Главная страница
Навигация по странице:

  • Характеристика

  • Негативны

  • Иденти

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница82 из 88
    1   ...   78   79   80   81   82   83   84   85   ...   88



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.093

    Угроза несан- кционирован- ного управле- ния буфером

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение

    НП.1; НП.5; НП.8

    СР.1

    Сценарий реализации УБИ.093:

    Т1 (Т1.9);

    Т2 (Т2.4; Т2.5);

    Т3 (Т3.2);

    Т10 (Т10.1)

    УБИ.094

    Угроза несан- кционирован- ного управле- ния синхро- низацией и сос- тоянием

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Микропрограммное обеспечение, Прик- ладное программное обеспечение, Сетевое программное обеспе- чение, Системное программное обеспе-

    чение

    НП.1; НП.5; НП.8

    СР.1; СР.8

    Сценарий реализации УБИ.094:

    Т1 (Т1.5);

    Т2 (Т2.5);

    Т10 (Т10.1; Т10.3)

    УБИ.095

    Угроза несан- кционирован- ного управле- ния указате- лями

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное

    обеспечение

    НП.1; НП.5; НП.8

    СР.1; СР.2

    Сценарий реализации УБИ.095:

    Т1 (Т1.5);

    Т2 (Т2.4; Т2.11);

    Т3 (Т3.2);

    Т10 (Т10.3; Т10.4)

    УБИ.098

    Угроза обна-

    ружения от- крытых портов и идентифика- ции привязан- ных к ним се- тевых служб

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра-

    бочие места, сервера, маршрутизаторы,

    НП.1; НП.4;

    НП.5; НП.8

    СР.1

    Сценарий реализации УБИ.098:

    Т1 (T1.4; Т1.5; T1.22);

    Т2 (Т2.3);

    Т10 (Т10.1)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы










    коммутаторы, IoT-ус-

    тройства и т.п.)










    УБИ.099

    Угроза обна- ружения хос- тов

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы,

    коммутаторы, IoT-ус- тройства и т.п.)

    НП.1; НП.4;

    НП.5; НП.8

    СР.1; СР.8

    Сценарий реализации УБИ.099:

    Т1 (T1.4; Т1.5; T1.22);

    Т2 (Т2.3);

    Т10 (Т10.1)

    УБИ.100

    Угроза обхода некорректно настроенных механизмов а- утентификации

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение

    НП.1; НП.5; НП.8

    СР.8; СР.9

    Сценарий реализации УБИ.100:

    Т2 (Т2.4; Т2.5);

    Т4 (Т4.1);

    Т6 (Т6.6)

    УБИ.102

    Угроза опосре- дованного уп- равления груп- пой программ через совмес- тно использу-

    емые данные

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение

    НП.1; НП.5; НП.8

    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.102:

    Т2 (Т2.5)

    УБИ.103

    Угроза опре- деления типов

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Сетевой

    НП.1; НП.4;

    НП.5; НП.8

    СР.8; СР.9

    Сценарий реализации УБИ.103:

    Т1 (T1.1; T1.3);



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    объектов за- щиты




    трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы, коммутаторы, IoT-ус-

    тройства и т.п.)







    Т2 (Т2.4)

    УБИ.104

    Угроза опре-

    деления то- пологии вычис- лительной сети

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы,

    коммутаторы, IoT-ус- тройства и т.п.)

    НП.1; НП.4;

    НП.5; НП.8

    СР.1

    Сценарий реализации УБИ.104:

    Т1 (T1.4; Т1.5; T1.22);

    Т2 (Т2.3)

    УБИ.108

    Угроза ошибки обновления ги- первизора

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан-

    ных, систему уп- равления виртуальной




    СР.1; СР.9

    Сценарий реализации УБИ.108:

    Т2 (Т2.5);

    Т10 (Т10.2)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы










    инфраструктурой)










    УБИ.109

    Угроза перебо- ра всех настро- ек и парамет- ров приложе- ния

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Микропрограммное обеспечение, Прик- ладное программное обеспечение, Сетевое программное обеспе- чение, Системное программное обеспе-

    чение

    НП.1; НП.5; НП.8

    СР.1; СР.9

    Сценарий реализации УБИ.109:

    Т2 (Т2.5; Т2.6);

    Т10 (Т10.10)

    УБИ.111

    Угроза переда- чи данных по скрытым ка-

    налам

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевой трафик, Сис- темное программное обеспечение

    НП.4; НП.5; НП.8

    СР.1; СР.8

    Сценарий реализации УБИ.111:

    Т2 (Т2.4);

    Т9 (Т9.10)

    УБИ.113

    Угроза перезаг- рузки аппарат- ных и програм- мно-аппарат- ных средств вычислитель-

    ной техники

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Средство вычисли- тельной техники

    НП.5; НП.8

    СР.1

    Сценарий реализации УБИ.113:

    Т2 (Т2.5; Т2.11);

    Т10 (Т10.8)

    УБИ.114

    Угроза пе- реполнения це- лочисленных переменных

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис-

    темное программное обеспечение

    НП.1; НП.5; НП.8

    СР.1

    Сценарий реализации УБИ.114:

    Т1 (T1.1; Т1.5; Т1.9);

    Т2 (Т2.5);

    Т10 (Т10.1)

    УБИ.115

    Угроза перех-

    вата вводимой

    Внешний нарушитель, облада-

    ющий базовыми возможностями,

    Прикладное програм-

    мное обеспечение,

    НП.1; НП.5;

    НП.8

    СР.1; СР.2

    Сценарий реализации

    УБИ.115:
    1   ...   78   79   80   81   82   83   84   85   ...   88


    написать администратору сайта