|
Модель угроз. Утверждена приказом ау
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.174
| Угроза «фар- минга»
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы, коммутаторы, IoT-ус-
тройства и т.п.)
| НП.1; НП.4;
НП.5; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.1; СР.2
| Сценарий реализации УБИ.174:
– Т1 (T1.1; Т1.8);
– Т3 (Т3.3)
| УБИ.175
| Угроза «фи- шинга»
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы,
коммутаторы, IoT-ус- тройства и т.п.)
| НП.1; НП.4;
НП.5; НП.6; НП.9;
НП.10;
НП.11; НП.12
| СР.1
| Сценарий реализации УБИ.175:
– Т1 (T1.1; Т1.11);
– Т2 (Т2.8)
| УБИ.176
| Угроза на- рушения тех- нологическо- го/производс- твенного про- цесса из-за вре- менны́ х задер-
жек, вносимых
средством за- щиты
| Внешний нарушитель, облада- ющий базовыми возможностями
| Средство защиты ин- формации
| НП.9;
НП.10; НП.11
| СР.1; СР.8; СР.12
| Сценарий реализации УБИ.176:
– Т10 (Т10.3; Т10.10)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.177
| Угроза непод- тверждённого ввода данных оператором в систему, свя- занную с бе-
зопасностью
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.9
| Сценарий реализации УБИ.177:
– Т10 (Т10.14)
| УБИ.178
| Угроза несан- кционирован- ного использо- вания сис- темных и се- тевых утилит
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Системное програм- мное обеспечение
| НП.9;
НП.10; НП.11
| СР.1; СР.3
| Сценарий реализации УБИ.178:
– Т2 (Т2.4; Т2.5);
– Т10 (Т10.5)
| УБИ.179
| Угроза несан- кционирован- ной модифи- кации защища- емой информа- ции
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Объекты файловой системы
| НП.6;
НП.10;
НП.11; НП.12
| СР.8; СР.11
| Сценарий реализации УБИ.179:
– Т2 (Т2.5);
– Т10 (Т10.7; Т10.8)
| УБИ.180
| Угроза отказа подсистемы обеспечения
температурно- го режима
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| Система поддержания температурно-влаж- ностного режима
| НП.9;
НП.10; НП.11
| СР.1; СР.9
| Сценарий реализации УБИ.180:
– Т10 (Т10.14)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.182
| Угроза фи- зического уста- ревания аппа- ратных компо-
нентов
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Сетевое оборудо- вание, Средство вы- числительной техни- ки
| НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.9
| Сценарий реализации УБИ.182:
– Т10 (Т10.8; Т10.10)
| УБИ.185
| Угроза несан- кционирован- ного изменения параметров настройки средств за-
щиты ин- формации
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Средство защиты ин- формации
| НП.9;
НП.10; НП.11
| СР.1; СР.9
| Сценарий реализации УБИ.185:
– Т2 (Т2.4);
– Т7 (Т7.4)
| УБИ.186
| Угроза внедре- ния вредонос- ного кода через рекламу, сер-
висы и контент
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Сетевое программное обеспечение
| НП.9;
НП.10; НП.11
| СР.1; СР.2; СР.8
| Сценарий реализации УБИ.186:
– Т1 (T1.1);
– Т3 (Т3.3)
| УБИ.187
| Угроза несан- кционирован- ного воздей- ствия на средс- тво защиты ин-
формации
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Средство защиты ин- формации
| НП.9;
НП.10; НП.11
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.187:
– Т2 (Т2.4);
– Т7 (Т7.4);
– Т10 (Т10.2)
| УБИ.188
| Угроза подме- ны програм- много обеспе-
чения
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11;
| СР.2; СР.9
| Сценарий реализации УБИ.188:
– Т2 (Т2.7);
– Т3 (Т3.7; Т3.8; Т3.10);
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
|
|
| обеспечение, Прик- ладное программное
обеспечение
| НП.12
|
| – Т7 (Т7.24);
– Т10 (Т10.7)
| УБИ.191
| Угроза внедре- ния вредонос- ного кода в дистрибутив программного обеспечения
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.2; СР.8; СР.9
| Сценарий реализации УБИ.191:
– Т3 (Т3.2)
| УБИ.192
| Угроза исполь- зования уязви- мых версий программного обеспечения
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное обеспечение
| НП.1; НП.5;
НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.9
| Сценарий реализации УБИ.192:
– Т2 (Т2.5);
– Т10 (Т10.2)
| УБИ.203
| Угроза утечки информации с неподключен- ных к сети Ин- тернет компь-
ютеров
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое оборудо- вание, Средство вы- числительной техни- ки
| НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.2; СР.8
| Сценарий реализации УБИ.203:
– Т2 (Т2.5);
– Т3 (Т3.2);
– Т6 (Т6.3);
– Т9 (Т9.11)
| УБИ.205
| Угроза на-
рушения ра- боты компь- ютера и бло-
| Внешний нарушитель, облада- ющий базовыми возможностями
| Средство вычисли- тельной техники
| НП.6; НП.9; НП.10;
НП.11; НП.12
| СР.1; СР.8
| Сценарий реализации УБИ.205:
– Т2 (Т2.4)
| |
|
|