|
Модель угроз. Утверждена приказом ау
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| и выводимой на периферий- ные устройства информации
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Системное програм- мное обеспечение
|
|
| – Т1 (T1.4; Т1.12);
– Т2 (Т2.4; Т2.5; Т2.11);
– Т3 (Т3.1);
– Т4 (Т4.1);
– Т10 (Т10.1; Т10.3)
| УБИ.116
| Угроза перех- вата данных, передаваемых по вычисли-
тельной сети
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевой трафик
| НП.4; НП.5; НП.8
| СР.1; СР.9
| Сценарий реализации УБИ.116:
– Т1 (T1.3);
– Т2 (Т2.4; Т2.5; Т2.11)
| УБИ.117
| Угроза перех- вата привиле- гированного потока
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис-
темное программное обеспечение
| НП.1; НП.5; НП.8
| СР.1
| Сценарий реализации УБИ.117:
– Т1 (Т1.5);
– Т2 (Т2.4; Т2.5; Т2.11);
– Т6 (Т6.1);
– Т10 (Т10.1)
| УБИ.118
| Угроза перех- вата привиле- гированного процесса
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение
| НП.1; НП.5; НП.8
| СР.1
| Сценарий реализации УБИ.118:
– Т1 (Т1.5);
– Т2 (Т2.4; Т2.5; Т2.11);
– Т3 (Т3.1);
– Т4 (Т4.1);
– Т6 (Т6.3)
| УБИ.119
| Угроза перех- вата управле- ния гиперви- зором
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма-
|
| СР.1; СР.8
| Сценарий реализации УБИ.119:
– Т1 (Т1.5);
– Т2 (Т2.5; Т2.11);
– Т10 (Т10.1)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
|
|
| шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной
инфраструктурой)
|
|
|
| УБИ.120
| Угроза перех- вата управле- ния средой виртуализации
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп-
равления виртуальной инфраструктурой)
|
| СР.1; СР.8
| Сценарий реализации УБИ.120:
– Т1 (Т1.5);
– Т2 (Т2.5; Т2.11);
– Т10 (Т10.1)
| УБИ.121
| Угроза пов- реждения сис-
темного реес- тра
| Внешний нарушитель, облада- ющий базовыми возможностями,
Внутренний нарушитель, облада- ющий базовыми возможностями,
| Объекты файловой системы
| НП.5; НП.8
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.121:
– Т2 (Т2.4; Т2.5; Т2.11);
– Т10 (Т10.8; Т10.10)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
|
| Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
|
|
|
|
| УБИ.122
| Угроза по- вышения при- вилегий
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сис- темное программное обеспечение
|
| СР.1; СР.2; СР.8
| Сценарий реализации УБИ.122:
– Т2 (Т2.5);
– Т3 (Т3.5);
– Т6 (Т6.1);
– Т10 (Т10.3)
| УБИ.123
| Угроза подбора пароля BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| BIOS/UEFI
|
| СР.1; СР.8
| Сценарий реализации УБИ.123:
– Т1 (Т1.6);
– Т2 (Т2.5; Т2.10);
– Т4 (Т4.1);
– Т10 (Т10.1)
| УБИ.124
| Угроза под- делки записей журнала регис- трации со- бытий
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Объекты файловой системы, Прикладное программное обеспе- чение, Сетевое прог- раммное обеспечение, Системное програм- мное обеспечение, Средство защиты ин-
формации
| НП.1; НП.5; НП.8
| СР.1; СР.8
| Сценарий реализации УБИ.124:
– Т1 (T1.22);
– Т2 (Т2.5; Т2.11);
– Т7 (Т7.6)
| УБИ.128
| Угроза подме- ны доверенно- го пользовате-
ля
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Узел вычислительной сети
(автоматизированные
| НП.1; НП.5; НП.8
| СР.1
| Сценарий реализации УБИ.128:
– Т1 (Т1.5);
– Т2 (Т2.5; Т2.9)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
|
|
| рабочие места, серве- ра, маршрутизаторы, коммутаторы, IoT-ус-
тройства и т.п.)
|
|
|
| УБИ.129
| Угроза подме- ны резервной копии програм- много обеспе- чения BIOS
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| BIOS/UEFI
|
| СР.1; СР.8
| Сценарий реализации УБИ.129:
– Т1 (Т1.5);
– Т2 (Т2.5);
– Т3 (Т3.7);
– Т4 (Т4.6; Т4.7)
| УБИ.130
| Угроза подме- ны содержи- мого сетевых ресурсов
| Внешний нарушитель, облада- ющий базовыми возможностями
| Прикладное програм- мное обеспечение, Сетевое программное
обеспечение, Сетевой трафик
| НП.1; НП.4;
НП.5; НП.8
| СР.1; СР.8
| Сценарий реализации УБИ.130:
– Т1 (Т1.5);
– Т2 (Т2.5; Т2.11);
– Т10 (Т10.2)
| УБИ.140
| Угроза при- ведения систе- мы в состояние
«отказ в обслу- живании»
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое программное обеспечение, Сетевой трафик, Системное программное обеспе- чение, Узел вычисли- тельной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы, коммутаторы, IoT-ус-
тройства и т.п.)
| НП.1; НП.4;
НП.5; НП.8
| СР.1; СР.9; СР.12
| Сценарий реализации УБИ.140:
– Т2 (Т2.3; Т2.5);
– Т10 (Т10.10)
| |
|
|