Chronione wartości: tożsamość użytkowników korzystających z systemu.

Atakujący: doświadczona osoba lub grupa, która ma dostęp do
specjalistycznego sprzętu, ma doświadczenie i duże zasoby
organizacyjne, jest osobą zewnętrzną lub wewnętrzną w stosunku do
organizacji, w ktĂłrej realizowana jest komunikacja IDENT.

. (OR) Utrata tożsamości przez jednego lub więcej użytkowników
korzystających z systemu.
1. (OR) Modyfikacja rejestru systemowego zawierającego informacje o
  tożsamości użytkowników (np. /etc/passwd)
  1.1. (OR) Modyfikacja rejestru systemowego przed jego pierwszym
      nagraniem na dysk
    1.1.1. (OR) Modyfikacja paczki instalacyjnej, z ktĂłrej tworzony
        jest rejestr tożsamości
      1.1.1.1. (OR) Modyfikacja pakietu instalacyjnego ściąganego przez sieć
      1.1.1.2. (OR) Modyfikacja pakietu instalacyjnego na
          instalacyjnym dysku USB
      1.1.1.2. (OR) Podmiana płyty instalacyjnej
    1.1.2. (OR) Wprowadzenie nieprawidłowych danych dotyczących
        tożsamości w trakcie tworzenia pierwszych użytkowników
      1.1.2.1. (OR) Wprowadzenie operatora w błąd
      1.1.2.2. (AND) Zmuszenie szantaĹźem operatora do wpisania
          nieprawidłowych danych
        1.1.2.2.1. (OR) Znalezienie kilku powodĂłw do szantaĹźu
        1.1.2.2.2. (AND) ZaszantaĹźowanie operatora
          1.1.2.2.2.1. (OR) Nawiązanie anonimowego kontaktu z
              operatorem
          1.1.2.2.2.2. (OR) Propozycja wprowadzenia nieprawidłowych
              danych obwarowana groźbą
          1.1.2.2.2.3. (OR) Zrealizowanie groĹşby
          1.1.2.2.2.4. (OR) Ponowienie procedury z następnym powodem szantażu
      1.1.2.3. (OR) Zmuszenie siłą fizyczną operatora do wpisania
          nieprawidłowych danych 
      1.1.2.4. (AND) Wpisanie danych za operatora
        1.1.2.4.1. (OR) Sprowokowanie dużej ilości zdarzeń,
            wymagających uwagi administratora, w celu rozproszenia
            jego uwagi i zmęczenia go
          1.1.2.4.1.1. (OR) Sprowokowanie nienaturalnej aktywności procesów
              na innym serwerze, sprawdzanej przez korzystanie z
              usługi IDENT
          1.1.2.4.1.2. (OR) Sprowokowanie nienaturalnej aktywności
              sieciowej, sprawdzanej za pomocą programów takich jak
              vnstat, cacti czy iftop
          1.1.2.4.1.3. (OR) Sprowokowanie nienaturalnej aktywności
             fizycznej w okolicy (np. sprowadzenie niezamawianej ekipy
             remontowej, zorganizowanie imprezy przez facebook itp.).
