|
Модель угроз. Утверждена приказом ау
Результаты оценки возможных угроз безопасности информации
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.003
| Угроза исполь- зования сла-
бостей крип- тографических алгоритмов и уязвимостей в программном обеспечении их реализации
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Средства криптогра- фической защиты ин- формации
| НП.5
| СР.1; СР.8
| Сценарий реализации УБИ.003:
– Т1 (Т1.9; Т1.16);
– Т2 (Т2.5);
– Т10 (Т10.2; Т10.5)
| УБИ.004
| Угроза аппа- ратного сброса пароля BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| BIOS/UEFI
|
| СР.1; СР.9; СР.11
| Сценарий реализации УБИ.004:
– Т1 (Т1.9; Т1.15; Т1.16);
– Т2 (Т2.9)
| УБИ.006
| Угроза внедре-
| Внешний нарушитель, облада-
| Прикладное програм-
| НП.1; НП.5;
| СР.1; СР.2;
| Сценарий реализации
|
| ния кода или
| ющий базовыми возможностями
| мное обеспечение,
| НП.8
| СР.8; СР.9
| УБИ.006:
|
| данных
|
| Сетевое программное
|
|
| – Т1 (T1.4; Т1.5);
|
|
|
| обеспечение, Сис-
|
|
| – Т2 (Т2.5; Т2.10);
|
|
|
| темное программное
|
|
| – Т3 (Т3.1; Т3.2; Т3.15);
|
|
|
| обеспечение
|
|
| – Т4 (Т4.2);
|
|
|
|
|
|
| – Т5 (Т5.2)
| УБИ.007
| Угроза воздей-
| Внутренний нарушитель, облада-
| Прикладное програм-
| НП.1; НП.5;
| СР.1; СР.3;
| Сценарий реализации
|
| ствия на прог-
| ющий базовыми повышенными
| мное обеспечение,
| НП.8
| СР.9
| УБИ.007:
|
|
| возможностями
| Сетевое программное
|
|
| – Т1 (Т1.9; Т1.16);
|
|
|
|
|
|
| – Т2 (Т2.6);
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| раммы с вы- сокими при-
вилегиями
|
| обеспечение, Сис- темное программное
обеспечение
|
|
| – Т3 (Т3.5);
– Т6 (Т6.2; Т6.3)
| УБИ.008
| Угроза восста- новления и/или повторного ис- пользования а- утентификаци- онной ин-
формации
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Микропрограммное обеспечение, Сис- темное программное обеспечение, Учетные данные пользователя
| НП.5; НП.8
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.008:
– Т1 (Т1.6);
– Т2 (Т2.10);
– Т4 (Т4.1)
| УБИ.009
| Угроза восста- новления пре- дыдущей уяз-
вимой версии BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| BIOS/UEFI
|
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.009:
– Т1 (Т1.9);
– Т3 (T3.18);
– Т4 (T4.8)
| УБИ.010
| Угроза выхода
| Внутренний нарушитель, облада-
| Виртуальная ин-
|
| СР.1; СР.2
| Сценарий реализации
|
| процесса за
| ющий базовыми повышенными
| фраструктура (воз-
|
| УБИ.010:
|
| пределы вирту-
| возможностями
| действие на гиперви-
|
| – Т1 (Т1.5; Т1.9; Т1.16;
|
| альной ма-
|
| зор, виртуальные ма-
|
| T1.22);
|
| шины
|
| шины, образы вирту-
|
| – Т2 (Т2.5; Т2.6);
|
|
|
| альных машин, вирту-
|
| – Т3 (Т3.1; Т3.2)
|
|
|
| альные устройства,
|
|
|
|
|
| виртуальные диски и
|
|
|
|
|
| виртуальные устрой-
|
|
|
|
|
| ства хранения дан-
|
|
|
|
|
| ных, систему уп-
|
|
|
|
|
| равления виртуальной
|
|
|
|
|
| инфраструктурой)
|
|
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.012
| Угроза дес- труктивного изменения кон- фигурации/сре- ды окружения программ
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Микропрограммное обеспечение, Объек- ты файловой систе- мы, Прикладное прог- раммное обеспечение, Сетевое программное обеспечение, Сис- темное программное
обеспечение
| НП.1; НП.5; НП.8
| СР.1; СР.3; СР.9
| Сценарий реализации УБИ.012:
– Т1 (Т1.9; Т1.16);
– Т2 (Т2.5; Т2.6);
– Т3 (Т3.7)
| УБИ.013
| Угроза дес- труктивного использования декларирован- ного функци-
онала BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| BIOS/UEFI
|
| СР.1; СР.9
| Сценарий реализации УБИ.013:
– Т1 (Т1.9; Т1.16);
– Т2 (Т2.5);
– Т4 (Т4.6)
| УБИ.014
| Угроза дли-
| Внешний нарушитель, облада-
| Машинный носитель
| НП.1; НП.4;
| СР.1; СР.3;
| Сценарий реализации
|
| тельного удер-
| ющий базовыми возможностями,
| информации в составе
| НП.5; НП.8
| СР.9
| УБИ.014:
|
| жания вычис-
| Внутренний нарушитель, облада-
| средств вычислитель-
|
|
| – Т1 (Т1.5; Т1.16; Т1.19);
|
| лительных ре-
| ющий базовыми возможностями,
| ной техники, Сетевое
|
|
| – Т2 (Т2.5; Т2.6)
|
| сурсов пользо-
| Внутренний нарушитель, облада-
| программное обеспе-
|
|
|
|
| вателями
| ющий базовыми повышенными
| чение, Сетевой тра-
|
|
|
|
|
| возможностями
| фик, Узел вычисли-
|
|
|
|
|
|
| тельной сети (авто-
|
|
|
|
|
|
| матизированные ра-
|
|
|
|
|
|
| бочие места, сервера,
|
|
|
|
|
|
| маршрутизаторы,
|
|
|
|
|
|
| коммутаторы, IoT-ус-
|
|
|
|
|
|
| тройства и т.п.)
|
|
|
| |
|
|