Главная страница

Маркетинг. Диссертация обработка клиентских запросов с использованием облачных технологий в банковской сфере


Скачать 1.02 Mb.
НазваниеДиссертация обработка клиентских запросов с использованием облачных технологий в банковской сфере
АнкорМаркетинг
Дата01.11.2021
Размер1.02 Mb.
Формат файлаdocx
Имя файлаm_th_t.s.chuprakova_2018.docx
ТипДиссертация
#260568
страница9 из 10
1   2   3   4   5   6   7   8   9   10

Продолжение таблицы А.1 - Основные сценарии реализации угроз





отправка информации внешнему адресату по электронной почте из-за ошибки ввода

адреса




преднамеренная отправка информации, доступной пользователям, внешнему

адресату по электронной почте из-за недостаточного контроля использования электронной почты




преднамеренная отправка информации, доступной пользователям, из-за

недостаточного контроля доступа к ресурсам Интернет




несанкционированное копирование информации пользователями АС на съемные

носители




утечка информации, хранящейся на АРМ удаленного пользователя в результате

несанкционированного доступа злоумышленника к АРМ или его кражи




доступ злоумышленника к информации АС с использованием АРМ удаленного

пользователя из-за наличия сохраненных учетных данных




эксплуатация уязвимостей ПО, возникших в результате ошибок конфигурирования




поиск и эксплуатация известных уязвимостей ПО




перехват информации при взаимодействии с внешними сетями из-за использования

общедоступных сетей




маскарад пользователя (сервера) из-за возможности перехвата информации при

удаленном доступе




подбор пароля пользователя из-за недостаточной системы аутентификации




эскалация привилегий с использованием вредоносного ПО на АРМ




эскалация привилегий с использованием вредоносного ПО на серверах




несанкционированное создание копии БД администратором БД




несанкционированное создание резервной копии администратором подсистемы

резервного копирования




кража носителя резервной (оборудования подсистемы хранения) копии из-за

недостаточной физической защиты помещения




утечка информации при утилизации оборудования или носителей, содержащих

конфиденциальную информацию




утилизация печатных копий конфиденциальной информации без надежного

уничтожения

Продолжение таблицы А.1 - Основные сценарии реализации угроз





перехват информации при распечатке посредством прослушивания сетевого

трафика или доступа к очереди печати




несанкционированный доступ к сети (устройству) хранения информации БД

4

Случайная незначительная модификация




ввод ошибочной информации из-за ошибки пользователя




ввод дублирующей информации из-за ошибки пользователя




ввод ошибочной информации из-за заражения вредоносным ПО




модификация информации из-за отсутствия контроля при обработке

5

Случайная значительная модификация




модификация данных из-за ошибки в ПО при выполнении автоматизированных

заданий




ввод ошибочной информации из-за заражения АРМ пользователя вредоносным

ПО




модификация информации из-за отсутствия контроля при обработке

6

Предумышленная незначительная модификация




преднамеренный ввод ложной информации пользователями из-за отсутствия

средств контроля ввода




преднамеренная модификация записей БД администратором БД




внедрение программных закладок при разработке ПО




эксплуатация уязвимостей ПО, возникших в результате ошибок

конфигурирования




поиск и эксплуатация известных уязвимостей ПО




маскарад пользователя (сервера) из-за возможности перехвата информации при

удаленном доступе




подбор пароля пользователя из-за недостаточной системы аутентификации




эскалация привилегий с использованием вредоносного ПО на АРМ




эскалация привилегий с использованием вредоносного ПО на серверах

7

Предумышленная значительная модификация




преднамеренная модификация записей БД администратором БД




внедрение программной закладки при разработке ПО

Продолжение таблицы А.1 - Основные сценарии реализации угроз





эксплуатация уязвимостей ПО, возникших в результате ошибок

конфигурирования




поиск и эксплуатация известных уязвимостей ПО серверов




удаленное подключение с учетной записью администратора в результате

недостаточной аутентификации




маскарад пользователя (сервера) из-за возможности перехвата информации при

удаленном доступе




подбор пароля пользователя из-за слабой системы аутентификации




эскалация привилегий с использованием вредоносного ПО на АРМ




эскалация привилегий с использованием вредоносного ПО на серверах

8

Недоступность




сбои в работе оборудования подсистемы хранения из-за перебоев в

электропитании




несанкционированный останов сервисов администратором




сбои в работе оборудования из-за перебоев в электропитании




снижение пропускной способности СПД из-за вирусной эпидемии




атаки типа "Отказ в обслуживании" в результате наличия уязвимостей ПО или

недостатков конфигурирования




отсутствие доступа во внешние сети в результате сбоя в работе провайдера




сбои в работе оборудования из-за перебоев в электропитании




сбои в работе оборудования из-за перебоев в электропитании




сбои в работе оборудования из-за перебоев в электропитании




временное отсутствие на рабочем месте

9

Полное уничтожение (включая резервную копию)




уничтожение оборудования в результате техногенной катастрофы,

климатических (наводнения и т.д.) и механических (землетрясения и т.д.) факторов




уничтожение носителя в результате воздействия термических факторов (пожары и т.д.)




уничтожение оборудования в результате воздействия термических факторов

(пожары и т.д.)
1   2   3   4   5   6   7   8   9   10


написать администратору сайта