|
Модель угроз. Утверждена приказом ау
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| ввода/вы- вода/передачи
информации
|
| оборудование, Средс- тво вычислительной
техники
|
|
|
| УБИ.162
| Угроза эксплу- атации цифро- вой подписи программного кода
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение
| НП.1; НП.5; НП.8
| СР.1; СР.4
| Сценарий реализации УБИ.162:
– Т1 (Т1.10);
– Т3 (Т3.11; Т3.16)
| УБИ.163
| Угроза перех- вата исклю- чения/сигнала из привиле-
гированного блока функций
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Системное програм- мное обеспечение
|
| СР.1; СР.9
| Сценарий реализации УБИ.163:
– Т1 (T1.3);
– Т2 (Т2.5);
– Т10 (Т10.1)
| УБИ.165
| Угроза вклю- чения в проект не достоверно испытанных
компонентов
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Информационная (ав- томатизированная) система
| НП.1; НП.6
| СР.9
| Сценарий реализации УБИ.165:
– Т2 (Т2.5)
| УБИ.166
| Угроза внедре-
ния системной избыточности
| Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| Информационная (ав-
томатизированная) система
| НП.1; НП.6
| СР.9
| Сценарий реализации УБИ.166:
– Т2 (Т2.5)
| УБИ.167
| Угроза зараже- ния компьюте-
| Внутренний нарушитель, облада- ющий базовыми возможностями,
| Узел вычислительной сети (автоматизиро- ванные рабочие мес-
| НП.1; НП.5; НП.8
| СР.2; СР.8
| Сценарий реализации УБИ.167:
– Т2 (Т2.4);
– Т3 (Т3.3)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| ра при посеще- нии неблагона- дёжных сайтов
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| та, сервера, маршру- тизаторы, коммутато- ры, IoT-устройства и
т.п.)
|
|
|
| УБИ.168
| Угроза «кра- жи» учётной записи доступа к сетевым сер-
висам
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Учетные данные пользователя
| НП.5; НП.8
| СР.1
| Сценарий реализации УБИ.168:
– Т4 (Т4.1)
| УБИ.169
| Угроза наличия механизмов разработчика
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис-
темное программное обеспечение
| НП.1; НП.5; НП.8
| СР.1; СР.9
| Сценарий реализации УБИ.169:
– Т2 (Т2.5; Т2.6);
– Т3 (Т3.12)
| УБИ.170
| Угроза непра- вомерного шифрования информации
| Внешний нарушитель, облада- ющий базовыми возможностями
| Объекты файловой системы
| НП.5; НП.8
| СР.4
| Сценарий реализации УБИ.170:
– Т2 (Т2.4);
– Т3 (Т3.3);
– Т10 (Т10.8)
| УБИ.171
| Угроза скрыт- ного вклю- чения вычисли- тельного ус- тройства в сос- тав бот-сети
| Внешний нарушитель, облада- ющий базовыми возможностями
| Узел вычислительной сети (автоматизиро- ванные рабочие мес- та, сервера, маршру- тизаторы, коммутато-
ры, IoT-устройства и т.п.)
| НП.1; НП.5; НП.8
| СР.2; СР.8
| Сценарий реализации УБИ.171:
– Т1 (T1.2);
– Т2 (Т2.3; Т2.4; Т2.5);
– Т3 (Т3.1);
– Т4 (Т4.3)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.172
| Угроза рас- пространения
«почтовых чер- вей»
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение
|
| СР.1; СР.2; СР.8
| Сценарий реализации УБИ.172:
– Т1 (T1.1);
– Т2 (Т2.3)
| УБИ.173
| Угроза «спама» веб-сервера
| Внешний нарушитель, облада- ющий базовыми возможностями
| Веб-сервер
|
| СР.1
| Сценарий реализации УБИ.173:
– Т1 (T1.1);
– Т2 (Т2.1)
| УБИ.174
| Угроза «фар- минга»
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы, коммутаторы, IoT-ус-
тройства и т.п.)
| НП.1; НП.4;
НП.5; НП.8
| СР.1; СР.2
| Сценарий реализации УБИ.174:
– Т1 (T1.1; Т1.8);
– Т3 (Т3.3)
| УБИ.175
| Угроза «фи- шинга»
| Внешний нарушитель, облада- ющий базовыми возможностями
| Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы, коммутаторы, IoT-ус-
тройства и т.п.)
| НП.1; НП.4;
НП.5; НП.8
| СР.1
| Сценарий реализации УБИ.175:
– Т1 (T1.1; Т1.11);
– Т2 (Т2.8)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.176
| Угроза на- рушения тех- нологическо- го/производс- твенного про- цесса из-за вре- менны́ х задер-
жек, вносимых
средством за- щиты
| Внешний нарушитель, облада- ющий базовыми возможностями
| Средство защиты ин- формации
|
| СР.1; СР.8; СР.12
| Сценарий реализации УБИ.176:
– Т10 (Т10.3; Т10.10)
| УБИ.177
| Угроза непод- тверждённого ввода данных оператором в систему, свя- занную с бе-
зопасностью
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение
| НП.1; НП.5; НП.8
| СР.1; СР.9
| Сценарий реализации УБИ.177:
– Т10 (Т10.14)
| УБИ.178
| Угроза несан- кционирован- ного использо- вания сис- темных и се- тевых утилит
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Системное програм- мное обеспечение
|
| СР.1; СР.3
| Сценарий реализации УБИ.178:
– Т2 (Т2.4; Т2.5);
– Т10 (Т10.5)
| УБИ.179
| Угроза несан- кционирован- ной модифи-
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми возможностями,
| Объекты файловой системы
| НП.5; НП.8
| СР.8; СР.11
| Сценарий реализации УБИ.179:
– Т2 (Т2.5);
– Т10 (Т10.7; Т10.8)
| |
|
|