Куда я попал?
СП.25.2 Атаки на протоколы достижения консенсуса
Группа способов: | СП.25 Атаки на системы с распределенным реестром |
Уровень возможностей нарушителя: | В.1 |
Возможные реализуемые угрозы: | УБИ.1 УБИ.2 УБИ.3 УБИ.4 УБИ.5 УБИ.6 УБИ.7 УБИ.8 УБИ.9 УБИ.10 УБИ.11 |
Компоненты объектов воздействия: | |
Возможные меры защиты: | АУД.2.1 АУД.2.2 АУД.2.3 АУД.2.4 ИАФ.0.1 ИАФ.1.1 ИАФ.1.2 ИАФ.1.3 ИАФ.1.4 ИАФ.1.5 ИАФ.2.1 ИАФ.2.2 ИАФ.3.1 ИАФ.3.2 ИАФ.3.3 ИАФ.3.4 ИАФ.4.1 ИАФ.4.2 ИАФ.4.3 ИАФ.4.4 ИАФ.4.5 ИАФ.4.6 ИАФ.5.1 ИАФ.6.1 ИАФ.7.1 ИНЦ.0.1 ИНЦ.1.1 ИНЦ.1.2 ИНЦ.1.3 ИНЦ.2.1 ИНЦ.3.1 ИНЦ.3.2 ИНЦ.4.1 ИНЦ.4.2 ИНЦ.4.3 ИНЦ.4.4 ИНЦ.5.1 ИНЦ.5.2 ИНЦ.5.3 ИНЦ.5.4 ИНЦ.5.5 ИНЦ.5.6 ИНЦ.5.7 ИНЦ.5.8 ИНЦ.5.9 ИНЦ.6.1 ИНЦ.6.2 ИНЦ.6.3 ЗИС.19.1 ЗИС.20.1 ЗИС.27.1 ЗИС.35.1 ЗИС.35.2 ЗИС.35.3 ЗИС.35.4 ЗИС.35.5 ЗИС.35.6 ЗИС.35.7 ИНЦ.5.10 ИНЦ.5.11 |
Связанные риски
Ничего не найдено
Каталоги
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.