Chronione wartości: możliwość stabilnego wykonywania programów w
systemie operacyjnym bez większego niż typowe ryzyka oddania w
niepowołane ręce prywatnych danych, np. haseł, danych kart
kredytowych, zdjęć osobistych itp. 

Atakujący: doświadczona osoba lub grupa, która ma dostęp do
specjalistycznego sprzętu, ma doświadczenie i duże zasoby
organizacyjne, jest osobą zewnętrzną lub wewnętrzną w stosunku do
organizacji, w ktĂłrej realizowana jest komunikacja TFTP.

. (OR) Utrata możliwości stabilnego wykonywania programów w
systemie operacyjnym bez większego niż typowe ryzyka oddania w
niepowołane ręce prywatnych danych, np. haseł, danych kart
kredytowych, zdjęć osobistych itp. 
1. (OR) Modyfikacja pliku jądra po stronie serwera
  1.1. (OR) Modyfikacja pliku jądra w trakcie jego pierwszego
     nagrywania na dysk
    1.1.1. (OR) Modyfikacja pliku pierwotnego, z którego jądro jest
       kopiowane
      1.1.1.1. (OR) Modyfiakacja pliku pierwotnego ściąganego przez sieć
      1.1.1.2. (OR) Modyfiakacja pliku pierwotnego dostępnego lokalnie
    1.1.2. (OR) Modyfkacja plików kodu źródłowego, z którego jądro
       jest kompilowane
      1.1.2.1. (OR) Modyfkacja plików kodu źródłowego, z którego jądro
         jest kompilowane, przed zapisaniem w lokalnym systemie
      1.1.2.2. (OR) Modyfkacja plików kodu źródłowego, z którego jądro
         jest kompilowane, po zapisaniu w lokalnym systemie
  1.2. (OR) Modyfikacja pliku jądra po pierwszym nagraniu na dysk
    1.2.1. (AND) Modyfikacja pliku przez atakującego
      1.2.1.1. (OR) Zdobycie praw do modyfikacji pliku
        1.2.1.1.1. (OR) Przekonanie osoby posiadającej prawa roota do
          nadania nam takich praw
        1.2.1.1.2. (OR) Zmuszenie siłą osoby posiadającej prawa roota do
          nadania nam takich praw
        1.2.1.1.3. (OR) Przekonanie osoby posiadającej odpowiednie
          prawa do oddania nam dostępu do swojego konta
        1.2.1.1.4. (OR) Zmuszenie osoby posiadającej odpowiednie
          prawa do oddania nam dostępu do swojego konta
        1.2.1.1.5. (OR) Włamanie się na konto osoby posiadającej odpowiednie
          prawa
          1.2.1.1.5.1 (OR) Zmuszenie szantaĹźem osoby do zalogowania
             się i przejęcie kontroli nad kontem
          1.2.1.1.5.2 (OR) Zmuszenie brutalną siłą osoby do zalogowania
             się i przejęcie kontroli nad kontem
          1.2.1.1.5.3 (AND) Włamanie przez zdobycie danych
            uwierzytelniających
            1.2.1.1.5.3.1 (OR) Zdobycie loginu i hasła osoby
               posiadającej dostęp 
              1.2.1.1.5.3.1.1. (OR) Podpatrzenie podczas wpisywania
              1.2.1.1.5.3.1.2. (OR) Podsłuchanie podczas wpisywania
              1.2.1.1.5.3.1.2. (OR) Podkradnięcie kartki z zapisanymi
                loginem i hasłem
            1.2.1.1.5.3.2. (OR) Zdobycie kontroli nad terminalem
                logowania
            1.2.1.1.5.3.3. (OR) Zalogowanie się     
      1.2.1.2. (OR) Zmodyfikowanie pliku, aby przestał zapewniać
         oczekiwane wartości
    1.2.2. (OR) Sprawienie, Ĺźe inna osoba zmodyfikuje plik
      1.2.2.1 (OR) Zmuszenie siłą osoby posiadającej prawa do zmiany
         zawartości pliku
      1.2.2.2. (OR) Przekonanie osoby posiadającej prawa do zmiany
         zawartości pliku
      1.2.2.3. (OR) Namówienie osoby posiadającej prawa do wykonania
         konia trojańskiego, który modyfikuje plik
    1.2.3. (OR) Zmodyfikowanie pliku za pomocą automatycznego malware.
