Главная страница
Навигация по странице:

  • Характеристика

  • Негативны

  • Иденти

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница86 из 88
    1   ...   80   81   82   83   84   85   86   87   88



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    кации защища- емой информа-

    ции

    Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями













    УБИ.180

    Угроза отказа подсистемы обеспечения температурно-

    го режима

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Система поддержания температурно-влаж- ностного режима




    СР.1; СР.9

    Сценарий реализации УБИ.180:

    Т10 (Т10.14)

    УБИ.182

    Угроза фи- зического уста- ревания аппа- ратных компо-

    нентов

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Сетевое оборудо- вание, Средство вы- числительной техни- ки

    НП.5; НП.8

    СР.1; СР.9

    Сценарий реализации УБИ.182:

    Т10 (Т10.8; Т10.10)

    УБИ.185

    Угроза несан- кционирован- ного изменения параметров настройки средств за-

    щиты ин- формации

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Средство защиты ин- формации




    СР.1; СР.9

    Сценарий реализации УБИ.185:

    Т2 (Т2.4);

    Т7 (Т7.4)

    УБИ.186

    Угроза внедре- ния вредонос- ного кода через

    рекламу, сер- висы и контент

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    Сетевое программное обеспечение




    СР.1; СР.2; СР.8

    Сценарий реализации УБИ.186:

    Т1 (T1.1);

    Т3 (Т3.3)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.187

    Угроза несан- кционирован- ного воздей- ствия на средс- тво защиты ин-

    формации

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Средство защиты ин- формации




    СР.1; СР.8; СР.9

    Сценарий реализации УБИ.187:

    Т2 (Т2.4);

    Т7 (Т7.4);

    Т10 (Т10.2)

    УБИ.188

    Угроза подме- ны програм- много обеспе- чения

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное

    обеспечение

    НП.1; НП.5; НП.8

    СР.2; СР.9

    Сценарий реализации УБИ.188:

    Т2 (Т2.7);

    Т3 (Т3.7; Т3.8; Т3.10);

    Т7 (Т7.24);

    Т10 (Т10.7)

    УБИ.191

    Угроза внедре- ния вредонос- ного кода в дистрибутив программного обеспечения

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада-

    ющий базовыми повышенными возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение

    НП.1; НП.5; НП.8

    СР.2; СР.8; СР.9

    Сценарий реализации УБИ.191:

    Т3 (Т3.2)

    УБИ.192

    Угроза исполь- зования уязви- мых версий программного обеспечения

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Прикладное програм- мное обеспечение, Сетевое программное обеспечение, Сис- темное программное обеспечение

    НП.1; НП.5; НП.8

    СР.1; СР.9

    Сценарий реализации УБИ.192:

    Т2 (Т2.5);

    Т10 (Т10.2)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы

    УБИ.203

    Угроза утечки информации с неподключен- ных к сети Ин- тернет компь-

    ютеров

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Сетевое оборудо- вание, Средство вы- числительной техни- ки

    НП.5; НП.8

    СР.1; СР.2; СР.8

    Сценарий реализации УБИ.203:

    Т2 (Т2.5);

    Т3 (Т3.2);

    Т6 (Т6.3);

    Т9 (Т9.11)

    УБИ.205

    Угроза на-

    рушения ра- боты компь- ютера и бло- кирования дос- тупа к его дан- ным из-за не- корректной ра- боты установ- ленных на нем

    средств за- щиты

    Внешний нарушитель, облада- ющий базовыми возможностями

    Средство вычисли- тельной техники

    НП.5; НП.8

    СР.1; СР.8

    Сценарий реализации УБИ.205:

    Т2 (Т2.4)

    УБИ.208

    Угроза нецеле- вого использо- вания вычисли- тельных ресур- сов средства вычислитель-

    ной техники

    Внешний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями

    Средство вычисли- тельной техники

    НП.5; НП.8

    СР.2; СР.8

    Сценарий реализации УБИ.208:

    Т10 (Т10.11)

    УБИ.209

    Угроза несан- кционирован-

    ного доступа к

    Внешний нарушитель, облада- ющий базовыми возможностями,

    Средство вычисли- тельной техники

    НП.5; НП.8

    СР.1

    Сценарий реализации УБИ.209:

    Т10 (Т10.1; Т10.5)



    Иденти- фикатор угрозы


    Наимено- вание угрозы

    Характеристика нарушителя, необходимая для реализации угрозы


    Объект воздействия

    Негативны е последстви я

    Способы реализации угрозы


    Возможные сценарии реализации угрозы




    защищаемой памяти ядра процессора

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными

    возможностями













    УБИ.211

    Угроза исполь- зования непро- веренных поль- зовательских данных при формировании конфигураци- онного файла, используемого программным обеспечением администри- рования ин- формационных

    систем

    Внутренний нарушитель, облада- ющий базовыми возможностями, Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Системное програм- мное обеспечение




    СР.1; СР.9

    Сценарий реализации УБИ.211:

    Т10 (Т10.2)

    УБИ.212

    Угроза перех- вата управле- ния информа- ционной систе- мой

    Внутренний нарушитель, облада- ющий базовыми повышенными возможностями

    Информационная (ав- томатизированная) система, Системное программное обеспе- чение, Средство вы-

    числительной техни- ки

    НП.1; НП.5;

    НП.6; НП.8

    СР.1

    Сценарий реализации УБИ.212:

    Т2 (Т2.4; Т2.5);

    Т8 (Т8.1);

    Т10 (Т10.1)
    1   ...   80   81   82   83   84   85   86   87   88


    написать администратору сайта