|
Модель угроз. Утверждена приказом ау
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| резервирован- ного адресного пространства, в том числе вы- деленного под виртуальное аппаратное
обеспечение
|
| альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
|
|
| – Т7 (Т7.18);
– Т10 (Т10.1; Т10.11)
| УБИ.078
| Угроза несан- кционирован- ного доступа к защищаемым виртуальным машинам из виртуальной и (или) физичес- кой сети
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
|
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.078:
– Т1 (Т1.5);
– Т2 (Т2.4; Т2.5);
– Т10 (Т10.1; Т10.2)
| УБИ.079
| Угроза несан- кционирован- ного доступа к защищаемым виртуальным машинам со
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту-
альных машин, вирту- альные устройства,
|
| СР.1; СР.8
| Сценарий реализации УБИ.079:
– Т1 (Т1.5);
– Т2 (Т2.4; Т2.5);
– Т10 (Т10.1; Т10.2)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| стороны дру- гих виртуаль- ных машин
|
| виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
|
|
|
| УБИ.080
| Угроза несан- кционирован- ного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физичес- кой сети
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
|
| СР.1; СР.8
| Сценарий реализации УБИ.080:
– Т1 (Т1.5; Т1.16);
– Т2 (Т2.5);
– Т10 (Т10.1)
| УБИ.084
| Угроза несан- кционирован- ного доступа к системе хра- нения данных из виртуальной
и (или) фи- зической сети
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту-
альные устройства, виртуальные диски и
|
| СР.1; СР.9
| Сценарий реализации УБИ.084:
– Т1 (Т1.5; T1.22)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
|
|
| виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
|
|
|
| УБИ.085
| Угроза несан- кционирован- ного доступа к хранимой в виртуальном пространстве защищаемой
информации
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Защищаемая ин- формация
| НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.8
| СР.1; СР.8
| Сценарий реализации УБИ.085:
– Т1 (Т1.5; Т1.9);
– Т2 (Т2.5);
– Т10 (Т10.1)
| УБИ.086
| Угроза несан- кционирован- ного изменения аутентифика- ционной ин- формации
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Объекты файловой системы, Учетные данные пользователя
| НП.5; НП.8
| СР.1; СР.8
| Сценарий реализации УБИ.086:
– Т1 (Т1.5; Т1.12; T1.22);
– Т2 (Т2.4; Т2.11);
– Т4 (Т4.1);
– Т10 (Т10.1)
| УБИ.087
| Угроза несан- кционирован- ного использо- вания привиле- гированных
функций BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| BIOS/UEFI
|
| СР.1; СР.9
| Сценарий реализации УБИ.087:
– Т1 (Т1.5; Т1.9; Т1.16);
– Т2 (Т2.5)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.088
| Угроза несан- кционирован- ного копиро- вания защища- емой информа- ции
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Защищаемая ин- формация, Машин- ный носитель ин- формации в составе средств вычислитель- ной техники, Объекты
файловой системы
| НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.8
| СР.1
| Сценарий реализации УБИ.088:
– Т2 (Т2.4; Т2.9);
– Т10 (Т10.1)
| УБИ.089
| Угроза несан- кционирован- ного редакти- рования реес- тра
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Системное програм- мное обеспечение
|
| СР.1; СР.8
| Сценарий реализации УБИ.089:
– Т1 (Т1.5; Т1.9);
– Т2 (Т2.4);
– Т4 (Т4.5);
– Т10 (Т10.1)
| УБИ.090
| Угроза несан- кционирован- ного создания учётной записи пользователя
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Системное програм- мное обеспечение
|
| СР.1; СР.8
| Сценарий реализации УБИ.090:
– Т1 (Т1.5);
– Т2 (Т2.4);
– Т4 (Т4.1);
– Т5 (Т5.2);
– Т10 (Т10.2)
| УБИ.091
| Угроза несан- кционирован- ного удаления защищаемой информации
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| Защищаемая ин- формация, Машин- ный носитель ин- формации в составе средств вычислитель-
ной техники, Объекты файловой системы
| НП.2; НП.3;
НП.4; НП.5;
НП.7; НП.8
| СР.1; СР.8
| Сценарий реализации УБИ.091:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т10 (Т10.8)
| |
|
|