Главная страница
Навигация по странице:

  • Характеристика

  • Негативны

  • Иденти

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница81 из 88
    1   ...   77   78   79   80   81   82   83   84   ...   88



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    резервирован- ного адресного пространства, в том числе вы- деленного под виртуальное аппаратное

    обеспечение




    альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной

    инфраструктурой)







    Т7 (Т7.18);

    Т10 (Т10.1; Т10.11)

    УБИ.078

    Угроза несан- кционирован- ного доступа к защищаемым виртуальным машинам из виртуальной и (или) физичес- кой сети

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной

    инфраструктурой)




    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.078:

    Т1 (Т1.5);

    Т2 (Т2.4; Т2.5);

    Т10 (Т10.1; Т10.2)

    УБИ.079

    Угроза несан- кционирован- ного доступа к защищаемым виртуальным машинам со

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту-

    альных машин, вирту- альные устройства,




    СР.1; СР.8

    Сценарий реализации УБИ.079:

    Т1 (Т1.5);

    Т2 (Т2.4; Т2.5);

    Т10 (Т10.1; Т10.2)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    стороны дру- гих виртуаль- ных машин




    виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной

    инфраструктурой)










    УБИ.080

    Угроза несан- кционирован- ного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физичес- кой сети

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной

    инфраструктурой)




    СР.1; СР.8

    Сценарий реализации УБИ.080:

    Т1 (Т1.5; Т1.16);

    Т2 (Т2.5);

    Т10 (Т10.1)

    УБИ.084

    Угроза несан- кционирован- ного доступа к системе хра- нения данных из виртуальной

    и (или) фи- зической сети

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту-

    альные устройства, виртуальные диски и




    СР.1; СР.9

    Сценарий реализации УБИ.084:

    Т1 (Т1.5; T1.22)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы










    виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной

    инфраструктурой)










    УБИ.085

    Угроза несан- кционирован- ного доступа к хранимой в виртуальном пространстве защищаемой

    информации

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Защищаемая ин- формация

    НП.2; НП.3;

    НП.4; НП.5;

    НП.7; НП.8

    СР.1; СР.8

    Сценарий реализации УБИ.085:

    Т1 (Т1.5; Т1.9);

    Т2 (Т2.5);

    Т10 (Т10.1)

    УБИ.086

    Угроза несан- кционирован- ного изменения аутентифика- ционной ин- формации

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Объекты файловой системы, Учетные данные пользователя

    НП.5; НП.8

    СР.1; СР.8

    Сценарий реализации УБИ.086:

    Т1 (Т1.5; Т1.12; T1.22);

    Т2 (Т2.4; Т2.11);

    Т4 (Т4.1);

    Т10 (Т10.1)

    УБИ.087

    Угроза несан- кционирован- ного использо- вания привиле- гированных

    функций BIOS

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    BIOS/UEFI




    СР.1; СР.9

    Сценарий реализации УБИ.087:

    Т1 (Т1.5; Т1.9; Т1.16);

    Т2 (Т2.5)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.088

    Угроза несан- кционирован- ного копиро- вания защища- емой информа- ции

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Защищаемая ин- формация, Машин- ный носитель ин- формации в составе средств вычислитель- ной техники, Объекты

    файловой системы

    НП.2; НП.3;

    НП.4; НП.5;

    НП.7; НП.8

    СР.1

    Сценарий реализации УБИ.088:

    Т2 (Т2.4; Т2.9);

    Т10 (Т10.1)

    УБИ.089

    Угроза несан- кционирован- ного редакти- рования реес- тра

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Системное програм- мное обеспечение




    СР.1; СР.8

    Сценарий реализации УБИ.089:

    Т1 (Т1.5; Т1.9);

    Т2 (Т2.4);

    Т4 (Т4.5);

    Т10 (Т10.1)

    УБИ.090

    Угроза несан- кционирован- ного создания учётной записи пользователя

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Системное програм- мное обеспечение




    СР.1; СР.8

    Сценарий реализации УБИ.090:

    Т1 (Т1.5);

    Т2 (Т2.4);

    Т4 (Т4.1);

    Т5 (Т5.2);

    Т10 (Т10.2)

    УБИ.091

    Угроза несан- кционирован- ного удаления защищаемой информации

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    Защищаемая ин- формация, Машин- ный носитель ин- формации в составе средств вычислитель-

    ной техники, Объекты файловой системы

    НП.2; НП.3;

    НП.4; НП.5;

    НП.7; НП.8

    СР.1; СР.8

    Сценарий реализации УБИ.091:

    Т1 (Т1.5);

    Т2 (Т2.5);

    Т10 (Т10.8)
    1   ...   77   78   79   80   81   82   83   84   ...   88


    написать администратору сайта