Главная страница
Навигация по странице:

  • Характеристика

  • Негативны

  • Иденти

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница84 из 88
    1   ...   80   81   82   83   84   85   86   87   88



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.143

    Угроза прог- раммного вы- ведения из строя средств хранения, об- работки и (или) ввода/вы- вода/передачи

    информации

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Машинный носитель информации в составе средств вычислитель- ной техники, Мик- ропрограммное обес- печение, Сетевое обо- рудование

    НП.5; НП.8

    СР.1; СР.9

    Сценарий реализации УБИ.143:

    Т1 (Т1.5);

    Т2 (Т2.5);

    Т7 (Т7.8);

    Т10 (Т10.10)

    УБИ.144

    Угроза прог- раммного сбро- са пароля BIOS

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    BIOS/UEFI




    СР.1

    Сценарий реализации УБИ.144:

    Т1 (Т1.9; T1.22);

    Т2 (Т2.4; Т2.11);

    Т10 (Т10.6)

    УБИ.145

    Угроза пропус- ка проверки це- лостности программного обеспечения

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение

    НП.1; НП.5; НП.8

    СР.1; СР.2

    Сценарий реализации УБИ.145:

    Т2 (Т2.4; Т2.5; Т2.8);

    Т3 (Т3.3)

    УБИ.149

    Угроза сбоя об- работки специ- альным обра-

    зом изменён- ных файлов

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Объекты файловой системы, Системное программное обеспе- чение

    НП.5; НП.8

    СР.1; СР.4

    Сценарий реализации УБИ.149:

    Т1 (Т1.5);

    Т2 (Т2.5);

    Т10 (Т10.10)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.150

    Угроза сбоя

    процесса об- новления BIOS

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    BIOS/UEFI




    СР.9

    Сценарий реализации УБИ.150:

    Т1 (Т1.5);

    Т2 (Т2.5);

    Т4 (Т4.6)

    УБИ.151

    Угроза ска- нирования веб- сервисов, раз- работанных на основе языка описания

    WSDL

    Внешний нарушитель, облада- ющий базовыми возможностями

    Веб-сервер




    СР.1; СР.9

    Сценарий реализации УБИ.151:

    Т1 (Т1.5; T1.22);

    Т2 (Т2.3; Т2.5)

    УБИ.152

    Угроза уда- ления аутенти- фикационной информации

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    Микропрограммное обеспечение, Сис- темное программное обеспечение, Учетные данные пользователя

    НП.5; НП.8

    СР.1; СР.8

    Сценарий реализации УБИ.152:

    Т1 (T1.22);

    Т2 (Т2.4; Т2.11);

    Т10 (Т10.10)

    УБИ.153

    Угроза уси- ления воздей- ствия на вычис- лительные ре- сурсы пользо- вателей при по-

    мощи сторон- них серверов

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Узел вычислительной сети (автоматизиро- ванные рабочие мес- та, сервера, маршру- тизаторы, коммутато- ры, IoT-устройства и т.п.)

    НП.1; НП.5; НП.8

    СР.1; СР.8

    Сценарий реализации УБИ.153:

    Т1 (T1.2; T1.22);

    Т2 (Т2.3; Т2.5)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.154

    Угроза уста-

    новки уязви- мых версий об- новления прог- раммного обес- печения BIOS

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    BIOS/UEFI




    СР.1; СР.9

    Сценарий реализации УБИ.154:

    Т1 (Т1.5);

    Т2 (Т2.5);

    Т3 (Т3.8);

    Т4 (Т4.6);

    Т7 (Т7.22);

    Т10 (Т10.6; Т10.10)

    УБИ.155

    Угроза утраты вычислитель- ных ресурсов

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Машинный носитель информации в составе средств вычислитель- ной техники, Сетевое программное обеспе- чение, Сетевой тра- фик, Системное прог- раммное обеспечение, Узел вычислительной сети (автоматизиро- ванные рабочие мес- та, сервера, маршру- тизаторы, коммутато- ры, IoT-устройства и

    т.п.)

    НП.1; НП.4;

    НП.5; НП.8

    СР.1; СР.8

    Сценарий реализации УБИ.155:

    Т1 (Т1.5; Т1.9);

    Т2 (Т2.3; Т2.5; Т2.11);

    Т10 (Т10.10)

    УБИ.156

    Угроза утраты носителей ин- формации

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Машинный носитель информации в составе средств вычислитель- ной техники

    НП.5; НП.8

    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.156:

    Т1 (Т1.10);

    Т10 (Т10.1; Т10.8)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.157

    Угроза фи- зического вы- ведения из строя средств хранения, об- работки и (или) ввода/вы- вода/передачи

    информации

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое оборудо- вание, Средство вы- числительной техни- ки

    НП.5; НП.8

    СР.1; СР.9; СР.11

    Сценарий реализации УБИ.157:

    Т2 (Т2.2);

    Т10 (Т10.8; Т10.10)

    УБИ.158

    Угроза форма- тирования но- сителей ин- формации

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    Машинный носитель информации в составе средств вычислитель- ной техники

    НП.5; НП.8

    СР.1; СР.9

    Сценарий реализации УБИ.158:

    Т2 (Т2.2; Т2.5);

    Т10 (Т10.8)

    УБИ.159

    Угроза «форси- рованного веб- браузинга»

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Узел вычислительной сети (автоматизированные рабочие места, серве- ра, маршрутизаторы, коммутаторы, IoT-ус-

    тройства и т.п.)

    НП.1; НП.5; НП.8

    СР.1

    Сценарий реализации УБИ.159:

    Т2 (Т2.1; Т2.5);

    Т10 (Т10.1)

    УБИ.160

    Угроза хи- щения средств хранения, об-

    работки и (или)

    Внешний нарушитель, облада- ющий базовыми возможностями

    Машинный носитель информации в составе средств вычислитель-

    ной техники, Сетевое

    НП.5; НП.8

    СР.1; СР.9

    Сценарий реализации УБИ.160:

    Т2 (Т2.5)
    1   ...   80   81   82   83   84   85   86   87   88


    написать администратору сайта