Главная страница
Навигация по странице:

  • Уровень возможностей нарушителей Возможности нарушителей по реализации угроз безопасности информации

  • Виды нарушителей

  • Отчет П.З. 7.2 Проверка выполнения требований по безопасности ин. Тема 2 Проверка выполнения требований по безопасности информации от утечки по техническим каналам и по требованиям по защите информации от нсд


    Скачать 2.49 Mb.
    НазваниеТема 2 Проверка выполнения требований по безопасности информации от утечки по техническим каналам и по требованиям по защите информации от нсд
    Дата01.05.2023
    Размер2.49 Mb.
    Формат файлаdocx
    Имя файлаОтчет П.З. 7.2 Проверка выполнения требований по безопасности ин.docx
    ТипОтчет
    #1099997
    страница6 из 7
    1   2   3   4   5   6   7

    5. Источники угроз безопасности информации



    Возможные цели реализации угроз безопасности ПД в ИСПДн «Кадры» ООО «Солнышко» нарушителями15 представлены в таблице 6.

    Таблица 6



    вида

    Виды

    нарушителя

    Категории

    нарушителя

    Возможные цели реализации угроз безопасности информации

    1

    Преступные группы (криминальные структуры)

    Внешний

    Получение финансовой или иной материальной выгоды.

    Желание самореализации (подтверждение статуса)

    2

    Авторизованные пользователи систем и сетей

    Внутренний

    Получение финансовой или иной материальной выгоды.

    Месть за ранее совершенные действия.

    Непреднамеренные, неосторожные или неквалифицированные действия


    Уровни возможностей нарушителей по реализации угроз безопасности ПД в ИСПДн «Кадры» ООО «Солнышко» представлена в таблице 716.

    Таблица 7




    Уровень возможностей

    нарушителей

    Возможности нарушителей по реализации угроз безопасности информации

    Виды нарушителей

    1

    Нарушитель, обладающий базовыми возможностями

    Имеет возможность при реализации угроз безопасности информации использовать только известные уязвимости, скрипты и инструменты.

    Физическое лицо (хакер)







    Имеет возможность использовать средства реализации угроз (инструменты), свободно распространяемые в сети "Интернет" и разработанные другими лицами, имеет минимальные знания механизмов их функционирования, доставки и выполнения вредоносного программного обеспечения, эксплойтов.

    Лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем







    Обладает базовыми компьютерными знаниями и навыками на уровне пользователя.

    Лица, обеспечивающие функционирование систем и сетей или обеспечивающих систем (администрация, охрана, уборщики и т.д.)







    Имеет возможность реализации угроз за счет физических воздействий на технические средства обработки и хранения информации, линий связи и обеспечивающие системы систем и сетей при наличии физического доступа к ним.

    Имеет возможность реализации угроз за счет физических воздействий на технические средства обработки и хранения информации, линий связи и обеспечивающие системы систем и сетей при наличии физического доступа к ним.







    Таким образом, нарушители с базовыми возможностями имеют возможность реализовывать только известные угрозы, направленные на известные (документированные) уязвимости, с использованием общедоступных инструментов

    Бывшие работники (пользователи)







    Имеет возможность использовать средства реализации угроз (инструменты), свободно распространяемые в сети "Интернет" и разработанные другими лицами, имеет минимальные знания механизмов их функционирования, доставки и выполнения вредоносного программного обеспечения, эксплойтов.

    Лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем


    1   2   3   4   5   6   7


    написать администратору сайта