Главная страница
Навигация по странице:

  • Характеристика

  • Негативны

  • Иденти

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница83 из 88
    1   ...   80   81   82   83   84   85   86   87   88



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    и выводимой на периферий- ные устройства информации

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Системное програм- мное обеспечение







    Т1 (T1.4; Т1.12);

    Т2 (Т2.4; Т2.5; Т2.11);

    Т3 (Т3.1);

    Т4 (Т4.1);

    Т10 (Т10.1; Т10.3)

    УБИ.116

    Угроза перех- вата данных, передаваемых по вычисли-

    тельной сети

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевой трафик

    НП.4; НП.5; НП.8

    СР.1; СР.9

    Сценарий реализации УБИ.116:

    Т1 (T1.3);

    Т2 (Т2.4; Т2.5; Т2.11)

    УБИ.117

    Угроза перех- вата привиле- гированного потока

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис-

    темное программное обеспечение

    НП.1; НП.5; НП.8

    СР.1

    Сценарий реализации УБИ.117:

    Т1 (Т1.5);

    Т2 (Т2.4; Т2.5; Т2.11);

    Т6 (Т6.1);

    Т10 (Т10.1)

    УБИ.118

    Угроза перех- вата привиле- гированного процесса

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение

    НП.1; НП.5; НП.8

    СР.1

    Сценарий реализации УБИ.118:

    Т1 (Т1.5);

    Т2 (Т2.4; Т2.5; Т2.11);

    Т3 (Т3.1);

    Т4 (Т4.1);

    Т6 (Т6.3)

    УБИ.119

    Угроза перех- вата управле- ния гиперви- зором

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма-




    СР.1; СР.8

    Сценарий реализации УБИ.119:

    Т1 (Т1.5);

    Т2 (Т2.5; Т2.11);

    Т10 (Т10.1)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы










    шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп- равления виртуальной

    инфраструктурой)










    УБИ.120

    Угроза перех- вата управле- ния средой виртуализации

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Виртуальная ин- фраструктура (воз- действие на гиперви- зор, виртуальные ма- шины, образы вирту- альных машин, вирту- альные устройства, виртуальные диски и виртуальные устрой- ства хранения дан- ных, систему уп-

    равления виртуальной инфраструктурой)




    СР.1; СР.8

    Сценарий реализации УБИ.120:

    Т1 (Т1.5);

    Т2 (Т2.5; Т2.11);

    Т10 (Т10.1)

    УБИ.121

    Угроза пов- реждения сис-

    темного реес- тра

    Внешний нарушитель, облада- ющий базовыми возможностями,

    Внутренний нарушитель, облада- ющий базовыми возможностями,

    Объекты файловой системы

    НП.5; НП.8

    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.121:

    Т2 (Т2.4; Т2.5; Т2.11);

    Т10 (Т10.8; Т10.10)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы







    Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями













    УБИ.122

    Угроза по- вышения при- вилегий

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сис- темное программное обеспечение




    СР.1; СР.2; СР.8

    Сценарий реализации УБИ.122:

    Т2 (Т2.5);

    Т3 (Т3.5);

    Т6 (Т6.1);

    Т10 (Т10.3)

    УБИ.123

    Угроза подбора пароля BIOS

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    BIOS/UEFI




    СР.1; СР.8

    Сценарий реализации УБИ.123:

    Т1 (Т1.6);

    Т2 (Т2.5; Т2.10);

    Т4 (Т4.1);

    Т10 (Т10.1)

    УБИ.124

    Угроза под- делки записей журнала регис- трации со- бытий

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Объекты файловой системы, Прикладное программное обеспе- чение, Сетевое прог- раммное обеспечение, Системное програм- мное обеспечение, Средство защиты ин-

    формации

    НП.1; НП.5; НП.8

    СР.1; СР.8

    Сценарий реализации УБИ.124:

    Т1 (T1.22);

    Т2 (Т2.5; Т2.11);

    Т7 (Т7.6)

    УБИ.128

    Угроза подме- ны доверенно- го пользовате-

    ля

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Узел вычислительной сети

    (автоматизированные

    НП.1; НП.5; НП.8

    СР.1

    Сценарий реализации УБИ.128:

    Т1 (Т1.5);

    Т2 (Т2.5; Т2.9)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы










    рабочие места, серве- ра, маршрутизаторы, коммутаторы, IoT-ус-

    тройства и т.п.)










    УБИ.129

    Угроза подме- ны резервной копии програм- много обеспе- чения BIOS

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    BIOS/UEFI




    СР.1; СР.8

    Сценарий реализации УБИ.129:

    Т1 (Т1.5);

    Т2 (Т2.5);

    Т3 (Т3.7);

    Т4 (Т4.6; Т4.7)

    УБИ.130

    Угроза подме- ны содержи- мого сетевых ресурсов

    Внешний нарушитель, облада- ющий базовыми возможностями

    Прикладное програм- мное обеспечение, Сетевое программное

    обеспечение, Сетевой трафик

    НП.1; НП.4;

    НП.5; НП.8

    СР.1; СР.8

    Сценарий реализации УБИ.130:

    Т1 (Т1.5);

    Т2 (Т2.5; Т2.11);

    Т10 (Т10.2)

    УБИ.140

    Угроза при- ведения систе- мы в состояние

    «отказ в обслу- живании»

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое программное обеспечение, Сетевой трафик, Системное программное обеспе- чение, Узел вычисли- тельной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы, коммутаторы, IoT-ус-

    тройства и т.п.)

    НП.1; НП.4;

    НП.5; НП.8

    СР.1; СР.9; СР.12

    Сценарий реализации УБИ.140:

    Т2 (Т2.3; Т2.5);

    Т10 (Т10.10)
    1   ...   80   81   82   83   84   85   86   87   88


    написать администратору сайта