Куда я попал?
СП.25.1 Атаки на механизмы идентификации участников системы распределенного реестра
Группа способов: | СП.25 Атаки на системы с распределенным реестром |
Уровень возможностей нарушителя: | В.1 |
Возможные реализуемые угрозы: | УБИ.1 УБИ.2 УБИ.3 УБИ.4 УБИ.5 УБИ.6 УБИ.7 УБИ.8 УБИ.9 УБИ.10 УБИ.11 |
Компоненты объектов воздействия: | |
Возможные меры защиты: | ЗИС.3.1 ИАФ.1.4 ИНЦ.1.1 ИНЦ.1.2 ИНЦ.1.3 ИНЦ.2.1 ИНЦ.3.1 ИНЦ.3.2 ИНЦ.4.1 ИНЦ.4.2 ИНЦ.4.3 ИНЦ.4.4 ИНЦ.5.1 ИНЦ.5.2 ИНЦ.5.3 ИНЦ.5.4 ИНЦ.5.5 ИНЦ.5.6 ИНЦ.5.7 ИНЦ.5.8 ИНЦ.5.9 ИНЦ.6.1 ИНЦ.6.2 ИНЦ.6.3 ОДТ.7.1 УКФ.3.2 УПД.0.1 УПД.1.1 УПД.1.2 УПД.1.3 УПД.1.4 УПД.1.5 УПД.1.6 УПД.1.7 УПД.1.8 УПД.1.9 УПД.2.1 УПД.2.2 УПД.2.3 УПД.4.1 УПД.5.1 УПД.6.1 УПД.6.2 УПД.7.1 УПД.8.1 УПД.9.1 ЗИС.12.1 ЗИС.19.1 ЗИС.20.1 ЗИС.27.1 ЗИС.35.1 ЗИС.35.2 ЗИС.35.3 ЗИС.35.4 ЗИС.35.5 ЗИС.35.6 ЗИС.35.7 ИНЦ.5.10 ИНЦ.5.11 УПД.10.1 УПД.11.1 УПД.12.1 УПД.13.1 УПД.13.2 УПД.13.3 УПД.13.4 УПД.13.5 УПД.14.1 УПД.14.2 УПД.14.3 УПД.14.4 УПД.14.5 |
Связанные риски
Ничего не найдено
Каталоги
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.