Главная страница
Навигация по странице:

  • Характеристика

  • Негативны

  • Иденти

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница78 из 88
    1   ...   74   75   76   77   78   79   80   81   ...   88



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.015

    Угроза доступа

    Внешний нарушитель, облада-

    Объекты файловой

    НП.5; НП.8

    СР.1; СР.3

    Сценарий реализации




    к защищаемым

    ющий базовыми возможностями,

    системы







    УБИ.015:




    файлам с ис-

    Внутренний нарушитель, облада-










    Т1 (Т1.9; Т1.16);




    пользованием

    ющий базовыми возможностями,










    Т2 (Т2.3; Т2.5; Т2.6);




    обходного пути

    Внутренний нарушитель, облада-










    Т6 (Т6.3; Т6.6)







    ющий базовыми повышенными



















    возможностями













    УБИ.018

    Угроза заг-

    Внутренний нарушитель, облада-

    BIOS/UEFI




    СР.1; СР.8

    Сценарий реализации




    рузки неш-

    ющий базовыми возможностями,







    УБИ.018:




    татной опе-

    Внутренний нарушитель, облада-







    Т2 (Т2.5);




    рационной сис-

    ющий базовыми повышенными







    Т10 (Т10.2)




    темы

    возможностями










    УБИ.019

    Угроза зараже-

    Внешний нарушитель, облада-

    Сетевое программное

    НП.1; НП.4;

    СР.1

    Сценарий реализации




    ния DNS-кеша

    ющий базовыми возможностями

    обеспечение, Сетевой

    НП.5; НП.8




    УБИ.019:










    трафик, Узел вычис-







    Т8 (Т8.8)










    лительной сети (авто-



















    матизированные ра-



















    бочие места, сервера,



















    маршрутизаторы,



















    коммутаторы, IoT-ус-



















    тройства и т.п.)










    УБИ.022

    Угроза избы-

    Внешний нарушитель, облада-

    Сетевое программное




    СР.2; СР.4

    Сценарий реализации




    точного вы-

    ющий базовыми возможностями,

    обеспечение, Сис-




    УБИ.022:




    деления опе-

    Внутренний нарушитель, облада-

    темное программное




    Т2 (Т2.3; Т2.4; Т2.5);




    ративной па-

    ющий базовыми возможностями,

    обеспечение




    Т3 (Т3.2; Т3.3)




    мяти

    Внутренний нарушитель, облада-
















    ющий базовыми повышенными
















    возможностями












    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.023

    Угроза изме- нения компо- нентов ин- формационной (автоматизиро- ванной) систе-

    мы

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Прикладное програм- мное обеспечение, Системное програм- мное обеспечение, Средство вычисли- тельной техники

    НП.1; НП.5; НП.8

    СР.1; СР.4

    Сценарий реализации УБИ.023:

    Т2 (Т2.7);

    Т3 (Т3.7);

    Т10 (Т10.3)

    УБИ.025

    Угроза изме-

    нения сис- темных и гло- бальных пе- ременных

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис-

    темное программное обеспечение

    НП.1; НП.5; НП.8

    СР.1; СР.3

    Сценарий реализации УБИ.025:

    Т10 (Т10.2; Т10.4)

    УБИ.027

    Угроза иска-

    жения вво- димой и вы- водимой на пе- риферийные устройства ин- формации

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение

    НП.1; НП.5; НП.8

    СР.1; СР.2; СР.3

    Сценарий реализации УБИ.027:

    Т3 (Т3.2);

    Т8 (Т8.1)

    УБИ.028

    Угроза исполь- зования альтер- нативных пу- тей доступа к ресурсам

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    Объекты файловой системы

    НП.5; НП.8

    СР.1; СР.2

    Сценарий реализации УБИ.028:

    Т1 (Т1.5; Т1.9);

    Т10 (Т10.1)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.030

    Угроза исполь- зования ин- формации идентифика- ции/аутенти- фикации, за-

    данной по умолчанию

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Микропрограммное обеспечение, Прик- ладное программное обеспечение, Сетевое программное обеспе- чение, Системное программное обеспе- чение, Средство за-

    щиты информации

    НП.1; НП.5; НП.8

    СР.1; СР.8

    Сценарий реализации УБИ.030:

    Т1 (T1.1; Т1.9; Т1.16);

    Т2 (Т2.4)

    УБИ.031

    Угроза исполь- зования ме- ханизмов авто- ризации для повышения привилегий

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение

    НП.1; НП.5; НП.8

    СР.8

    Сценарий реализации УБИ.031:

    Т1 (Т1.5; Т1.9; Т1.16);

    Т2 (Т2.4; Т2.5);

    Т6 (Т6.3; Т6.6)

    УБИ.033

    Угроза исполь- зования сла- бостей кодиро- вания входных данных

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Микропрограммное обеспечение, Прик- ладное программное обеспечение, Сетевое программное обеспе- чение, Системное программное обеспе-

    чение

    НП.1; НП.5; НП.8

    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.033:

    Т1 (Т1.5);

    Т2 (Т2.5; Т2.6);

    Т10 (Т10.2)

    УБИ.034

    Угроза исполь- зования сла-

    бостей про-

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми возможностями,

    Сетевое программное обеспечение, Сетевой трафик, Системное

    НП.4; НП.5; НП.8

    СР.1; СР.3

    Сценарий реализации УБИ.034:

    Т1 (Т1.5; Т1.9);

    Т2 (Т2.3; Т2.5);
    1   ...   74   75   76   77   78   79   80   81   ...   88


    написать администратору сайта