Угроза «форси- рованного веб- браузинга»

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Узел вычислительной сети (автоматизированные рабочие места, серве- ра, маршрутизаторы,

    коммутаторы, IoT-ус- тройства и т.п.)

    НП.1; НП.6; НП.9;

    НП.10;

    НП.11; НП.12

    СР.1

    Сценарий реализации УБИ.159:

    Т2 (Т2.1; Т2.5);

    Т10 (Т10.1)

    УБИ.160

    Угроза хи- щения средств хранения, об- работки и (или) ввода/вы- вода/передачи информации

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое оборудо- вание, Средство вы- числительной техни- ки, Машинный но- ситель информации в составе средств вы- числительной техни-

    ки

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.9

    Сценарий реализации УБИ.160:

    Т2 (Т2.5)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.162

    Угроза эксплу- атации цифро- вой подписи программного кода

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Сетевое программное обеспечение, Прик- ладное программное обеспечение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.4

    Сценарий реализации УБИ.162:

    Т1 (Т1.10);

    Т3 (Т3.11; Т3.16)

    УБИ.163

    Угроза перех- вата исклю- чения/сигнала из привиле-

    гированного блока функций

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Системное програм- мное обеспечение

    НП.9;

    НП.10; НП.11

    СР.1; СР.9

    Сценарий реализации УБИ.163:

    Т1 (T1.3);

    Т2 (Т2.5);

    Т10 (Т10.1)

    УБИ.165

    Угроза вклю- чения в проект не достоверно испытанных

    компонентов

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Информационная (ав- томатизированная) система

    НП.1; НП.7; НП.9;

    НП.10; НП.11

    СР.9

    Сценарий реализации УБИ.165:

    Т2 (Т2.5)

    УБИ.166

    Угроза внедре- ния системной избыточности

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Информационная (ав- томатизированная) система

    НП.1; НП.7; НП.9;

    НП.10; НП.11

    СР.9

    Сценарий реализации УБИ.166:

    Т2 (Т2.5)

    УБИ.167

    Угроза зараже- ния компьюте- ра при посеще- нии неблагона- дёжных сайтов

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Узел вычислительной сети (автоматизиро- ванные рабочие мес- та, сервера, маршру- тизаторы, коммутато-

    ры, IoT-устройства и

    НП.1; НП.6; НП.9;

    НП.10;

    НП.11; НП.12

    СР.2; СР.8

    Сценарий реализации УБИ.167:

    Т2 (Т2.4);

    Т3 (Т3.3)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы










    т.п.)










    УБИ.168

    Угроза «кра- жи» учётной записи доступа к сетевым сер-

    висам

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Учетные данные пользователя

    НП.5; НП.6; НП.9;

    НП.10;

    НП.11; НП.12

    СР.1

    Сценарий реализации УБИ.168:

    Т4 (Т4.1)

    УБИ.169

    Угроза наличия механизмов разработчика

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное

    обеспечение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.9

    Сценарий реализации УБИ.169:

    Т2 (Т2.5; Т2.6);

    Т3 (Т3.12)

    УБИ.170

    Угроза непра- вомерного шифрования информации

    Внешний нарушитель, облада- ющий базовыми возможностями

    Объекты файловой системы

    НП.6;

    НП.10;

    НП.11; НП.12

    СР.4

    Сценарий реализации УБИ.170:

    Т2 (Т2.4);

    Т3 (Т3.3);

    Т10 (Т10.8)

    УБИ.171

    Угроза скрыт- ного вклю- чения вычисли- тельного ус- тройства в сос- тав бот-сети

    Внешний нарушитель, облада- ющий базовыми возможностями

    Узел вычислительной сети (автоматизиро- ванные рабочие мес- та, сервера, маршру- тизаторы, коммутато- ры, IoT-устройства и

    т.п.)

    НП.1; НП.6; НП.9;

    НП.10;

    НП.11; НП.12

    СР.2; СР.8

    Сценарий реализации УБИ.171:

    Т1 (T1.2);

    Т2 (Т2.3; Т2.4; Т2.5);

    Т3 (Т3.1);

    Т4 (Т4.3)

    УБИ.172

    Угроза рас- пространения

    «почтовых чер- вей»

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение

    НП.9;

    НП.10; НП.11

    СР.1; СР.2; СР.8

    Сценарий реализации УБИ.172:

    Т1 (T1.1);

    Т2 (Т2.3)
    1   ...   51   52   53   54   55   56   57   58   ...   88


    написать администратору сайта