      1.2.3.1 (OR) Zainfekowanie systemu wirusem, ktĂłry modyfikuje
         plik
      1.2.3.2 (OR) Zainfekowanie sieci robakiem sieciowym, ktĂłry
         modyfikuje plik
2. (OR) Zakłócenie przesyłu pliku jądra
  2.1. (AND) Wprowadzenie szumu elektromagnetycznego do infrastruktury
     komunikacyjnej 
    2.1.1. (OR) Zdobycie fizycznego dostępu do infrastruktury
    2.1.2. (OR) Właściwe czynności zakłócające
      2.1.2.1. (OR) Zakłócenie przez podgrzanie okablowania
      2.1.2.2. (OR) Zakłócenie przez umieszczenie okablowania w silnym
        polu elektromagnetycznym
      2.1.2.3. (OR) Podłączenie do kabla urządzenia generującego
        sygnały zaszumiające
  2.3. (OR) Przekonfigurowanie osprzętu sieciowego, aby niemożliwe
    stało się poprawne przesłanie jądra
  2.4. (OR) Nasycenie sieci ruchem tak, aby niemożliwe stało się
    przesłanie jądra
  2.5. (OR) Nasycenie sieci ruchem TFTP, aby niemożliwe stało się
    poprawne przesłanie jądra
  2.6. (AND) Podmiana prawidłowego ruchu TFTP ruchem, zawierającym
    fałszywy obraz jądra
    2.6.1. (OR) Wyśledzenie momentu przesyłania jądra
    2.6.2. (OR) Przytłumienie ruchu nadawczego z oryginalnego serwera
      2.6.2.1. (OR) Zakłócenie przez podgrzanie okablowania
      2.6.2.2. (OR) Zakłócenie przez umieszczenie okablowania w silnym
         polu elektromagnetycznym
      2.6.2.3. (OR) Podłączenie do kabla urządzenia generującego
         sygnały zaszumiające
      2.6.2.4. (OR) Przekonfigurowanie osprzętu sieciowego, aby utrudnione
         stało się poprawne przesłanie jądra
      2.6.2.5. (OR) Nasycenie sieci ruchem tak, aby niemożliwe stało się
         przesłanie jądra
    2.6.3. (OR) Nadanie pakietów z własną wersją jądra
3. (OR) Modyfikacja pliku jądra po załadowaniu na system odbiorcy
  3.1. (AND) Modyfikacja pliku przez atakującego
   3.1.1. (OR) Zdobycie praw do modyfikacji pliku
     3.1.1.1. (OR) Przekonanie osoby posiadającej prawa roota do
        nadania nam takich praw
     3.1.1.2. (OR) Zmuszenie siłą osoby posiadającej prawa roota do
        nadania nam takich praw
     3.1.1.3. (OR) Przekonanie osoby posiadającej odpowiednie
        prawa do oddania nam dostępu do swojego konta
     3.1.1.4. (OR) Zmuszenie osoby posiadającej odpowiednie
        prawa do oddania nam dostępu do swojego konta
     3.1.1.5. (OR) Włamanie się na konto osoby posiadającej odpowiednie
        prawa
       3.1.1.5.1 (OR) Zmuszenie szantaĹźem osoby do zalogowania
           się i przejęcie kontroli nad kontem
       3.1.1.5.2 (OR) Zmuszenie brutalną siłą osoby do zalogowania
           się i przejęcie kontroli nad kontem
       3.1.1.5.3 (AND) Włamanie przez zdobycie danych
          uwierzytelniających
         3.1.1.5.3.1 (OR) Zdobycie loginu i hasła osoby
             posiadającej dostęp 
           3.1.1.5.3.1.1. (OR) Podpatrzenie podczas wpisywania
           3.1.1.5.3.1.2. (OR) Podsłuchanie podczas wpisywania
           3.1.1.5.3.1.2. (OR) Podkradnięcie kartki z zapisanymi
              loginem i hasłem
         3.1.1.5.3.2. (OR) Zdobycie kontroli nad terminalem
              logowania
         3.1.1.5.3.3. (OR) Zalogowanie się     
   3.1.2. (OR) Zmodyfikowanie pliku, aby przestał zapewniać
       oczekiwane wartości
  3.2. (OR) Sprawienie, Ĺźe inna osoba zmodyfikuje plik
    3.2.1 (OR) Zmuszenie siłą osoby posiadającej prawa do zmiany
        zawartości pliku
    3.2.2. (OR) Przekonanie osoby posiadającej prawa do zmiany
        zawartości pliku
    3.2.3. (OR) Namówienie osoby posiadającej prawa do wykonania
       konia trojańskiego, który modyfikuje plik
  3.3. (OR) Zmodyfikowanie pliku za pomocą automatycznego malware.
    3.3.1 (OR) Zainfekowanie systemu wirusem, ktĂłry modyfikuje
        plik
    3.3.2 (OR) Zainfekowanie sieci robakiem sieciowym, ktĂłry
       modyfikuje plik
4. (OR) UniemoĹźliwienie korzystania z serwera
  4.1. (OR) Odcięcie zasilania do serwera
  4.2. (OR) Uszkodzenie karty sieciowej serwera
  4.3. (OR) Uszkodzenie karty sieciowej odbiorcy jądra systemu
  4.4. (OR) Uszkodzenie pośredniczących elementów sieciowych
---------------------------------------------------------------------