Оценка вероятности реализации угроз — КиберПедия 

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Оценка вероятности реализации угроз

2017-06-11 400
Оценка вероятности реализации угроз 0.00 из 5.00 0 оценок
Заказать работу

Таблица 3

Вероятность Описание
маловероятно() отсутствуют объективные предпосылки для осуществления угрозы (например, угроза утечки речевой информации при отсутствии в ИСПДн функций голосового ввода ПД)
низкая вероятность объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации)
средняя вероятность объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны
высокая вероятность( объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты

Таблица 4

Тип угроз безопасности ПДн Вероятность Комментарий  
1. Угрозы от утечки по техническим каналам.  
1.1. Угрозы утечки акустической информации      
1.2. Угрозы утечки видовой информации      
1.3. Угрозы утечки информации по каналам ПЭМИН      
2. Угрозы несанкционированного доступа к информации.  
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн  
2.1.1. Кража ПЭВМ      
2.1.2. Кража носителей информации    
2.1.3. Кража ключей и атрибутов доступа    
2.1.4. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ    
2.1.5.Несанкционированное отключение средств защиты      
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).  
2.2.1. Действия вредоносных программ (вирусов)      
2.2.2.Недекларированные возможности системного ПО и ПО для обработки персональных данных    
2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей    
2.2.4. Перехват управления сетевым оборудованием ПО    
2.2.5. Загрузка ОС с недостоверных внешних носителей    
2.2.6.Несанкционированное использование систем удаленного администрирования      
2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.  
2.3.1. Утрата ключей и атрибутов доступа      
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками      
2.3.3. Непреднамеренное отключение средств защиты      
2.3.4. Выход из строя аппаратно-программных средств      
2.3.5. Сбой системы электроснабжения      
2.3.6. Стихийное бедствие      
2.4. Угрозы преднамеренных действий внутренних нарушителей  
2.4.1. Доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке      
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке    
2.5.Угрозы несанкционированного доступа по каналам связи.  
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:  
2.5.1.1. Перехват за пределами контролируемой зоны      
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями      
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.    
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.      
2.5.3.Угрозы выявления паролей по сети    
2.5.4.Угрозы навязывание ложного маршрута сети  
2.5.5.Угрозы подмены доверенного объекта в сети  
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях    
2.5.7.Угрозы типа «Отказ в обслуживании»    
2.5.8.Угрозы удаленного запуска приложений    
2.5.9.Угрозы внедрения по сети вредоносных программ    

Поделиться с друзьями:

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.