Главная страница

Угрозы безопасности информации. Источники угрозы Объект воздействия


Скачать 47.44 Kb.
НазваниеИсточники угрозы Объект воздействия
АнкорУгрозы безопасности информации
Дата23.01.2023
Размер47.44 Kb.
Формат файлаdocx
Имя файлаУгрозы безопасности информации.docx
ТипДокументы
#900706
страница5 из 6
1   2   3   4   5   6
1   2   3   4   5   6

Внешний нарушитель с низким потенциалом
Внутренний нарушитель с низким потенциалом

Носитель информации

Нарушение целостности
Нарушение доступности



УБИ.159

Угроза «форсированного веб-браузинга»

Внешний нарушитель с низким потенциалом

Сетевой узел, сетевое программное обеспечение

Нарушение конфиденциальности



УБИ.160

Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации

Внешний нарушитель с низким потенциалом

Сервер, рабочая станция, носитель информации, аппаратное обеспечение

Нарушение конфиденциальности
Нарушение доступности



УБИ.161

Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями

Внутренний нарушитель с низким потенциалом

Вычислительные узлы суперкомпьютера

Нарушение доступности



УБИ.162

Угроза эксплуатации цифровой подписи программного кода

Внешний нарушитель с низким потенциалом
Внутренний нарушитель с низким потенциалом

Системное программное обеспечение, прикладное программное обеспечение

Нарушение конфиденциальности
Нарушение целостности
Нарушение доступности



УБИ.163

Угроза перехвата исключения/сигнала из привилегированного блока функций

Внешний нарушитель со средним потенциалом
Внутренний нарушитель со средним потенциалом

Системное программное обеспечение

Нарушение конфиденциальности
Нарушение целостности
Нарушение доступности



УБИ.164

Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре

Внешний нарушитель с низким потенциалом
Внутренний нарушитель с низким потенциалом

Облачная инфраструктура, созданная с использованием технологий виртуализации

Нарушение конфиденциальности
Нарушение целостности
Нарушение доступности



УБИ.165

Угроза включения в проект не достоверно испытанных компонентов

Внутренний нарушитель со средним потенциалом

Программное обеспечение, техническое средство, информационная система, ключевая система информационной инфраструктуры

Нарушение конфиденциальности
Нарушение целостности
Нарушение доступности



УБИ.166

Угроза внедрения системной избыточности

Внутренний нарушитель со средним потенциалом

Программное обеспечение, информационная система, ключевая система информационной инфраструктуры

Нарушение доступности



УБИ.167

Угроза заражения компьютера при посещении неблагонадёжных сайтов

Внутренний нарушитель с низким потенциалом

Сетевой узел, сетевое программное обеспечение

Нарушение конфиденциальности
Нарушение целостности
Нарушение доступности



УБИ.168

Угроза «кражи» учётной записи доступа к сетевым сервисам

Внешний нарушитель с низким потенциалом

Сетевое программное обеспечение

Нарушение конфиденциальности
Нарушение доступности



УБИ.169

Угроза наличия механизмов разработчика

Внутренний нарушитель со средним потенциалом

Программное обеспечение, техническое средство

Нарушение конфиденциальности
Нарушение целостности
Нарушение доступности



УБИ.170

Угроза неправомерного шифрования информации

Внешний нарушитель с низким потенциалом

Объект файловой системы

Нарушение доступности



УБИ.171

Угроза скрытного включения вычислительного устройства в состав бот-сети

Внешний нарушитель с низким потенциалом

Сетевой узел, сетевое программное обеспечение

Нарушение доступности



УБИ.172

Угроза распространения «почтовых червей»

Внешний нарушитель с низким потенциалом

Сетевое программное обеспечение

Нарушение конфиденциальности
Нарушение целостности
Нарушение доступности



УБИ.173

Угроза «спама» веб-сервера

Внешний нарушитель с низким потенциалом

Сетевое программное обеспечение

Нарушение доступности



УБИ.174

Угроза «фарминга»

Внешний нарушитель с низким потенциалом

Рабочая станция, сетевое программное обеспечение, сетевой трафик

Нарушение конфиденциальности



УБИ.175

Угроза «фишинга»

Внешний нарушитель с низким потенциалом

Рабочая станция, сетевое программное обеспечение, сетевой трафик

Нарушение конфиденциальности



УБИ.176

Угроза нарушения технологического/производственного процесса из-за временны́х задержек, вносимых средством защиты

Внешний нарушитель с низким потенциалом

Средство защиты информации

Нарушение доступности



УБИ.177

Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью

Внутренний нарушитель с низким потенциалом

Системное программное обеспечение, сетевое программное обеспечение, прикладное программное обеспечение, аппаратное обеспечение

Нарушение целостности
Нарушение доступности



УБИ.178

Угроза несанкционированного использования системных и сетевых утилит

Внешний нарушитель с низким потенциалом
Внутренний нарушитель с низким потенциалом