        1.1.2.4.2. (OR) NamĂłwienie operatora do opuszczenia stanowiska,
            przy ktĂłrym instaluje system
        1.1.2.4.3. (OR) Pozostawienie przez operatora stanowiska
            instalacji bez zabezpieczenia hasłem
        1.1.2.4.4. (OR) Dostanie się do stanowiska administratora
        1.1.2.4.5. (OR) Wpisanie nieprawidłowych danych
        1.1.2.4.6. (OR) Zatarcie śladów
      1.1.2.5. (OR) Wprowadzenie danych za operatora przez konia
          trojańskiego
      1.1.2.6. (OR) Wprowadzenie danych za operatora przez wirusa
  1.2. (OR) Modyfikacja rejestru w trakcie działania systemu
    1.2.1. (AND) Modyfikacja rejestru przez atakującego
      1.2.1.1. (OR) Zdobycie praw do modyfikacji rejestru
        1.2.1.1.1. (OR) Przekonanie osoby posiadającej prawa roota do
          nadania nam takich praw (np. wprowadzenie w błąd)
        1.2.1.1.2. (OR) Zmuszenie siłą osoby posiadającej prawa roota do
          nadania nam takich praw
        1.2.1.1.3. (OR) Przekonanie osoby posiadającej odpowiednie
          prawa do oddania nam dostępu do swojego konta
        1.2.1.1.4. (OR) Zmuszenie osoby posiadającej odpowiednie
          prawa do oddania nam dostępu do swojego konta
        1.2.1.1.5. (OR) Włamanie się na konto osoby posiadającej odpowiednie
            prawa
          1.2.1.1.5.1. (OR) Wprowadzenie osoby posiadającej prawa w
               błąd i w ten sposób namówienie osoby do zalogowania
               oraz przejęcia kontroli nad kontem
          1.2.1.1.5.2. (OR) Zmuszenie szantaĹźem osoby do zalogowania
             się i przejęcie kontroli nad kontem
          1.2.1.1.5.3. (OR) Zmuszenie brutalną siłą osoby do zalogowania
             się i przejęcie kontroli nad kontem
          1.2.1.1.5.4. (AND) Włamanie przez zdobycie danych
            uwierzytelniających
            1.2.1.1.5.4.1 (OR) Zdobycie loginu i hasła osoby posiadającej dostęp
              1.2.1.1.5.4.1.1. (OR) Podpatrzenie podczas wpisywania
              1.2.1.1.5.4.1.2. (OR) Podsłuchanie podczas wpisywania
              1.2.1.1.5.4.1.3. (OR) Podsłuchanie ruchu protokołu IDENT
                i zdobycie hasła inną metodą
              1.2.1.1.5.4.1.4. (OR) Podkradnięcie kartki z zapisanymi
                loginem i hasłem 
            1.2.1.1.5.4.2. (OR) Zdobycie kontroli nad terminalem
                logowania
            1.2.1.1.5.4.3. (OR) Zalogowanie się
        1.2.1.1.6. (OR) Wprowadzenie nieprawidłowych danych przez
             konia trojańskiego
        1.2.1.1.7. (OR) Wprowadzenie nieprawidłowych danych przez
             wirusa
  1.2.1.2. (OR) Wprowadzenie do rejestru nieprawidłowych danych
          dotyczących tożsamości
    1.2.2. (OR) Sprawienie, Ĺźe inna osoba zmodyfikuje rejestr
      1.2.2.1 (OR) Zmuszenie siłą osoby posiadającej prawa do zmiany
         zawartości rejestru
      1.2.2.2. (OR) Przekonanie osoby posiadającej prawa do zmiany
         zawartości rejestru
      1.2.2.3. (OR) Namówienie osoby posiadającej prawa do wykonania
         konia trojańskiego, który zmodyfikuje rejestr
    1.2.3. (OR) Zmodyfikowanie rejestru za pomocą automatycznego malware.
      1.2.3.1 (OR) Zainfekowanie systemu wirusem, ktĂłry modyfikuje
         rejestr
      1.2.3.2 (OR) Zainfekowanie sieci robakiem sieciowym, ktĂłry
         modyfikuje rejestr (może korzystać z protokołu IDENT do
         przenoszenia się)
2. (OR) Modyfikacja oprogramowania, które zajmuje się weryfikacją
    tożsamości 
  2.1. (OR) Modyfikacja pliku z oprogramowaniem w trakcie jego instalacji
    2.1.1. (OR) Modyfikacja pliku, z ktĂłrego oprogramowanie jest instalowane
      2.1.1.1. (OR) Modyfikacja pliku ściąganego przez sieć
      2.1.1.2. (OR) Modyfikacja pliku dostępnego lokalnie
      2.1.1.3. (OR) Modyfikacja pliku na nośniku stałym (dysku DVD itp.)
