Куда я попал?
СП.2.2 Использование недостатков, связанных с управлением учетными данными
Группа способов: | СП.2 Использование недостатков конфигурации |
Уровень возможностей нарушителя: | В.1 |
Возможные реализуемые угрозы: | УБИ.1 УБИ.2 УБИ.3 УБИ.4 УБИ.5 УБИ.6 УБИ.7 УБИ.8 УБИ.9 УБИ.10 УБИ.11 |
Компоненты объектов воздействия: | |
Возможные меры защиты: | УПД.1.1 УПД.1.2 УПД.1.3 УПД.1.4 УПД.1.5 УПД.1.6 УПД.1.7 УПД.1.8 УПД.1.9 |
Связанные риски
Ничего не найдено
Каталоги
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.