Главная страница

Исходник_модель_пример. Генеральный директор ао Наименование


Скачать 91.13 Kb.
НазваниеГенеральный директор ао Наименование
Дата07.08.2022
Размер91.13 Kb.
Формат файлаdocx
Имя файлаИсходник_модель_пример.docx
ТипДокументы
#641877
страница7 из 7
1   2   3   4   5   6   7
Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящие к негативным последствиям
Тактическая задача: достижение нарушителем конечной цели, приводящее к реализации моделируемой угрозы и причинению недопустимых негативных последствий

10.1. Несанкционированный доступ к информации в памяти системы, файловой системе, базах данных, репозиториях, в программных модулях и прошивках

10.2. Несанкционированное воздействие на системное программное обеспечение, его конфигурацию и параметры доступа

10.3. Несанкционированное воздействие на программные модули прикладного программного обеспечения

10.4. Несанкционированное воздействие на программный код, конфигурацию и параметры доступа прикладного программного обеспечения

10.5. Несанкционированное воздействие на программный код, конфигурацию и параметры доступа системного программного обеспечения

10.6. Несанкционированное воздействие на программный код, конфигурацию и параметры доступа прошивки устройства

10.7. Подмена информации (например, платежных реквизитов) в памяти или информации, хранимой в виде файлов, информации в базах данных и репозиториях, информации на неразмеченных областях дисков и сменных носителей

10.8. Уничтожение информации, включая информацию, хранимую в виде файлов, информацию в базах данных и репозиториях, информацию на неразмеченных областях дисков и сменных носителей

10.9. Добавление информации (например, дефейсинг корпоративного портала, публикация ложной новости)

10.10. Организация отказа в обслуживании одной или нескольких систем, компонентов системы или сети

10.11. Нецелевое использование ресурсов системы.

10.12. Несанкционированное воздействие на автоматизированные системы управления с целью вызова отказа или нарушения функций управления, в том числе на АСУ критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов.

10.13. Несанкционированное воздействие на автоматизированные системы управления с целью вызова отказа или поломки оборудования, в том числе АСУ критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов

10.14. Отключение систем и средств мониторинга и защиты от угроз промышленной, физической, пожарной, экологической, радиационной безопасности, иных видов безопасности, в том числе критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов

10.15. Воздействие на информационные ресурсы через системы распознавания визуальных, звуковых образов, системы геопозиционирования и ориентации, датчики вибрации, прочие датчики и системы преобразования сигналов физического мира в цифровое представление
с целью полного или частичного вывода системы из строя или несанкционированного управления системой.



Схемы с отображением сценариев реализации угроз безопасности информации приведены в приложении.
Приложения
Приложение А. Схемы и рисунки, иллюстрирующие состав и архитектуру систем и сетей, интерфейсы взаимодействия компонентов системы и сети, группы пользователей, а также другие поясняющие материалы.

Приложение Б. Схемы с отображением объектов воздействия и их назначения в составе архитектуры систем и сетей.

Приложение В. Рисунки, иллюстрирующие возможности нарушителей, и другие поясняющие материалы.

Приложение Г. Схемы с отображением типов логических, физических интерфейсов объектов воздействия, в том числе требующих физического доступа к ним, а также соответствующие им способы реализации угроз безопасности информации.

Приложение Д. Схемы с отображением сценариев реализации угроз безопасности информации.
1   2   3   4   5   6   7


написать администратору сайта