Chronione wartości: tożsamość użytkowników korzystających z systemu. Atakujący: doświadczona osoba lub grupa, która ma dostęp do specjalistycznego sprzętu, ma doświadczenie i duże zasoby organizacyjne, jest osobą zewnętrzną lub wewnętrzną w stosunku do organizacji, w której realizowana jest komunikacja IDENT. . (OR) Utrata tożsamości przez jednego lub więcej użytkowników korzystających z systemu. 1. (OR) Modyfikacja rejestru systemowego zawierającego informacje o tożsamości użytkowników (np. /etc/passwd) 1.1. (OR) Modyfikacja rejestru systemowego przed jego pierwszym nagraniem na dysk 1.1.1. (OR) Modyfikacja paczki instalacyjnej, z której tworzony jest rejestr tożsamości 1.1.1.1. (OR) Modyfikacja pakietu instalacyjnego ściąganego przez sieć 1.1.1.2. (OR) Modyfikacja pakietu instalacyjnego na instalacyjnym dysku USB 1.1.1.2. (OR) Podmiana płyty instalacyjnej 1.1.2. (OR) Wprowadzenie nieprawidłowych danych dotyczących tożsamości w trakcie tworzenia pierwszych użytkowników 1.1.2.1. (OR) Wprowadzenie operatora w błąd 1.1.2.2. (AND) Zmuszenie szantażem operatora do wpisania nieprawidłowych danych 1.1.2.2.1. (OR) Znalezienie kilku powodów do szantażu 1.1.2.2.2. (AND) Zaszantażowanie operatora 1.1.2.2.2.1. (OR) Nawiązanie anonimowego kontaktu z operatorem 1.1.2.2.2.2. (OR) Propozycja wprowadzenia nieprawidłowych danych obwarowana groźbą 1.1.2.2.2.3. (OR) Zrealizowanie groźby 1.1.2.2.2.4. (OR) Ponowienie procedury z następnym powodem szantażu 1.1.2.3. (OR) Zmuszenie siłą fizyczną operatora do wpisania nieprawidłowych danych 1.1.2.4. (AND) Wpisanie danych za operatora 1.1.2.4.1. (OR) Sprowokowanie dużej ilości zdarzeń, wymagających uwagi administratora, w celu rozproszenia jego uwagi i zmęczenia go 1.1.2.4.1.1. (OR) Sprowokowanie nienaturalnej aktywności procesów na innym serwerze, sprawdzanej przez korzystanie z usługi IDENT 1.1.2.4.1.2. (OR) Sprowokowanie nienaturalnej aktywności sieciowej, sprawdzanej za pomocą programów takich jak vnstat, cacti czy iftop 1.1.2.4.1.3. (OR) Sprowokowanie nienaturalnej aktywności fizycznej w okolicy (np. sprowadzenie niezamawianej ekipy remontowej, zorganizowanie imprezy przez facebook itp.). 1.1.2.4.2. (OR) Namówienie operatora do opuszczenia stanowiska, przy którym instaluje system 1.1.2.4.3. (OR) Pozostawienie przez operatora stanowiska instalacji bez zabezpieczenia hasłem 1.1.2.4.4. (OR) Dostanie się do stanowiska administratora 1.1.2.4.5. (OR) Wpisanie nieprawidłowych danych 1.1.2.4.6. (OR) Zatarcie śladów 1.1.2.5. (OR) Wprowadzenie danych za operatora przez konia trojańskiego 1.1.2.6. (OR) Wprowadzenie danych za operatora przez wirusa 1.2. (OR) Modyfikacja rejestru w trakcie działania systemu 1.2.1. (AND) Modyfikacja rejestru przez atakującego 1.2.1.1. (OR) Zdobycie praw do modyfikacji rejestru 1.2.1.1.1. (OR) Przekonanie osoby posiadającej prawa roota do nadania nam takich praw (np. wprowadzenie w błąd) 1.2.1.1.2. (OR) Zmuszenie siłą osoby posiadającej prawa roota do nadania nam takich praw 1.2.1.1.3. (OR) Przekonanie osoby posiadającej odpowiednie prawa do oddania nam dostępu do swojego konta 1.2.1.1.4. (OR) Zmuszenie osoby posiadającej odpowiednie prawa do oddania nam dostępu do swojego konta 1.2.1.1.5. (OR) Włamanie się na konto osoby posiadającej odpowiednie prawa 1.2.1.1.5.1. (OR) Wprowadzenie osoby posiadającej prawa w błąd i w ten sposób namówienie osoby do zalogowania oraz przejęcia kontroli nad kontem 1.2.1.1.5.2. (OR) Zmuszenie szantażem osoby do zalogowania się i przejęcie kontroli nad kontem 1.2.1.1.5.3. (OR) Zmuszenie brutalną siłą osoby do zalogowania się i przejęcie kontroli nad kontem 1.2.1.1.5.4. (AND) Włamanie przez zdobycie danych uwierzytelniających 1.2.1.1.5.4.1 (OR) Zdobycie loginu i hasła osoby posiadającej dostęp 1.2.1.1.5.4.1.1. (OR) Podpatrzenie podczas wpisywania 1.2.1.1.5.4.1.2. (OR) Podsłuchanie podczas wpisywania 1.2.1.1.5.4.1.3. (OR) Podsłuchanie ruchu protokołu IDENT i zdobycie hasła inną metodą 