Главная страница
Навигация по странице:

  • Характеристика

  • Негативны

  • Иденти

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница80 из 88
    1   ...   76   77   78   79   80   81   82   83   ...   88



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    дания структу- ры данных

    транзакции
















    УБИ.062

    Угроза некор- ректного ис- пользования прозрачного прокси-сервера за счёт пла-

    гинов браузера

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение




    СР.1; СР.2; СР.9

    Сценарий реализации УБИ.062:

    Т1 (Т1.5);

    Т2 (Т2.5);

    Т10 (Т10.1)

    УБИ.063

    Угроза некор- ректного ис- пользования функционала программного и аппаратного обеспечения

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Микропрограммное обеспечение, Прик- ладное программное обеспечение, Сетевое программное обеспе- чение, Системное

    программное обеспе- чение

    НП.1; НП.5; НП.8

    СР.1; СР.9

    Сценарий реализации УБИ.063:

    Т2 (Т2.5);

    Т10 (Т10.11)

    УБИ.067

    Угроза непра- вомерного оз- накомления с защищаемой

    информацией

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Защищаемая ин- формация

    НП.2; НП.3;

    НП.4; НП.5;

    НП.7; НП.8

    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.067:

    Т1 (Т1.13; Т1.14);

    Т10 (Т10.1)

    УБИ.068

    Угроза непра- вомерного/не- корректного

    использования интерфейса

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Микропрограммное обеспечение, Прик- ладное программное обеспечение, Сетевое

    НП.1; НП.5; НП.8

    СР.1; СР.9

    Сценарий реализации УБИ.068:

    Т1 (Т1.5);

    Т2 (Т2.5);

    Т10 (Т10.3)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    взаимодей- ствия с при- ложением




    программное обеспе- чение, Системное программное обеспе-

    чение










    УБИ.069

    Угроза непра- вомерных дей- ствий в каналах связи

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевой трафик

    НП.4; НП.5; НП.8

    СР.1; СР.9

    Сценарий реализации УБИ.069:

    Т1 (Т1.5);

    Т2 (Т2.5);

    Т10 (Т10.8)

    УБИ.071

    Угроза несан- кционирован- ного восста- новления уда- лённой за- щищаемой ин-

    формации

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Машинный носитель информации в составе средств вычислитель- ной техники

    НП.5; НП.8

    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.071:

    Т1 (Т1.9);

    Т2 (Т2.5);

    Т10 (Т10.1)

    УБИ.072

    Угроза несан- кционирован- ного выклю- чения или об- хода механиз- ма защиты от

    записи в BIOS

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    BIOS/UEFI




    СР.1; СР.2;

    СР.8; СР.9

    Сценарий реализации УБИ.072:

    Т2 (Т2.5);

    Т3 (Т3.8; T3.18);

    Т4 (Т4.6)

    УБИ.073

    Угроза несан- кционирован- ного доступа к активному и

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма-




    СР.1; СР.2; СР.9

    Сценарий реализации УБИ.073:

    Т1 (Т1.5);

    Т2 (Т2.5);

    Т4 (Т4.6)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    (или) пас- сивному вирту- альному и (или) физичес- кому сетевому оборудованию из физической и (или) вирту- альной сети




    шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной инфраструктурой), Микропрограммное обеспечение, Сетевое оборудование, Се- тевое программное

    обеспечение










    УБИ.074

    Угроза несан- кционирован- ного доступа к аутентифика- ционной ин- формации

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Машинный носитель информации в составе средств вычислитель- ной техники, Объекты файловой системы, Системное програм- мное обеспечение, Учетные данные

    пользователя

    НП.5; НП.8

    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.074:

    Т1 (Т1.12);

    Т2 (Т2.5);

    Т10 (Т10.1)

    УБИ.075

    Угроза несан- кционирован- ного доступа к виртуальным

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями,

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма-




    СР.1; СР.9

    Сценарий реализации УБИ.075:

    Т1 (Т1.5);

    Т2 (Т2.5);

    Т10 (Т10.1)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    каналам пе- редачи

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной

    инфраструктурой)










    УБИ.076

    Угроза несан- кционирован- ного доступа к гипервизору из виртуальной машины и (или) физичес- кой сети

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп-

    равления виртуальной инфраструктурой)




    СР.1; СР.9

    Сценарий реализации УБИ.076:

    Т10 (Т10.10)

    УБИ.077

    Угроза несан- кционирован- ного доступа к данным за пре- делами за-

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту-




    СР.1; СР.2

    Сценарий реализации УБИ.077:

    Т1 (Т1.5);

    Т2 (Т2.5);

    Т3 (Т3.1);

    Т4 (Т4.3);
    1   ...   76   77   78   79   80   81   82   83   ...   88


    написать администратору сайта