Главная страница
Навигация по странице:

  • Характеристика

  • Негативны

  • Иденти

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница85 из 88
    1   ...   80   81   82   83   84   85   86   87   88



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    ввода/вы- вода/передачи

    информации




    оборудование, Средс- тво вычислительной

    техники










    УБИ.162

    Угроза эксплу- атации цифро- вой подписи программного кода

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение

    НП.1; НП.5; НП.8

    СР.1; СР.4

    Сценарий реализации УБИ.162:

    Т1 (Т1.10);

    Т3 (Т3.11; Т3.16)

    УБИ.163

    Угроза перех- вата исклю- чения/сигнала из привиле-

    гированного блока функций

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Системное програм- мное обеспечение




    СР.1; СР.9

    Сценарий реализации УБИ.163:

    Т1 (T1.3);

    Т2 (Т2.5);

    Т10 (Т10.1)

    УБИ.165

    Угроза вклю- чения в проект не достоверно испытанных

    компонентов

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Информационная (ав- томатизированная) система

    НП.1; НП.6

    СР.9

    Сценарий реализации УБИ.165:

    Т2 (Т2.5)

    УБИ.166

    Угроза внедре-

    ния системной избыточности

    Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    Информационная (ав-

    томатизированная) система

    НП.1; НП.6

    СР.9

    Сценарий реализации УБИ.166:

    Т2 (Т2.5)

    УБИ.167

    Угроза зараже- ния компьюте-

    Внутренний нарушитель, облада- ющий базовыми возможностями,

    Узел вычислительной сети (автоматизиро- ванные рабочие мес-

    НП.1; НП.5; НП.8

    СР.2; СР.8

    Сценарий реализации УБИ.167:

    Т2 (Т2.4);

    Т3 (Т3.3)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    ра при посеще- нии неблагона- дёжных сайтов

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    та, сервера, маршру- тизаторы, коммутато- ры, IoT-устройства и

    т.п.)










    УБИ.168

    Угроза «кра- жи» учётной записи доступа к сетевым сер-

    висам

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Учетные данные пользователя

    НП.5; НП.8

    СР.1

    Сценарий реализации УБИ.168:

    Т4 (Т4.1)

    УБИ.169

    Угроза наличия механизмов разработчика

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис-

    темное программное обеспечение

    НП.1; НП.5; НП.8

    СР.1; СР.9

    Сценарий реализации УБИ.169:

    Т2 (Т2.5; Т2.6);

    Т3 (Т3.12)

    УБИ.170

    Угроза непра- вомерного шифрования информации

    Внешний нарушитель, облада- ющий базовыми возможностями

    Объекты файловой системы

    НП.5; НП.8

    СР.4

    Сценарий реализации УБИ.170:

    Т2 (Т2.4);

    Т3 (Т3.3);

    Т10 (Т10.8)

    УБИ.171

    Угроза скрыт- ного вклю- чения вычисли- тельного ус- тройства в сос- тав бот-сети

    Внешний нарушитель, облада- ющий базовыми возможностями

    Узел вычислительной сети (автоматизиро- ванные рабочие мес- та, сервера, маршру- тизаторы, коммутато-

    ры, IoT-устройства и т.п.)

    НП.1; НП.5; НП.8

    СР.2; СР.8

    Сценарий реализации УБИ.171:

    Т1 (T1.2);

    Т2 (Т2.3; Т2.4; Т2.5);

    Т3 (Т3.1);

    Т4 (Т4.3)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.172

    Угроза рас- пространения

    «почтовых чер- вей»

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение




    СР.1; СР.2; СР.8

    Сценарий реализации УБИ.172:

    Т1 (T1.1);

    Т2 (Т2.3)

    УБИ.173

    Угроза «спама» веб-сервера

    Внешний нарушитель, облада- ющий базовыми возможностями

    Веб-сервер




    СР.1

    Сценарий реализации УБИ.173:

    Т1 (T1.1);

    Т2 (Т2.1)

    УБИ.174

    Угроза «фар- минга»

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы, коммутаторы, IoT-ус-

    тройства и т.п.)

    НП.1; НП.4;

    НП.5; НП.8

    СР.1; СР.2

    Сценарий реализации УБИ.174:

    Т1 (T1.1; Т1.8);

    Т3 (Т3.3)

    УБИ.175

    Угроза «фи- шинга»

    Внешний нарушитель, облада- ющий базовыми возможностями

    Сетевое программное обеспечение, Сетевой трафик, Узел вычис- лительной сети (авто- матизированные ра- бочие места, сервера, маршрутизаторы, коммутаторы, IoT-ус-

    тройства и т.п.)

    НП.1; НП.4;

    НП.5; НП.8

    СР.1

    Сценарий реализации УБИ.175:

    Т1 (T1.1; Т1.11);

    Т2 (Т2.8)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.176

    Угроза на- рушения тех- нологическо- го/производс- твенного про- цесса из-за вре- менны́ х задер-

    жек, вносимых

    средством за- щиты

    Внешний нарушитель, облада- ющий базовыми возможностями

    Средство защиты ин- формации




    СР.1; СР.8; СР.12

    Сценарий реализации УБИ.176:

    Т10 (Т10.3; Т10.10)

    УБИ.177

    Угроза непод- тверждённого ввода данных оператором в систему, свя- занную с бе-

    зопасностью

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение

    НП.1; НП.5; НП.8

    СР.1; СР.9

    Сценарий реализации УБИ.177:

    Т10 (Т10.14)

    УБИ.178

    Угроза несан- кционирован- ного использо- вания сис- темных и се- тевых утилит

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Системное програм- мное обеспечение




    СР.1; СР.3

    Сценарий реализации УБИ.178:

    Т2 (Т2.4; Т2.5);

    Т10 (Т10.5)

    УБИ.179

    Угроза несан- кционирован- ной модифи-

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми возможностями,

    Объекты файловой системы

    НП.5; НП.8

    СР.8; СР.11

    Сценарий реализации УБИ.179:

    Т2 (Т2.5);

    Т10 (Т10.7; Т10.8)
    1   ...   80   81   82   83   84   85   86   87   88


    написать администратору сайта