|
Модель угроз. Утверждена приказом ау
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| дания структу- ры данных
транзакции
|
|
|
|
|
| УБИ.062
| Угроза некор- ректного ис- пользования прозрачного прокси-сервера за счёт пла-
гинов браузера
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение
|
| СР.1; СР.2; СР.9
| Сценарий реализации УБИ.062:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т10 (Т10.1)
| УБИ.063
| Угроза некор- ректного ис- пользования функционала программного и аппаратного обеспечения
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Микропрограммное обеспечение, Прик- ладное программное обеспечение, Сетевое программное обеспе- чение, Системное
программное обеспе- чение
| НП.1; НП.5; НП.8
| СР.1; СР.9
| Сценарий реализации УБИ.063:
– Т2 (Т2.5);
– Т10 (Т10.11)
| УБИ.067
| Угроза непра- вомерного оз- накомления с защищаемой
информацией
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Защищаемая ин- формация
| НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.8
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.067:
– Т1 (Т1.13; Т1.14);
– Т10 (Т10.1)
| УБИ.068
| Угроза непра- вомерного/не- корректного
использования интерфейса
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Микропрограммное обеспечение, Прик- ладное программное обеспечение, Сетевое
| НП.1; НП.5; НП.8
| СР.1; СР.9
| Сценарий реализации УБИ.068:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т10 (Т10.3)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| взаимодей- ствия с при- ложением
|
| программное обеспе- чение, Системное программное обеспе-
чение
|
|
|
| УБИ.069
| Угроза непра- вомерных дей- ствий в каналах связи
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевой трафик
| НП.4; НП.5; НП.8
| СР.1; СР.9
| Сценарий реализации УБИ.069:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т10 (Т10.8)
| УБИ.071
| Угроза несан- кционирован- ного восста- новления уда- лённой за- щищаемой ин-
формации
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Машинный носитель информации в составе средств вычислитель- ной техники
| НП.5; НП.8
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.071:
– Т1 (Т1.9);
– Т2 (Т2.5);
– Т10 (Т10.1)
| УБИ.072
| Угроза несан- кционирован- ного выклю- чения или об- хода механиз- ма защиты от
записи в BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| BIOS/UEFI
|
| СР.1; СР.2;
СР.8; СР.9
| Сценарий реализации УБИ.072:
– Т2 (Т2.5);
– Т3 (Т3.8; T3.18);
– Т4 (Т4.6)
| УБИ.073
| Угроза несан- кционирован- ного доступа к активному и
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма-
|
| СР.1; СР.2; СР.9
| Сценарий реализации УБИ.073:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т4 (Т4.6)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| (или) пас- сивному вирту- альному и (или) физичес- кому сетевому оборудованию из физической и (или) вирту- альной сети
|
| шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной инфраструктурой), Микропрограммное обеспечение, Сетевое оборудование, Се- тевое программное
обеспечение
|
|
|
| УБИ.074
| Угроза несан- кционирован- ного доступа к аутентифика- ционной ин- формации
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Машинный носитель информации в составе средств вычислитель- ной техники, Объекты файловой системы, Системное програм- мное обеспечение, Учетные данные
пользователя
| НП.5; НП.8
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.074:
– Т1 (Т1.12);
– Т2 (Т2.5);
– Т10 (Т10.1)
| УБИ.075
| Угроза несан- кционирован- ного доступа к виртуальным
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями,
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма-
|
| СР.1; СР.9
| Сценарий реализации УБИ.075:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т10 (Т10.1)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| каналам пе- редачи
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
|
|
|
| УБИ.076
| Угроза несан- кционирован- ного доступа к гипервизору из виртуальной машины и (или) физичес- кой сети
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп-
равления виртуальной инфраструктурой)
|
| СР.1; СР.9
| Сценарий реализации УБИ.076:
– Т10 (Т10.10)
| УБИ.077
| Угроза несан- кционирован- ного доступа к данным за пре- делами за-
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту-
|
| СР.1; СР.2
| Сценарий реализации УБИ.077:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т3 (Т3.1);
– Т4 (Т4.3);
| |
|
|