Персональные данные
Относятся ли сведения об Индивидуальном предпринимателе к персональным данным?
Индивидуальный предприниматель - физическое лицо, которое зарегистрировано в установленном законом порядке и осуществляет предпринимательскую деятельность без образования юридического лица.
Угрозы
Угроза использования слабостей протоколов сетевого/локального обмена данными
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к передаваемой в системе защищаемой информации за счёт деструктивного воздействия на протоколы
Угрозы
Угроза использования слабостей кодирования входных данных
Угроза заключается в возможности осуществления нарушителем деструктивного информационного воздействия на дискредитируемую систему путём манипулирования значениями входных данных и формой их
Угрозы
Угроза использования поддельных цифровых подписей BIOS
Угроза заключается в возможности установки уязвимой версии обновления BIOS/UEFI или версии, содержащей вредоносное программное обеспечение, но имеющей цифровую подпись. Данная угроза обусловлена
Угрозы
Угроза использования механизмов авторизации для повышения привилегий
Угроза заключается в возможности получения нарушителем доступа к данным и функциям, предназначенным для учётных записей с более высокими чем у нарушителя привилегиями, за счёт ошибок в параметрах
Угрозы
Угроза использования информации идентификации/аутентификации, заданной по умолчанию
Угроза заключается в возможности прохождения нарушителем процедуры авторизации на основе полученной из открытых источников или от информационного сервиса идентификационной и аутентификационной
Угрозы
Угроза использования вычислительных ресурсов суперкомпьютера «паразитными» процессами
Угроза заключается в возможности существенного снижения производительности вычислительного поля суперкомпьютера и эффективности выполнения на нём текущих параллельных вычислений из-за потребления
Угрозы
Угроза использования альтернативных путей доступа к ресурсам
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемой информации в обход штатных механизмов с помощью нестандартных интерфейсов (в том числе доступа
Угрозы
Угроза искажения вводимой и выводимой на периферийные устройства информации
Угроза заключается в возможности дезинформирования пользователей или автоматических систем управления путём подмены или искажения исходных данных, поступающих от датчиков, клавиатуры или других
Угрозы
Угроза искажения XML-схемы
Угроза заключается в возможности изменения нарушителем алгоритма обработки информации приложениями, функционирующими на основе XML-схем, вплоть до приведения приложения в состояние "отказ в