|
Модель угроз. Утверждена приказом ау
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.015
| Угроза доступа
| Внешний нарушитель, облада-
| Объекты файловой
| НП.5; НП.8
| СР.1; СР.3
| Сценарий реализации
|
| к защищаемым
| ющий базовыми возможностями,
| системы
|
|
| УБИ.015:
|
| файлам с ис-
| Внутренний нарушитель, облада-
|
|
|
| – Т1 (Т1.9; Т1.16);
|
| пользованием
| ющий базовыми возможностями,
|
|
|
| – Т2 (Т2.3; Т2.5; Т2.6);
|
| обходного пути
| Внутренний нарушитель, облада-
|
|
|
| – Т6 (Т6.3; Т6.6)
|
|
| ющий базовыми повышенными
|
|
|
|
|
|
| возможностями
|
|
|
|
| УБИ.018
| Угроза заг-
| Внутренний нарушитель, облада-
| BIOS/UEFI
|
| СР.1; СР.8
| Сценарий реализации
|
| рузки неш-
| ющий базовыми возможностями,
|
|
| УБИ.018:
|
| татной опе-
| Внутренний нарушитель, облада-
|
|
| – Т2 (Т2.5);
|
| рационной сис-
| ющий базовыми повышенными
|
|
| – Т10 (Т10.2)
|
| темы
| возможностями
|
|
|
| УБИ.019
| Угроза зараже-
| Внешний нарушитель, облада-
| Сетевое программное
| НП.1; НП.4;
| СР.1
| Сценарий реализации
|
| ния DNS-кеша
| ющий базовыми возможностями
| обеспечение, Сетевой
| НП.5; НП.8
|
| УБИ.019:
|
|
|
| трафик, Узел вычис-
|
|
| – Т8 (Т8.8)
|
|
|
| лительной сети (авто-
|
|
|
|
|
|
| матизированные ра-
|
|
|
|
|
|
| бочие места, сервера,
|
|
|
|
|
|
| маршрутизаторы,
|
|
|
|
|
|
| коммутаторы, IoT-ус-
|
|
|
|
|
|
| тройства и т.п.)
|
|
|
| УБИ.022
| Угроза избы-
| Внешний нарушитель, облада-
| Сетевое программное
|
| СР.2; СР.4
| Сценарий реализации
|
| точного вы-
| ющий базовыми возможностями,
| обеспечение, Сис-
|
| УБИ.022:
|
| деления опе-
| Внутренний нарушитель, облада-
| темное программное
|
| – Т2 (Т2.3; Т2.4; Т2.5);
|
| ративной па-
| ющий базовыми возможностями,
| обеспечение
|
| – Т3 (Т3.2; Т3.3)
|
| мяти
| Внутренний нарушитель, облада-
|
|
|
|
|
| ющий базовыми повышенными
|
|
|
|
|
| возможностями
|
|
|
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.023
| Угроза изме- нения компо- нентов ин- формационной (автоматизиро- ванной) систе-
мы
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Прикладное програм- мное обеспечение, Системное програм- мное обеспечение, Средство вычисли- тельной техники
| НП.1; НП.5; НП.8
| СР.1; СР.4
| Сценарий реализации УБИ.023:
– Т2 (Т2.7);
– Т3 (Т3.7);
– Т10 (Т10.3)
| УБИ.025
| Угроза изме-
нения сис- темных и гло- бальных пе- ременных
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис-
темное программное обеспечение
| НП.1; НП.5; НП.8
| СР.1; СР.3
| Сценарий реализации УБИ.025:
– Т10 (Т10.2; Т10.4)
| УБИ.027
| Угроза иска-
жения вво- димой и вы- водимой на пе- риферийные устройства ин- формации
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение
| НП.1; НП.5; НП.8
| СР.1; СР.2; СР.3
| Сценарий реализации УБИ.027:
– Т3 (Т3.2);
– Т8 (Т8.1)
| УБИ.028
| Угроза исполь- зования альтер- нативных пу- тей доступа к ресурсам
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| Объекты файловой системы
| НП.5; НП.8
| СР.1; СР.2
| Сценарий реализации УБИ.028:
– Т1 (Т1.5; Т1.9);
– Т10 (Т10.1)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.030
| Угроза исполь- зования ин- формации идентифика- ции/аутенти- фикации, за-
данной по умолчанию
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Микропрограммное обеспечение, Прик- ладное программное обеспечение, Сетевое программное обеспе- чение, Системное программное обеспе- чение, Средство за-
щиты информации
| НП.1; НП.5; НП.8
| СР.1; СР.8
| Сценарий реализации УБИ.030:
– Т1 (T1.1; Т1.9; Т1.16);
– Т2 (Т2.4)
| УБИ.031
| Угроза исполь- зования ме- ханизмов авто- ризации для повышения привилегий
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение
| НП.1; НП.5; НП.8
| СР.8
| Сценарий реализации УБИ.031:
– Т1 (Т1.5; Т1.9; Т1.16);
– Т2 (Т2.4; Т2.5);
– Т6 (Т6.3; Т6.6)
| УБИ.033
| Угроза исполь- зования сла- бостей кодиро- вания входных данных
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Микропрограммное обеспечение, Прик- ладное программное обеспечение, Сетевое программное обеспе- чение, Системное программное обеспе-
чение
| НП.1; НП.5; НП.8
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.033:
– Т1 (Т1.5);
– Т2 (Т2.5; Т2.6);
– Т10 (Т10.2)
| УБИ.034
| Угроза исполь- зования сла-
бостей про-
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми возможностями,
| Сетевое программное обеспечение, Сетевой трафик, Системное
| НП.4; НП.5; НП.8
| СР.1; СР.3
| Сценарий реализации УБИ.034:
– Т1 (Т1.5; Т1.9);
– Т2 (Т2.3; Т2.5);
| |
|
|