Журнал » Угрозы

Угрозы

34

Угрозы

Угроза использования слабостей протоколов сетевого/локального обмена данными

Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к передаваемой в системе защищаемой информации за счёт деструктивного воздействия на протоколы
Угрозы

Угроза использования слабостей кодирования входных данных

Угроза заключается в возможности осуществления нарушителем деструктивного информационного воздействия на дискредитируемую систему путём манипулирования значениями входных данных и формой их
Угрозы

Угроза использования поддельных цифровых подписей BIOS

Угроза заключается в возможности установки уязвимой версии обновления BIOS/UEFI или версии, содержащей вредоносное программное обеспечение, но имеющей цифровую подпись. Данная угроза обусловлена
Угрозы

Угроза использования механизмов авторизации для повышения привилегий

Угроза заключается в возможности получения нарушителем доступа к данным и функциям, предназначенным для учётных записей с более высокими чем у нарушителя привилегиями, за счёт ошибок в параметрах
Угрозы

Угроза использования информации идентификации/аутентификации, заданной по умолчанию

Угроза заключается в возможности прохождения нарушителем процедуры авторизации на основе полученной из открытых источников или от информационного сервиса идентификационной и аутентификационной
Угрозы

Угроза использования вычислительных ресурсов суперкомпьютера «паразитными» процессами

Угроза заключается в возможности существенного снижения производительности вычислительного поля суперкомпьютера и эффективности выполнения на нём текущих параллельных вычислений из-за потребления
Угрозы

Угроза использования альтернативных путей доступа к ресурсам

Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемой информации в обход штатных механизмов с помощью нестандартных интерфейсов (в том числе доступа
Угрозы

Угроза искажения вводимой и выводимой на периферийные устройства информации

Угроза заключается в возможности дезинформирования пользователей или автоматических систем управления путём подмены или искажения исходных данных, поступающих от датчиков, клавиатуры или других
Угрозы

Угроза искажения XML-схемы

Угроза заключается в возможности изменения нарушителем алгоритма обработки информации приложениями, функционирующими на основе XML-схем, вплоть до приведения приложения в состояние "отказ в
Угрозы

Угроза изменения системных и глобальных переменных

Угроза заключается в возможности осуществления нарушителем опосредованного деструктивного программного воздействия на некоторые программы или систему в целом путём изменения используемых
Новости Новости Угрозы Угрозы Персональные данные Персональные данные