|
Модель угроз. Утверждена приказом ау
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| токолов сетево- го/локального обмена данны-
ми
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| программное обеспе- чение
|
|
| – Т10 (Т10.1)
| УБИ.036
| Угроза иссле- дования ме-
ханизмов ра- боты прог- раммы
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Микропрограммное обеспечение, Прик- ладное программное обеспечение, Сетевое программное обеспе- чение, Системное
программное обеспе- чение
| НП.1; НП.5; НП.8
| СР.8
| Сценарий реализации УБИ.036:
– Т2 (Т2.5)
| УБИ.037
| Угроза иссле- дования при- ложения через отчёты об ошибках
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Микропрограммное обеспечение, Прик- ладное программное обеспечение, Сетевое программное обеспе- чение, Системное
программное обеспе- чение
| НП.1; НП.5; НП.8
| СР.1; СР.8
| Сценарий реализации УБИ.037:
– Т1 (Т1.9);
– Т2 (Т2.5; Т2.6)
| УБИ.041
| Угроза меж- сайтового скриптинга
| Внешний нарушитель, облада- ющий базовыми возможностями
| Веб-сайт, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы,
коммутаторы, IoT-ус- тройства и т.п.)
| НП.1; НП.5; НП.8
| СР.1; СР.2
| Сценарий реализации УБИ.041:
– Т1 (T1.1; Т1.5; Т1.8);
– Т2 (Т2.1);
– Т3 (Т3.3)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.044
| Угроза на- рушения изо- ляции пользо- вательских данных внутри виртуальной машины
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
|
| СР.1; СР.2
| Сценарий реализации УБИ.044:
– Т1 (Т1.5; Т1.9; Т1.16);
– Т2 (Т2.3; Т2.5);
– Т3 (Т3.1);
– Т10 (Т10.2; Т10.3)
| УБИ.045
| Угроза на- рушения изо- ляции среды исполнения BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| BIOS/UEFI
|
| СР.1
| Сценарий реализации УБИ.045:
– Т1 (Т1.5; Т1.9; Т1.16);
– Т2 (Т2.5);
– Т4 (Т4.6);
– Т10 (Т10.2; Т10.6)
| УБИ.046
| Угроза на- рушения про- цедуры аутен- тификации субъектов вир- туального ин- формационно-
го взаимодей- ствия
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и
|
| СР.1; СР.9
| Сценарий реализации УБИ.046:
– Т2 (Т2.4; Т2.5)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
|
|
| виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
|
|
|
| УБИ.048
| Угроза на- рушения тех- нологии обра- ботки ин- формации пу- тём несанкци- онированного внесения изме- нений в образы виртуальных машин
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
|
| СР.1; СР.8
| Сценарий реализации УБИ.048:
– Т2 (Т2.3; Т2.5);
– Т3 (Т3.7);
– Т4 (Т4.3; Т4.5; Т4.7);
– Т10 (Т10.2; Т10.7)
| УБИ.049
| Угроза на-
рушения це- лостности дан- ных кеша
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Сетевое программное обеспечение
|
| СР.1; СР.9
| Сценарий реализации УБИ.049:
– Т2 (Т2.5);
– Т3 (Т3.9);
– Т10 (Т10.1; Т10.2)
| УБИ.051
| Угроза невоз- можности вос-
становления
| Внутренний нарушитель, облада- ющий базовыми возможностями,
| Узел вычислительной сети (автоматизиро-
| НП.1; НП.5; НП.8
| СР.9
| Сценарий реализации УБИ.051:
– Т10 (Т10.8)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| сессии работы на ПЭВМ при выводе из про- межуточных состояний пи-
тания
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| ванные рабочие мес- та, сервера, маршру- тизаторы, коммутато- ры, IoT-устройства и т.п.)
|
|
|
| УБИ.053
| Угроза невоз- можности уп- равления пра- вами пользо-
вателей BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| BIOS/UEFI
|
| СР.11
| Сценарий реализации УБИ.053:
– Т2 (Т2.5)
| УБИ.059
| Угроза некон- тролируемого роста числа за- резервирован- ных вычисли- тельных ресур- сов
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
|
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.059:
– Т10 (Т10.10)
| УБИ.061
| Угроза некор- ректного за-
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| База данных, Сетевое программное обеспе- чение, Сетевой тра-
фик
| НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.8
| СР.1; СР.9
| Сценарий реализации УБИ.061:
– Т1 (Т1.5);
– Т2 (Т2.5)
| |
|
|