Идентифика- тор угрозы
| Наименование угрозы
| Обоснование исключения из числа возможных угроз безопасности информации
|
УБИ.135
| Угроза потери и утечки данных, обрабатываемых в облаке
| Отсутствуют условия, при которых может быть реализована уг-
роза
|
УБИ.136
| Угроза потери информации вследствие несогласованности ра-
боты узлов хранилища больших данных
| Отсутствуют объекты воздействия
|
УБИ.137
| Угроза потери управления облачными ресурсами
| Отсутствуют объекты воздействия
|
УБИ.138
| Угроза потери управления собственной инфраструктурой при
переносе её в облако
| Отсутствуют объекты воздействия
|
УБИ.139
| Угроза преодоления физической защиты
| Уровень возможностей нарушителей недостаточен для реали-
зации угрозы
|
УБИ.141
| Угроза привязки к поставщику облачных услуг
| Отсутствуют объекты воздействия
|
УБИ.142
| Угроза приостановки оказания облачных услуг вследствие тех-
нических сбоев
| Отсутствуют объекты воздействия
|
УБИ.146
| Угроза прямого обращения к памяти вычислительного поля су-
перкомпьютера
| Отсутствуют объекты воздействия
|
УБИ.147
| Угроза распространения несанкционированно повышенных
прав на всю грид-систему
| Отсутствуют объекты воздействия
|
УБИ.148
| Угроза сбоя автоматического управления системой разграниче-
ния доступа хранилища больших данных
| Отсутствуют объекты воздействия
|
УБИ.161
| Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцес-
сорными сообщениями
| Отсутствуют объекты воздействия
|
УБИ.164
| Угроза распространения состояния «отказ в обслуживании» в
облачной инфраструктуре
| Отсутствуют объекты воздействия
|
УБИ.181
| Угроза перехвата одноразовых паролей в режиме реального
времени
| Отсутствуют объекты воздействия
|
УБИ.183
| Угроза перехвата управления автоматизированной системой
управления технологическими процессами
| Отсутствуют объекты воздействия
|
УБИ.184
| Угроза агрегирования данных, обрабатываемых с помощью мо-
бильного устройства
| Отсутствуют объекты воздействия
|
Идентифика- тор угрозы
| Наименование угрозы
| Обоснование исключения из числа возможных угроз безопасности информации
|
УБИ.189
| Угроза маскирования действий вредоносного кода
| Уровень возможностей нарушителей недостаточен для реали-
зации угрозы
|
УБИ.190
| Угроза внедрения вредоносного кода за счет посещения за-
раженных сайтов в сети Интернет
| Уровень возможностей нарушителей недостаточен для реали-
зации угрозы
|
УБИ.193
| Угроза утечки информации за счет применения вредоносным
программным обеспечением алгоритмов шифрования трафика
| Уровень возможностей нарушителей недостаточен для реали-
зации угрозы
|
УБИ.194
| Угроза несанкционированного использования привилегирован-
ных функций мобильного устройства
| Отсутствуют объекты воздействия
|
УБИ.195
| Угроза удаленного запуска вредоносного кода в обход механиз-
мов защиты операционной системы
| Уровень возможностей нарушителей недостаточен для реали-
зации угрозы
|
УБИ.196
| Угроза контроля вредоносной программой списка приложений,
запущенных на мобильном устройстве
| Отсутствуют объекты воздействия
|
УБИ.197
| Угроза хищения аутентификационной информации из времен-
ных файлов cookie
| Отсутствуют объекты воздействия
|
УБИ.198
| Угроза скрытной регистрации вредоносной программой учет-
ных записей администраторов
| Уровень возможностей нарушителей недостаточен для реали-
зации угрозы
|
УБИ.199
| Угроза перехвата управления мобильного устройства при ис-
пользовании виртуальных голосовых ассистентов
| Отсутствуют объекты воздействия
|
УБИ.200
| Угроза хищения информации с мобильного устройства при ис-
пользовании виртуальных голосовых ассистентов
| Отсутствуют объекты воздействия
|
УБИ.201
| Угроза утечки пользовательских данных при использовании функций автоматического заполнения аутентификационной
информации в браузере
| Уровень возможностей нарушителей недостаточен для реали- зации угрозы
|
УБИ.202
| Угроза несанкционированной установки приложений на мо-
бильные устройства
| Отсутствуют объекты воздействия
|
УБИ.204
| Угроза несанкционированного изменения вредоносной прог- раммой значений параметров программируемых логических
контроллеров
| Отсутствуют объекты воздействия
|
УБИ.206
| Угроза отказа в работе оборудования из-за изменения геоло-
кационной информации о нем
| Отсутствуют объекты воздействия
|
Идентифика- тор угрозы
| Наименование угрозы
| Обоснование исключения из числа возможных угроз безопасности информации
|
УБИ.207
| Угроза несанкционированного доступа к параметрам настрой- ки оборудования за счет использования «мастер-кодов» (инже-
нерных паролей)
| Отсутствуют объекты воздействия
|
УБИ.210
| Угроза нарушения работы информационной системы, выз-
ванного обновлением используемого в ней программного обес- печения
| Уровень возможностей нарушителей недостаточен для реали- зации угрозы
|
УБИ.213
| Угроза обхода многофакторной аутентификации
| Уровень возможностей нарушителей недостаточен для реали-
зации угрозы
|
УБИ.215
| Угроза несанкционированного доступа к системе при помощи
сторонних сервисов
| Уровень возможностей нарушителей недостаточен для реали-
зации угрозы
|
УБИ.216
| Угроза получения несанкционированного доступа к приложе-
ниям, установленным на Smart-картах
| Отсутствуют объекты воздействия
|
УБИ.218
| Угроза раскрытия информации о модели машинного обучения
| Отсутствуют объекты воздействия
|
УБИ.219
| Угроза хищения обучающих данных
| Отсутствуют объекты воздействия
|
УБИ.220
| Угроза нарушения функционирования («обхода») средств, ре-
ализующих технологии искусственного интеллекта
| Отсутствуют объекты воздействия
|
УБИ.221
| Угроза модификации модели машинного обучения путем иска-
жения («отравления») обучающих данных
| Отсутствуют объекты воздействия
|
УБИ.222
| Угроза подмены модели машинного обучения
| Отсутствуют объекты воздействия
|