Главная страница
Навигация по странице:

  • Характеристика

  • Негативны

  • Иденти

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница56 из 88
    1   ...   52   53   54   55   56   57   58   59   ...   88



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.174

    Угроза «фар- минга»

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы, коммутаторы, IoT-ус-

    тройства и т.п.)

    НП.1; НП.4;

    НП.5; НП.6; НП.9;

    НП.10;

    НП.11; НП.12

    СР.1; СР.2

    Сценарий реализации УБИ.174:

    Т1 (T1.1; Т1.8);

    Т3 (Т3.3)

    УБИ.175

    Угроза «фи- шинга»

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы,

    коммутаторы, IoT-ус- тройства и т.п.)

    НП.1; НП.4;

    НП.5; НП.6; НП.9;

    НП.10;

    НП.11; НП.12

    СР.1

    Сценарий реализации УБИ.175:

    Т1 (T1.1; Т1.11);

    Т2 (Т2.8)

    УБИ.176

    Угроза на- рушения тех- нологическо- го/производс- твенного про- цесса из-за вре- менны́ х задер-

    жек, вносимых

    средством за- щиты

    Внешний нарушитель, облада- ющий базовыми возможностями

    Средство защиты ин- формации

    НП.9;

    НП.10; НП.11

    СР.1; СР.8; СР.12

    Сценарий реализации УБИ.176:

    Т10 (Т10.3; Т10.10)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.177

    Угроза непод- тверждённого ввода данных оператором в систему, свя- занную с бе-

    зопасностью

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное обеспечение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.9

    Сценарий реализации УБИ.177:

    Т10 (Т10.14)

    УБИ.178

    Угроза несан- кционирован- ного использо- вания сис- темных и се- тевых утилит

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Системное програм- мное обеспечение

    НП.9;

    НП.10; НП.11

    СР.1; СР.3

    Сценарий реализации УБИ.178:

    Т2 (Т2.4; Т2.5);

    Т10 (Т10.5)

    УБИ.179

    Угроза несан- кционирован- ной модифи- кации защища- емой информа- ции

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Объекты файловой системы

    НП.6;

    НП.10;

    НП.11; НП.12

    СР.8; СР.11

    Сценарий реализации УБИ.179:

    Т2 (Т2.5);

    Т10 (Т10.7; Т10.8)

    УБИ.180

    Угроза отказа подсистемы обеспечения

    температурно- го режима

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    Система поддержания температурно-влаж- ностного режима

    НП.9;

    НП.10; НП.11

    СР.1; СР.9

    Сценарий реализации УБИ.180:

    Т10 (Т10.14)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.182

    Угроза фи- зического уста- ревания аппа- ратных компо-

    нентов

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Сетевое оборудо- вание, Средство вы- числительной техни- ки

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.9

    Сценарий реализации УБИ.182:

    Т10 (Т10.8; Т10.10)

    УБИ.185

    Угроза несан- кционирован- ного изменения параметров настройки средств за-

    щиты ин- формации

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Средство защиты ин- формации

    НП.9;

    НП.10; НП.11

    СР.1; СР.9

    Сценарий реализации УБИ.185:

    Т2 (Т2.4);

    Т7 (Т7.4)

    УБИ.186

    Угроза внедре- ния вредонос- ного кода через рекламу, сер-

    висы и контент

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Сетевое программное обеспечение

    НП.9;

    НП.10; НП.11

    СР.1; СР.2; СР.8

    Сценарий реализации УБИ.186:

    Т1 (T1.1);

    Т3 (Т3.3)

    УБИ.187

    Угроза несан- кционирован- ного воздей- ствия на средс- тво защиты ин-

    формации

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Средство защиты ин- формации

    НП.9;

    НП.10; НП.11

    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.187:

    Т2 (Т2.4);

    Т7 (Т7.4);

    Т10 (Т10.2)

    УБИ.188

    Угроза подме- ны програм- много обеспе-

    чения

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11;

    СР.2; СР.9

    Сценарий реализации УБИ.188:

    Т2 (Т2.7);

    Т3 (Т3.7; Т3.8; Т3.10);



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы










    обеспечение, Прик- ладное программное

    обеспечение

    НП.12




    Т7 (Т7.24);

    Т10 (Т10.7)

    УБИ.191

    Угроза внедре- ния вредонос- ного кода в дистрибутив программного обеспечения

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное обеспечение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.2; СР.8; СР.9

    Сценарий реализации УБИ.191:

    Т3 (Т3.2)

    УБИ.192

    Угроза исполь- зования уязви- мых версий программного обеспечения

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение, Прик- ладное программное обеспечение

    НП.1; НП.5;

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.9

    Сценарий реализации УБИ.192:

    Т2 (Т2.5);

    Т10 (Т10.2)

    УБИ.203

    Угроза утечки информации с неподключен- ных к сети Ин- тернет компь-

    ютеров

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое оборудо- вание, Средство вы- числительной техни- ки

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.2; СР.8

    Сценарий реализации УБИ.203:

    Т2 (Т2.5);

    Т3 (Т3.2);

    Т6 (Т6.3);

    Т9 (Т9.11)

    УБИ.205

    Угроза на-

    рушения ра- боты компь- ютера и бло-

    Внешний нарушитель, облада- ющий базовыми возможностями

    Средство вычисли- тельной техники

    НП.6; НП.9; НП.10;

    НП.11; НП.12

    СР.1; СР.8

    Сценарий реализации УБИ.205:

    Т2 (Т2.4)
    1   ...   52   53   54   55   56   57   58   59   ...   88


    написать администратору сайта