Chronione wartości: możliwość stabilnego wykonywania programów w systemie operacyjnym bez większego niż typowe ryzyka oddania w niepowołane ręce prywatnych danych, np. haseł, danych kart kredytowych, zdjęć osobistych itp. Atakujący: doświadczona osoba lub grupa, która ma dostęp do specjalistycznego sprzętu, ma doświadczenie i duże zasoby organizacyjne, jest osobą zewnętrzną lub wewnętrzną w stosunku do organizacji, w której realizowana jest komunikacja TFTP. . (OR) Utrata możliwości stabilnego wykonywania programów w systemie operacyjnym bez większego niż typowe ryzyka oddania w niepowołane ręce prywatnych danych, np. haseł, danych kart kredytowych, zdjęć osobistych itp. 1. (OR) Modyfikacja pliku jądra po stronie serwera 1.1. (OR) Modyfikacja pliku jądra w trakcie jego pierwszego nagrywania na dysk 1.1.1. (OR) Modyfikacja pliku pierwotnego, z którego jądro jest kopiowane 1.1.1.1. (OR) Modyfiakacja pliku pierwotnego ściąganego przez sieć 1.1.1.2. (OR) Modyfiakacja pliku pierwotnego dostępnego lokalnie 1.1.2. (OR) Modyfkacja plików kodu źródłowego, z którego jądro jest kompilowane 1.1.2.1. (OR) Modyfkacja plików kodu źródłowego, z którego jądro jest kompilowane, przed zapisaniem w lokalnym systemie 1.1.2.2. (OR) Modyfkacja plików kodu źródłowego, z którego jądro jest kompilowane, po zapisaniu w lokalnym systemie 1.2. (OR) Modyfikacja pliku jądra po pierwszym nagraniu na dysk 1.2.1. (AND) Modyfikacja pliku przez atakującego 1.2.1.1. (OR) Zdobycie praw do modyfikacji pliku 1.2.1.1.1. (OR) Przekonanie osoby posiadającej prawa roota do nadania nam takich praw 1.2.1.1.2. (OR) Zmuszenie siłą osoby posiadającej prawa roota do nadania nam takich praw 1.2.1.1.3. (OR) Przekonanie osoby posiadającej odpowiednie prawa do oddania nam dostępu do swojego konta 1.2.1.1.4. (OR) Zmuszenie osoby posiadającej odpowiednie prawa do oddania nam dostępu do swojego konta 1.2.1.1.5. (OR) Włamanie się na konto osoby posiadającej odpowiednie prawa 1.2.1.1.5.1 (OR) Zmuszenie szantażem osoby do zalogowania się i przejęcie kontroli nad kontem 1.2.1.1.5.2 (OR) Zmuszenie brutalną siłą osoby do zalogowania się i przejęcie kontroli nad kontem 1.2.1.1.5.3 (AND) Włamanie przez zdobycie danych uwierzytelniających 1.2.1.1.5.3.1 (OR) Zdobycie loginu i hasła osoby posiadającej dostęp 1.2.1.1.5.3.1.1. (OR) Podpatrzenie podczas wpisywania 1.2.1.1.5.3.1.2. (OR) Podsłuchanie podczas wpisywania 1.2.1.1.5.3.1.2. (OR) Podkradnięcie kartki z zapisanymi loginem i hasłem 1.2.1.1.5.3.2. (OR) Zdobycie kontroli nad terminalem logowania 1.2.1.1.5.3.3. (OR) Zalogowanie się 1.2.1.2. (OR) Zmodyfikowanie pliku, aby przestał zapewniać oczekiwane wartości 1.2.2. (OR) Sprawienie, że inna osoba zmodyfikuje plik 1.2.2.1 (OR) Zmuszenie siłą osoby posiadającej prawa do zmiany zawartości pliku 1.2.2.2. (OR) Przekonanie osoby posiadającej prawa do zmiany zawartości pliku 1.2.2.3. (OR) Namówienie osoby posiadającej prawa do wykonania konia trojańskiego, który modyfikuje plik 1.2.3. (OR) Zmodyfikowanie pliku za pomocą automatycznego malware. 