|
Модель угроз. Утверждена приказом ау
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| кации защища- емой информа-
ции
| Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
|
|
|
|
| УБИ.180
| Угроза отказа подсистемы обеспечения температурно-
го режима
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Система поддержания температурно-влаж- ностного режима
|
| СР.1; СР.9
| Сценарий реализации УБИ.180:
– Т10 (Т10.14)
| УБИ.182
| Угроза фи- зического уста- ревания аппа- ратных компо-
нентов
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Сетевое оборудо- вание, Средство вы- числительной техни- ки
| НП.5; НП.8
| СР.1; СР.9
| Сценарий реализации УБИ.182:
– Т10 (Т10.8; Т10.10)
| УБИ.185
| Угроза несан- кционирован- ного изменения параметров настройки средств за-
щиты ин- формации
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Средство защиты ин- формации
|
| СР.1; СР.9
| Сценарий реализации УБИ.185:
– Т2 (Т2.4);
– Т7 (Т7.4)
| УБИ.186
| Угроза внедре- ния вредонос- ного кода через
рекламу, сер- висы и контент
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| Сетевое программное обеспечение
|
| СР.1; СР.2; СР.8
| Сценарий реализации УБИ.186:
– Т1 (T1.1);
– Т3 (Т3.3)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.187
| Угроза несан- кционирован- ного воздей- ствия на средс- тво защиты ин-
формации
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Средство защиты ин- формации
|
| СР.1; СР.8; СР.9
| Сценарий реализации УБИ.187:
– Т2 (Т2.4);
– Т7 (Т7.4);
– Т10 (Т10.2)
| УБИ.188
| Угроза подме- ны програм- много обеспе- чения
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное
обеспечение
| НП.1; НП.5; НП.8
| СР.2; СР.9
| Сценарий реализации УБИ.188:
– Т2 (Т2.7);
– Т3 (Т3.7; Т3.8; Т3.10);
– Т7 (Т7.24);
– Т10 (Т10.7)
| УБИ.191
| Угроза внедре- ния вредонос- ного кода в дистрибутив программного обеспечения
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-
ющий базовыми повышенными возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение
| НП.1; НП.5; НП.8
| СР.2; СР.8; СР.9
| Сценарий реализации УБИ.191:
– Т3 (Т3.2)
| УБИ.192
| Угроза исполь- зования уязви- мых версий программного обеспечения
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение
| НП.1; НП.5; НП.8
| СР.1; СР.9
| Сценарий реализации УБИ.192:
– Т2 (Т2.5);
– Т10 (Т10.2)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
| УБИ.203
| Угроза утечки информации с неподключен- ных к сети Ин- тернет компь-
ютеров
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Сетевое оборудо- вание, Средство вы- числительной техни- ки
| НП.5; НП.8
| СР.1; СР.2; СР.8
| Сценарий реализации УБИ.203:
– Т2 (Т2.5);
– Т3 (Т3.2);
– Т6 (Т6.3);
– Т9 (Т9.11)
| УБИ.205
| Угроза на-
рушения ра- боты компь- ютера и бло- кирования дос- тупа к его дан- ным из-за не- корректной ра- боты установ- ленных на нем
средств за- щиты
| Внешний нарушитель, облада- ющий базовыми возможностями
| Средство вычисли- тельной техники
| НП.5; НП.8
| СР.1; СР.8
| Сценарий реализации УБИ.205:
– Т2 (Т2.4)
| УБИ.208
| Угроза нецеле- вого использо- вания вычисли- тельных ресур- сов средства вычислитель-
ной техники
| Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
| Средство вычисли- тельной техники
| НП.5; НП.8
| СР.2; СР.8
| Сценарий реализации УБИ.208:
– Т10 (Т10.11)
| УБИ.209
| Угроза несан- кционирован-
ного доступа к
| Внешний нарушитель, облада- ющий базовыми возможностями,
| Средство вычисли- тельной техники
| НП.5; НП.8
| СР.1
| Сценарий реализации УБИ.209:
– Т10 (Т10.1; Т10.5)
|
Иденти- фикатор угрозы
|
Наимено- вание угрозы
| Характеристика нарушителя, необходимая для реализации угрозы
|
Объект воздействия
| Негативны е последстви я
| Способы реализации угрозы
|
Возможные сценарии реализации угрозы
|
| защищаемой памяти ядра процессора
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными
возможностями
|
|
|
|
| УБИ.211
| Угроза исполь- зования непро- веренных поль- зовательских данных при формировании конфигураци- онного файла, используемого программным обеспечением администри- рования ин- формационных
систем
| Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Системное програм- мное обеспечение
|
| СР.1; СР.9
| Сценарий реализации УБИ.211:
– Т10 (Т10.2)
| УБИ.212
| Угроза перех- вата управле- ния информа- ционной систе- мой
| Внутренний нарушитель, облада- ющий базовыми повышенными возможностями
| Информационная (ав- томатизированная) система, Системное программное обеспе- чение, Средство вы-
числительной техни- ки
| НП.1; НП.5;
НП.6; НП.8
| СР.1
| Сценарий реализации УБИ.212:
– Т2 (Т2.4; Т2.5);
– Т8 (Т8.1);
– Т10 (Т10.1)
| |
|
|