|
Модель угроз. Утверждена приказом ау
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.093
| Угроза несан- кционирован- ного управле- ния буфером
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение
| НП.1; НП.5; НП.8
| СР.1
| Сценарий реализации УБИ.093:
– Т1 (Т1.9);
– Т2 (Т2.4; Т2.5);
– Т3 (Т3.2);
– Т10 (Т10.1)
| УБИ.094
| Угроза несан- кционирован- ного управле- ния синхро- низацией и сос- тоянием
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Микропрограммное обеспечение, Прик- ладное программное обеспечение, Сетевое программное обеспе- чение, Системное программное обеспе-
чение
| НП.1; НП.5; НП.8
| СР.1; СР.8
| Сценарий реализации УБИ.094:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т10 (Т10.1; Т10.3)
| УБИ.095
| Угроза несан- кционирован- ного управле- ния указате- лями
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное
обеспечение
| НП.1; НП.5; НП.8
| СР.1; СР.2
| Сценарий реализации УБИ.095:
– Т1 (Т1.5);
– Т2 (Т2.4; Т2.11);
– Т3 (Т3.2);
– Т10 (Т10.3; Т10.4)
| УБИ.098
| Угроза обна-
ружения от- крытых портов и идентифика- ции привязан- ных к ним се- тевых служб
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра-
бочие места, сервера, маршрутизаторы,
| НП.1; НП.4;
НП.5; НП.8
| СР.1
| Сценарий реализации УБИ.098:
– Т1 (T1.4; Т1.5; T1.22);
– Т2 (Т2.3);
– Т10 (Т10.1)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
|
|
| коммутаторы, IoT-ус-
тройства и т.п.)
|
|
|
| УБИ.099
| Угроза обна- ружения хос- тов
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы,
коммутаторы, IoT-ус- тройства и т.п.)
| НП.1; НП.4;
НП.5; НП.8
| СР.1; СР.8
| Сценарий реализации УБИ.099:
– Т1 (T1.4; Т1.5; T1.22);
– Т2 (Т2.3);
– Т10 (Т10.1)
| УБИ.100
| Угроза обхода некорректно настроенных механизмов а- утентификации
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение
| НП.1; НП.5; НП.8
| СР.8; СР.9
| Сценарий реализации УБИ.100:
– Т2 (Т2.4; Т2.5);
– Т4 (Т4.1);
– Т6 (Т6.6)
| УБИ.102
| Угроза опосре- дованного уп- равления груп- пой программ через совмес- тно использу-
емые данные
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение
| НП.1; НП.5; НП.8
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.102:
– Т2 (Т2.5)
| УБИ.103
| Угроза опре- деления типов
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Сетевой
| НП.1; НП.4;
НП.5; НП.8
| СР.8; СР.9
| Сценарий реализации УБИ.103:
– Т1 (T1.1; T1.3);
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| объектов за- щиты
|
| трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы, коммутаторы, IoT-ус-
тройства и т.п.)
|
|
| – Т2 (Т2.4)
| УБИ.104
| Угроза опре-
деления то- пологии вычис- лительной сети
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы,
коммутаторы, IoT-ус- тройства и т.п.)
| НП.1; НП.4;
НП.5; НП.8
| СР.1
| Сценарий реализации УБИ.104:
– Т1 (T1.4; Т1.5; T1.22);
– Т2 (Т2.3)
| УБИ.108
| Угроза ошибки обновления ги- первизора
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан-
ных, систему уп- равления виртуальной
|
| СР.1; СР.9
| Сценарий реализации УБИ.108:
– Т2 (Т2.5);
– Т10 (Т10.2)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
|
|
| инфраструктурой)
|
|
|
| УБИ.109
| Угроза перебо- ра всех настро- ек и парамет- ров приложе- ния
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Микропрограммное обеспечение, Прик- ладное программное обеспечение, Сетевое программное обеспе- чение, Системное программное обеспе-
чение
| НП.1; НП.5; НП.8
| СР.1; СР.9
| Сценарий реализации УБИ.109:
– Т2 (Т2.5; Т2.6);
– Т10 (Т10.10)
| УБИ.111
| Угроза переда- чи данных по скрытым ка-
налам
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевой трафик, Сис- темное программное обеспечение
| НП.4; НП.5; НП.8
| СР.1; СР.8
| Сценарий реализации УБИ.111:
– Т2 (Т2.4);
– Т9 (Т9.10)
| УБИ.113
| Угроза перезаг- рузки аппарат- ных и програм- мно-аппарат- ных средств вычислитель-
ной техники
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Средство вычисли- тельной техники
| НП.5; НП.8
| СР.1
| Сценарий реализации УБИ.113:
– Т2 (Т2.5; Т2.11);
– Т10 (Т10.8)
| УБИ.114
| Угроза пе- реполнения це- лочисленных переменных
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис-
темное программное обеспечение
| НП.1; НП.5; НП.8
| СР.1
| Сценарий реализации УБИ.114:
– Т1 (T1.1; Т1.5; Т1.9);
– Т2 (Т2.5);
– Т10 (Т10.1)
| УБИ.115
| Угроза перех-
вата вводимой
| Внешний нарушитель, облада-
ющий базовыми возможностями,
| Прикладное програм-
мное обеспечение,
| НП.1; НП.5;
НП.8
| СР.1; СР.2
| Сценарий реализации
УБИ.115:
| |
|
|