Рефераты. Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

Тип потери - время на восстановление

Масштаб ущерба - низкий

Источник угроз - неисправность, износ оборудования (кондиционера).

Неисправности аппаратных средств

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - износ, методы нападения - длительное использование.

Объект нападения - аппаратные средства

Тип потери - денежные потери

Масштаб ущерба - средний

Источник угроз - отсутствие периодический проверки работоспособности аппаратных средств

Колебания мощности

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - незащищенность компьютеров от колебания мощности (отсутствие сетевых фильтров), методы нападения - неисправная работа персонала.

Объект нападения - информация, сетевые и аппаратные средства.

Тип потери - компьютерные данные

Масштаб ущерба - высокий

Источник угроз - рабочий персонал

опыт - не обязателен

знания - не обязательны

доступные ресурсы - физические, аппаратные

возможная мотивация действий - преднамеренно и непреднамеренно.

Экстремальные значения температуры и влажности

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - маловероятная, уязвимость - отсутствие воздушного кондиционирования, методы нападения - перемена погоды.

Объект нападения - рабочий персонал

Тип потери - отсутствует

Масштаб ущерба - низкий

Источник угроз - природные условия

Пыль

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - маловероятная, уязвимость - накопление пыли, методы нападения - несоблюдение влажной уборки.

Объект нападения - компьютеры

Тип потери - аппаратные средства, затруднение в деятельности

Масштаб ущерба - средний

Источник угроз - обслуживающий персонал

опыт - начальный уровень

знания - обязательны

доступные ресурсы - технические

возможная мотивация действий - невыполнение полномочий

Электромагнитное излучение

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - оборудование, методы нападения - умышленное воздействие электромагнитного излучателя.

Объект нападения - носитель информации и персонал

Тип потери - потеря времени, здоровья сотрудников отделения, информации и оборудования

Масштаб ущерба - высокий

Источник угроз - электромагнитный излучатель.

Кража

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - высоковероятная, уязвимость - слабая защищенность информации, методы нападения - несанкционированное умышленное действие.

Объект нападения - критическая информация.

Тип потери - целостность, конфиденциальность, затруднения в деятельности

Масштаб ущерба - высокий

Источник угроз - злоумышленники

опыт - высокий уровень

знания - обязательны

доступные ресурсы - информационные, телекоммуникационные

возможная мотивация действий - в личных интересах

Неавторизованное использование среды хранения

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - незащищенность среды хранения , методы нападения - вход под чужим логин - паролем.

Объект нападения - чувствительная информация

Тип потери - конфиденциальность, целостность, денежные затраты, затруднение в деятельности

Масштаб ущерба - высокий

Источник угроз - неавторизованное лицо, авторизованное лицо под чужим именем

опыт - начальный уровень

знания - присутствуют

доступные ресурсы - информационные

возможная мотивация действий - умысел

Износ среды хранения

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - отсутствие обновления среды хранения (гибких и жестких дисков, бумаги), методы нападения- длительное использование, нагромождение сведениями БД .

Объект нападения - БД.

Тип потери - целостность

Масштаб ущерба - высокий

Источник угроз - администраторы

опыт - высокий

знания - обязательны

доступные ресурсы - информационные

возможная мотивация действий - недобросовестное выполнение обязанностей.

Операционная ошибка персонала

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - невнимательность, методы нападения - случайное незапланированное выполнение операций, подсчетов.

Объект нападения - информация.

Тип потери - целостность

Масштаб ущерба - средний

Источник угроз - персонал

опыт - как наличие, так и отсутствие

знания - не обязательны

доступные ресурсы - информационные, вычислительные

возможная мотивация действий - неосторожность

Ошибка технического обслуживания

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - невнимательность техника, методы нападения - неэффективная установка компьютерных компонентов, устройств сети.

Объект нападения - аппаратные и сетевые средства.

Тип потери - затруднение в деятельности

Масштаб ущерба - средний

Источник угроз - техническое обслуживание

опыт - высокий

знания - обязательны

доступные ресурсы - аппаратные

возможная мотивация действий - небрежность

Авария программного обеспечения

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - внутренний дефект ПО, методы нападения - удаление файла.

Объект нападения - программное обеспечение.

Тип потери - целостности информации, затруднения в деятельности

Масштаб ущерба - высокий

Источник угроз - работники отделения

опыт - минимальный

знания - необходимы

доступные ресурсы - программное обеспечение

возможная мотивация действий - неосторожность

Использование программного обеспечения неавторизованным пользователями

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - возможность неавторизованного входа, методы нападения - использование программы для взлома сетей.

Объект нападения - БД

Тип потери - конфиденциальность информации, затруднения в деятельности

Масштаб ущерба - высокий

Источник угроз - пользователь АРМ

опыт - не обязателен

знания - не обязательны

доступные ресурсы - информационные ресурсы

возможная мотивация действий - самоутверждение

Использование программного обеспечения неавторизованными способом

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - отсутствие проверки прав и возможностей пользователя, методы нападения - использование программы для взлома сетей.

Объект нападения - сервер

Тип потери - конфиденциальность информации, материальные потери

Масштаб ущерба - высокий

Источник угроз - хакер

опыт - максимальный

знания - отличные

доступные ресурсы - информационные ресурсы

возможная мотивация действий - осуществление несанкционированного доступа.

Подделка идентификатора пользователя

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - несовершенство защиты ПО, методы нападения - применение чужого пароля.

Объект нападения - информация

Тип потери - конфиденциальность

Масштаб ущерба - высокий

Источник угроз - персонал

опыт - высокий уровень

знания - необходимы

доступные ресурсы - информационные

возможная мотивация действий -умысел.

Нелегальное использование программного обеспечения

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - вредоносные подпрограммы встроенные в программы, методы нападения- закачивание вируса.

Объект нападения - системы, ОС, ПО

Тип потери - доступность

Масштаб ущерба - средний

Источник угроз - нелегальное ПО

Вредоносное программное обеспечение

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - высоковероятная, уязвимость - нарушение работы ОС, методы нападения - внедрение вредоносной программы.

Объект нападения - программы и информация

Тип потери - целостность, доступность, затруднение в деятельности, денежные затраты

Масштаб ущерба - высокий

Источник угроз - вредоносное ПО, постороннее лицо

опыт - наличие опыта

знания - обязательны

доступные ресурсы - сетевые

возможная мотивация действий - умысел.

Страницы: 1, 2, 3, 4, 5, 6, 7



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.