Системное программное обеспечение

Нарушение конфиденциальности
Нарушение целостности
Нарушение доступности



УБИ.179

Угроза несанкционированной модификации защищаемой информации

Внешний нарушитель с низким потенциалом
Внутренний нарушитель с низким потенциалом

Объекты файловой системы

Нарушение целостности



УБИ.180

Угроза отказа подсистемы обеспечения температурного режима

Внутренний нарушитель с низким потенциалом
Внешний нарушитель со средним потенциалом

Технические средства воздушного кондиционирования, включая трубопроводные системы для циркуляции охлаждённого воздуха в ЦОД, программируемые логические контроллеры, распределённые системы контроля, управленческие системы и другие программные средства контроля

Нарушение доступности



УБИ.181

Угроза перехвата одноразовых паролей в режиме реального времени

Внешний нарушитель со средним потенциалом

Сетевое программное обеспечение

Нарушение целостности



УБИ.182

Угроза физического устаревания аппаратных компонентов

Внутренний нарушитель с низким потенциалом

Аппаратное средство

Нарушение доступности



УБИ.183

Угроза перехвата управления автоматизированной системой управления технологическими процессами

Внешний нарушитель с высоким потенциалом
Внутренний нарушитель со средним потенциалом

Программное обеспечение автоматизированной системы управления технологическими процессами

Нарушение целостности
Нарушение доступности



УБИ.184

Угроза агрегирования данных, обрабатываемых с помощью мобильного устройства

Внутренний нарушитель со средним потенциалом

Мобильное устройство

Нарушение конфиденциальности



УБИ.185

Угроза несанкционированного изменения параметров настройки средств защиты информации

Внешний нарушитель с низким потенциалом
Внутренний нарушитель с низким потенциалом

Средство защиты информации

Нарушение конфиденциальности
Нарушение целостности
Нарушение доступности



УБИ.186

Угроза внедрения вредоносного кода через рекламу, сервисы и контент

Внутренний нарушитель с низким потенциалом

Сетевое программное обеспечение

Нарушение целостности
Нарушение доступности



УБИ.187

Угроза несанкционированного воздействия на средство защиты информации

Внешний нарушитель со средним потенциалом
Внутренний нарушитель со средним потенциалом

Средство защиты информации

Нарушение конфиденциальности
Нарушение целостности
Нарушение доступности



УБИ.188

Угроза подмены программного обеспечения

Внутренний нарушитель со средним потенциалом

Прикладное программное обеспечение, сетевое программное обеспечение, системное программное обеспечение

Нарушение конфиденциальности
Нарушение целостности
Нарушение доступности



УБИ.189

Угроза маскирования действий вредоносного кода

Внешний нарушитель со средним потенциалом

Системное программное обеспечение, сетевое программное обеспечение

Нарушение целостности
Нарушение доступности



УБИ.190

Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет

Внешний нарушитель со средним потенциалом

Сетевое программное обеспечение

Нарушение конфиденциальности
Нарушение целостности
Нарушение доступности



УБИ.191

Угроза внедрения вредоносного кода в дистрибутив программного обеспечения

Внешний нарушитель с низким потенциалом
Внутренний нарушитель с низким потенциалом

Прикладное программное обеспечение, сетевое программное обеспечение, системное программное обеспечение

Нарушение конфиденциальности
Нарушение целостности
Нарушение доступности



УБИ.192

Угроза использования уязвимых версий программного обеспечения

Внешний нарушитель с низким потенциалом
Внутренний нарушитель с низким потенциалом

Прикладное программное обеспечение, сетевое программное обеспечение, системное программное обеспечение

Нарушение конфиденциальности
Нарушение целостности
Нарушение доступности



УБИ.193

Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика

Внешний нарушитель со средним потенциалом

Информационные ресурсы, объекты файловой системы

Нарушение конфиденциальности



УБИ.194

Угроза несанкционированного использования привилегированных функций мобильного устройства

Внешний нарушитель с высоким потенциалом

Мобильное устройство

Нарушение конфиденциальности
Нарушение целостности
Нарушение доступности



УБИ.195

Угроза удаленного запуска вредоносного кода в обход механизмов защиты операционной системы

Внешний нарушитель с высоким потенциалом

Стационарные и мобильные устройства (компьютеры и ноутбуки) (аппаратное устройство)

Нарушение целостности



УБИ.196

Угроза контроля вредоносной программой списка приложений, запущенных на мобильном устройстве

Внешний нарушитель с высоким потенциалом

Мобильное устройство (аппаратное устройство)

Нарушение целостности
Нарушение доступности



УБИ.197

Угроза хищения аутентификационной информации из временных файлов cookie

Внешний нарушитель со средним потенциалом

Информация, хранящаяся на компьютере во временных файлах (программное обеспечение)

Нарушение конфиденциальности



УБИ.198

Угроза скрытной регистрации вредоносной программой учетных записей администраторов

Внешний нарушитель со средним потенциалом

Система управления доступом, встроенная в операционную систему компьютера (программное обеспечение)

Нарушение целостности



УБИ.199

Угроза перехвата управления мобильного устройства при использовании виртуальных голосовых ассистентов



написать администратору сайта