Главная страница
Навигация по странице:

  • Идентифика

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница15 из 88
    1   ...   11   12   13   14   15   16   17   18   ...   88



    Идентифика- тор угрозы

    Наименование угрозы

    Обоснование исключения из числа возможных угроз безопасности информации

    УБИ.135

    Угроза потери и утечки данных, обрабатываемых в облаке

    Отсутствуют условия, при которых может быть реализована уг-

    роза

    УБИ.136

    Угроза потери информации вследствие несогласованности ра-

    боты узлов хранилища больших данных

    Отсутствуют объекты воздействия

    УБИ.137

    Угроза потери управления облачными ресурсами

    Отсутствуют объекты воздействия

    УБИ.138

    Угроза потери управления собственной инфраструктурой при

    переносе её в облако

    Отсутствуют объекты воздействия

    УБИ.139

    Угроза преодоления физической защиты

    Уровень возможностей нарушителей недостаточен для реали-

    зации угрозы

    УБИ.141

    Угроза привязки к поставщику облачных услуг

    Отсутствуют объекты воздействия

    УБИ.142

    Угроза приостановки оказания облачных услуг вследствие тех-

    нических сбоев

    Отсутствуют объекты воздействия

    УБИ.146

    Угроза прямого обращения к памяти вычислительного поля су-

    перкомпьютера

    Отсутствуют объекты воздействия

    УБИ.147

    Угроза распространения несанкционированно повышенных

    прав на всю грид-систему

    Отсутствуют объекты воздействия

    УБИ.148

    Угроза сбоя автоматического управления системой разграниче-

    ния доступа хранилища больших данных

    Отсутствуют объекты воздействия

    УБИ.161

    Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцес-

    сорными сообщениями

    Отсутствуют объекты воздействия

    УБИ.164

    Угроза распространения состояния «отказ в обслуживании» в

    облачной инфраструктуре

    Отсутствуют объекты воздействия

    УБИ.181

    Угроза перехвата одноразовых паролей в режиме реального

    времени

    Отсутствуют объекты воздействия

    УБИ.183

    Угроза перехвата управления автоматизированной системой

    управления технологическими процессами

    Отсутствуют объекты воздействия

    УБИ.184

    Угроза агрегирования данных, обрабатываемых с помощью мо-

    бильного устройства

    Отсутствуют объекты воздействия



    Идентифика- тор угрозы

    Наименование угрозы

    Обоснование исключения из числа возможных угроз безопасности информации

    УБИ.189

    Угроза маскирования действий вредоносного кода

    Уровень возможностей нарушителей недостаточен для реали-

    зации угрозы

    УБИ.190

    Угроза внедрения вредоносного кода за счет посещения за-

    раженных сайтов в сети Интернет

    Уровень возможностей нарушителей недостаточен для реали-

    зации угрозы

    УБИ.193

    Угроза утечки информации за счет применения вредоносным

    программным обеспечением алгоритмов шифрования трафика

    Уровень возможностей нарушителей недостаточен для реали-

    зации угрозы

    УБИ.194

    Угроза несанкционированного использования привилегирован-

    ных функций мобильного устройства

    Отсутствуют объекты воздействия

    УБИ.195

    Угроза удаленного запуска вредоносного кода в обход механиз-

    мов защиты операционной системы

    Уровень возможностей нарушителей недостаточен для реали-

    зации угрозы

    УБИ.196

    Угроза контроля вредоносной программой списка приложений,

    запущенных на мобильном устройстве

    Отсутствуют объекты воздействия

    УБИ.197

    Угроза хищения аутентификационной информации из времен-

    ных файлов cookie

    Отсутствуют объекты воздействия

    УБИ.198

    Угроза скрытной регистрации вредоносной программой учет-

    ных записей администраторов

    Уровень возможностей нарушителей недостаточен для реали-

    зации угрозы

    УБИ.199

    Угроза перехвата управления мобильного устройства при ис-

    пользовании виртуальных голосовых ассистентов

    Отсутствуют объекты воздействия

    УБИ.200

    Угроза хищения информации с мобильного устройства при ис-

    пользовании виртуальных голосовых ассистентов

    Отсутствуют объекты воздействия

    УБИ.201

    Угроза утечки пользовательских данных при использовании функций автоматического заполнения аутентификационной

    информации в браузере

    Уровень возможностей нарушителей недостаточен для реали- зации угрозы

    УБИ.202

    Угроза несанкционированной установки приложений на мо-

    бильные устройства

    Отсутствуют объекты воздействия

    УБИ.204

    Угроза несанкционированного изменения вредоносной прог- раммой значений параметров программируемых логических

    контроллеров

    Отсутствуют объекты воздействия

    УБИ.206

    Угроза отказа в работе оборудования из-за изменения геоло-

    кационной информации о нем

    Отсутствуют объекты воздействия



    Идентифика- тор угрозы

    Наименование угрозы

    Обоснование исключения из числа возможных угроз безопасности информации

    УБИ.207

    Угроза несанкционированного доступа к параметрам настрой- ки оборудования за счет использования «мастер-кодов» (инже-

    нерных паролей)

    Отсутствуют объекты воздействия

    УБИ.210

    Угроза нарушения работы информационной системы, выз-

    ванного обновлением используемого в ней программного обес- печения

    Уровень возможностей нарушителей недостаточен для реали- зации угрозы

    УБИ.213

    Угроза обхода многофакторной аутентификации

    Уровень возможностей нарушителей недостаточен для реали-

    зации угрозы

    УБИ.215

    Угроза несанкционированного доступа к системе при помощи

    сторонних сервисов

    Уровень возможностей нарушителей недостаточен для реали-

    зации угрозы

    УБИ.216

    Угроза получения несанкционированного доступа к приложе-

    ниям, установленным на Smart-картах

    Отсутствуют объекты воздействия

    УБИ.218

    Угроза раскрытия информации о модели машинного обучения

    Отсутствуют объекты воздействия

    УБИ.219

    Угроза хищения обучающих данных

    Отсутствуют объекты воздействия

    УБИ.220

    Угроза нарушения функционирования («обхода») средств, ре-

    ализующих технологии искусственного интеллекта

    Отсутствуют объекты воздействия

    УБИ.221

    Угроза модификации модели машинного обучения путем иска-

    жения («отравления») обучающих данных

    Отсутствуют объекты воздействия

    УБИ.222

    Угроза подмены модели машинного обучения

    Отсутствуют объекты воздействия
    1   ...   11   12   13   14   15   16   17   18   ...   88


    написать администратору сайта