1.2.1.1.5.4.1.4. (OR) Podkradnięcie kartki z zapisanymi loginem i hasłem 1.2.1.1.5.4.2. (OR) Zdobycie kontroli nad terminalem logowania 1.2.1.1.5.4.3. (OR) Zalogowanie się 1.2.1.1.6. (OR) Wprowadzenie nieprawidłowych danych przez konia trojańskiego 1.2.1.1.7. (OR) Wprowadzenie nieprawidłowych danych przez wirusa 1.2.1.2. (OR) Wprowadzenie do rejestru nieprawidłowych danych dotyczących tożsamości 1.2.2. (OR) Sprawienie, że inna osoba zmodyfikuje rejestr 1.2.2.1 (OR) Zmuszenie siłą osoby posiadającej prawa do zmiany zawartości rejestru 1.2.2.2. (OR) Przekonanie osoby posiadającej prawa do zmiany zawartości rejestru 1.2.2.3. (OR) Namówienie osoby posiadającej prawa do wykonania konia trojańskiego, który zmodyfikuje rejestr 1.2.3. (OR) Zmodyfikowanie rejestru za pomocą automatycznego malware. 1.2.3.1 (OR) Zainfekowanie systemu wirusem, który modyfikuje rejestr 1.2.3.2 (OR) Zainfekowanie sieci robakiem sieciowym, który modyfikuje rejestr (może korzystać z protokołu IDENT do przenoszenia się) 2. (OR) Modyfikacja oprogramowania, które zajmuje się weryfikacją tożsamości 2.1. (OR) Modyfikacja pliku z oprogramowaniem w trakcie jego instalacji 2.1.1. (OR) Modyfikacja pliku, z którego oprogramowanie jest instalowane 2.1.1.1. (OR) Modyfikacja pliku ściąganego przez sieć 2.1.1.2. (OR) Modyfikacja pliku dostępnego lokalnie 2.1.1.3. (OR) Modyfikacja pliku na nośniku stałym (dysku DVD itp.) 2.1.2. (OR) Modyfikacja plików kodu źródłowego, z którego oprogramowanie jest kompilowane 2.1.2.1. (OR) Modyfikacja plików kodu źródłowego, z którego oprogramowanie jest kompilowane u dystrybutora oprogramowania 2.1.2.2. (OR) Modyfikacja plików kodu źródłowego, z którego oprogramowanie jest kompilowane, przed lokalną kompilacją, ale po zapisaniu w lokalnym systemie 2.2. (OR) Modyfikacja pliku z oprogramowaniem po pierwszym nagraniu na dysk 2.2.1. (AND) Modyfikacja pliku przez atakującego 2.2.1.1. (OR) Zdobycie praw do modyfikacji pliku 2.2.1.1.1. (OR) Przekonanie osoby posiadającej prawa administratora do nadania nam takich praw 2.2.1.1.2. (OR) Zmuszenie siłą osoby posiadającej prawa administratora do nadania nam takich praw 2.2.1.1.3. (OR) Przekonanie osoby posiadającej odpowiednie prawa do oddania nam dostępu do swojego konta 2.2.1.1.4. (OR) Zmuszenie osoby posiadającej odpowiednie prawa do oddania nam dostępu do swojego konta 2.2.1.1.5. (OR) Włamanie się na konto osoby posiadającej odpowiednie prawa 2.2.1.1.5.1 (OR) Zmuszenie szantażem osoby do zalogowania się i przejęcie kontroli nad kontem 2.2.1.1.5.2 (OR) Zmuszenie brutalną siłą osoby do zalogowania się i przejęcie kontroli nad kontem 2.2.1.1.5.3 (AND) Włamanie przez zdobycie danych uwierzytelniających 2.2.1.1.5.3.1 (OR) Zdobycie loginu i hasła osoby posiadającej dostęp 2.2.1.1.5.3.1.1. (OR) Podpatrzenie podczas wpisywania 2.2.1.1.5.3.1.2. (OR) Podsłuchanie podczas wpisywania 2.2.1.1.5.3.1.3. (OR) Podkradnięcie kartki z zapisanymi loginem i hasłem 2.2.1.1.5.3.1.4. (OR) Podsłuchanie ruchu IDENT i zdobycie w ten sposób loginu, zdobycie hasła inną metodą 2.2.1.1.5.3.2. (OR) Zdobycie kontroli nad terminalem logowania 2.2.1.1.5.3.3. (OR) Zalogowanie się 2.2.1.1.6. (OR) Zdobycie praw przez uruchomienie konia trojańskiego 2.2.1.1.7. (OR) Zdobycie praw przez uruchomienie wirusa 2.2.1.2. (OR) Zmodyfikowanie pliku, aby przestał zapewniać oczekiwane wartości 2.2.2. (OR) Sprawienie, że inna osoba zmodyfikuje plik 2.2.2.1 (OR) Zmuszenie siłą osoby posiadającej prawa do zmiany zawartości pliku 2.2.2.2. (OR) Przekonanie osoby posiadającej prawa do zmiany zawartości pliku 2.2.2.3. (OR) Namówienie osoby posiadającej prawa do wykonania konia trojańskiego, który modyfikuje plik 2.2.3. (OR) Zmodyfikowanie pliku za pomocą automatycznego malware. 2.2.3.1 (OR) Zainfekowanie systemu wirusem, który modyfikuje plik 2.2.3.2 (OR) Zainfekowanie sieci robakiem sieciowym, który modyfikuje plik (może korzystać z protokołu IDENT) ---------------------------------------------------------------------