    2.1.2. (OR) Modyfikacja plików kodu źródłowego, z którego oprogramowanie
       jest kompilowane
      2.1.2.1. (OR) Modyfikacja plików kodu źródłowego, z którego
         oprogramowanie jest kompilowane u dystrybutora oprogramowania
      2.1.2.2. (OR) Modyfikacja plików kodu źródłowego, z którego
         oprogramowanie jest kompilowane, przed lokalną kompilacją,
         ale po zapisaniu w lokalnym systemie
  2.2. (OR) Modyfikacja pliku z oprogramowaniem po pierwszym nagraniu na dysk
    2.2.1. (AND) Modyfikacja pliku przez atakującego
      2.2.1.1. (OR) Zdobycie praw do modyfikacji pliku
        2.2.1.1.1. (OR) Przekonanie osoby posiadającej prawa administratora do
          nadania nam takich praw
        2.2.1.1.2. (OR) Zmuszenie siłą osoby posiadającej prawa
          administratora  do nadania nam takich praw
        2.2.1.1.3. (OR) Przekonanie osoby posiadającej odpowiednie
          prawa do oddania nam dostępu do swojego konta
        2.2.1.1.4. (OR) Zmuszenie osoby posiadającej odpowiednie
          prawa do oddania nam dostępu do swojego konta
        2.2.1.1.5. (OR) Włamanie się na konto osoby posiadającej odpowiednie
          prawa
          2.2.1.1.5.1 (OR) Zmuszenie szantaĹźem osoby do zalogowania
             się i przejęcie kontroli nad kontem
          2.2.1.1.5.2 (OR) Zmuszenie brutalną siłą osoby do zalogowania
             się i przejęcie kontroli nad kontem
          2.2.1.1.5.3 (AND) Włamanie przez zdobycie danych
            uwierzytelniających
            2.2.1.1.5.3.1 (OR) Zdobycie loginu i hasła osoby
               posiadającej dostęp 
              2.2.1.1.5.3.1.1. (OR) Podpatrzenie podczas wpisywania
              2.2.1.1.5.3.1.2. (OR) Podsłuchanie podczas wpisywania
              2.2.1.1.5.3.1.3. (OR) Podkradnięcie kartki z zapisanymi
                loginem i hasłem
              2.2.1.1.5.3.1.4. (OR) Podsłuchanie ruchu IDENT i
                zdobycie w ten sposób loginu, zdobycie hasła inną metodą
            2.2.1.1.5.3.2. (OR) Zdobycie kontroli nad terminalem
                logowania
            2.2.1.1.5.3.3. (OR) Zalogowanie się
        2.2.1.1.6. (OR) Zdobycie praw przez uruchomienie konia trojańskiego
        2.2.1.1.7. (OR) Zdobycie praw przez uruchomienie wirusa
      2.2.1.2. (OR) Zmodyfikowanie pliku, aby przestał zapewniać
         oczekiwane wartości
    2.2.2. (OR) Sprawienie, Ĺźe inna osoba zmodyfikuje plik
      2.2.2.1 (OR) Zmuszenie siłą osoby posiadającej prawa do zmiany
         zawartości pliku
      2.2.2.2. (OR) Przekonanie osoby posiadającej prawa do zmiany
         zawartości pliku
      2.2.2.3. (OR) Namówienie osoby posiadającej prawa do wykonania
         konia trojańskiego, który modyfikuje plik
    2.2.3. (OR) Zmodyfikowanie pliku za pomocą automatycznego malware.
      2.2.3.1 (OR) Zainfekowanie systemu wirusem, ktĂłry modyfikuje
         plik
      2.2.3.2 (OR) Zainfekowanie sieci robakiem sieciowym, ktĂłry
         modyfikuje plik (może korzystać z protokołu IDENT)
---------------------------------------------------------------------