1.2.3.1 (OR) Zainfekowanie systemu wirusem, który modyfikuje plik 1.2.3.2 (OR) Zainfekowanie sieci robakiem sieciowym, który modyfikuje plik 2. (OR) Zakłócenie przesyłu pliku jądra 2.1. (AND) Wprowadzenie szumu elektromagnetycznego do infrastruktury komunikacyjnej 2.1.1. (OR) Zdobycie fizycznego dostępu do infrastruktury 2.1.2. (OR) Właściwe czynności zakłócające 2.1.2.1. (OR) Zakłócenie przez podgrzanie okablowania 2.1.2.2. (OR) Zakłócenie przez umieszczenie okablowania w silnym polu elektromagnetycznym 2.1.2.3. (OR) Podłączenie do kabla urządzenia generującego sygnały zaszumiające 2.3. (OR) Przekonfigurowanie osprzętu sieciowego, aby niemożliwe stało się poprawne przesłanie jądra 2.4. (OR) Nasycenie sieci ruchem tak, aby niemożliwe stało się przesłanie jądra 2.5. (OR) Nasycenie sieci ruchem TFTP, aby niemożliwe stało się poprawne przesłanie jądra 2.6. (AND) Podmiana prawidłowego ruchu TFTP ruchem, zawierającym fałszywy obraz jądra 2.6.1. (OR) Wyśledzenie momentu przesyłania jądra 2.6.2. (OR) Przytłumienie ruchu nadawczego z oryginalnego serwera 2.6.2.1. (OR) Zakłócenie przez podgrzanie okablowania 2.6.2.2. (OR) Zakłócenie przez umieszczenie okablowania w silnym polu elektromagnetycznym 2.6.2.3. (OR) Podłączenie do kabla urządzenia generującego sygnały zaszumiające 2.6.2.4. (OR) Przekonfigurowanie osprzętu sieciowego, aby utrudnione stało się poprawne przesłanie jądra 2.6.2.5. (OR) Nasycenie sieci ruchem tak, aby niemożliwe stało się przesłanie jądra 2.6.3. (OR) Nadanie pakietów z własną wersją jądra 3. (OR) Modyfikacja pliku jądra po załadowaniu na system odbiorcy 3.1. (AND) Modyfikacja pliku przez atakującego 3.1.1. (OR) Zdobycie praw do modyfikacji pliku 3.1.1.1. (OR) Przekonanie osoby posiadającej prawa roota do nadania nam takich praw 3.1.1.2. (OR) Zmuszenie siłą osoby posiadającej prawa roota do nadania nam takich praw 3.1.1.3. (OR) Przekonanie osoby posiadającej odpowiednie prawa do oddania nam dostępu do swojego konta 3.1.1.4. (OR) Zmuszenie osoby posiadającej odpowiednie prawa do oddania nam dostępu do swojego konta 3.1.1.5. (OR) Włamanie się na konto osoby posiadającej odpowiednie prawa 3.1.1.5.1 (OR) Zmuszenie szantażem osoby do zalogowania się i przejęcie kontroli nad kontem 3.1.1.5.2 (OR) Zmuszenie brutalną siłą osoby do zalogowania się i przejęcie kontroli nad kontem 3.1.1.5.3 (AND) Włamanie przez zdobycie danych uwierzytelniających 3.1.1.5.3.1 (OR) Zdobycie loginu i hasła osoby posiadającej dostęp 3.1.1.5.3.1.1. (OR) Podpatrzenie podczas wpisywania 3.1.1.5.3.1.2. (OR) Podsłuchanie podczas wpisywania 3.1.1.5.3.1.2. (OR) Podkradnięcie kartki z zapisanymi loginem i hasłem 3.1.1.5.3.2. (OR) Zdobycie kontroli nad terminalem logowania 3.1.1.5.3.3. (OR) Zalogowanie się 3.1.2. (OR) Zmodyfikowanie pliku, aby przestał zapewniać oczekiwane wartości 3.2. (OR) Sprawienie, że inna osoba zmodyfikuje plik 3.2.1 (OR) Zmuszenie siłą osoby posiadającej prawa do zmiany zawartości pliku 3.2.2. (OR) Przekonanie osoby posiadającej prawa do zmiany zawartości pliku 3.2.3. (OR) Namówienie osoby posiadającej prawa do wykonania konia trojańskiego, który modyfikuje plik 3.3. (OR) Zmodyfikowanie pliku za pomocą automatycznego malware. 3.3.1 (OR) Zainfekowanie systemu wirusem, który modyfikuje plik 3.3.2 (OR) Zainfekowanie sieci robakiem sieciowym, który modyfikuje plik 4. (OR) Uniemożliwienie korzystania z serwera 4.1. (OR) Odcięcie zasilania do serwera 4.2. (OR) Uszkodzenie karty sieciowej serwera 4.3. (OR) Uszkodzenie karty sieciowej odbiorcy jądra systemu 4.4. (OR) Uszkodzenie pośredniczących elementów sieciowych ---------------------------------------------------------------------