Смекни!
smekni.com

Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации (стр. 4 из 8)

доступные ресурсы – информационные

возможная мотивация действий – умысел

Износ среды хранения

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – отсутствие обновления среды хранения (гибких и жестких дисков, бумаги), методы нападения– длительное использование, нагромождение сведениями БД .

Объект нападения – БД.

Тип потери – целостность

Масштаб ущерба – высокий

Источник угроз – администраторы

опыт – высокий

знания – обязательны

доступные ресурсы – информационные

возможная мотивация действий – недобросовестное выполнение обязанностей.

Операционная ошибка персонала

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – невнимательность, методы нападения – случайное незапланированное выполнение операций, подсчетов.

Объект нападения – информация.

Тип потери – целостность

Масштаб ущерба – средний

Источник угроз – персонал

опыт – как наличие, так и отсутствие

знания – не обязательны

доступные ресурсы – информационные, вычислительные

возможная мотивация действий – неосторожность

Ошибка технического обслуживания

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – невнимательность техника, методы нападения – неэффективная установка компьютерных компонентов, устройств сети.

Объект нападения – аппаратные и сетевые средства.

Тип потери – затруднение в деятельности

Масштаб ущерба – средний

Источник угроз – техническое обслуживание

опыт – высокий

знания – обязательны

доступные ресурсы – аппаратные

возможная мотивация действий – небрежность

Авария программного обеспечения

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – внутренний дефект ПО, методы нападения – удаление файла.

Объект нападения – программное обеспечение.

Тип потери – целостности информации, затруднения в деятельности

Масштаб ущерба – высокий

Источник угроз – работники отделения

опыт – минимальный

знания – необходимы

доступные ресурсы – программное обеспечение

возможная мотивация действий – неосторожность

Использование программного обеспечения неавторизованным пользователями

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – возможность неавторизованного входа, методы нападения – использование программы для взлома сетей.

Объект нападения – БД

Тип потери – конфиденциальность информации, затруднения в деятельности

Масштаб ущерба – высокий

Источник угроз – пользователь АРМ

опыт – не обязателен

знания – не обязательны

доступные ресурсы – информационные ресурсы

возможная мотивация действий – самоутверждение

Использование программного обеспечения неавторизованными способом

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – отсутствие проверки прав и возможностей пользователя, методы нападения – использование программы для взлома сетей.

Объект нападения – сервер

Тип потери – конфиденциальность информации, материальные потери

Масштаб ущерба – высокий

Источник угроз – хакер

опыт – максимальный

знания – отличные

доступные ресурсы – информационные ресурсы

возможная мотивация действий – осуществление несанкционированного доступа.

Подделка идентификатора пользователя

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – несовершенство защиты ПО, методы нападения – применение чужого пароля.

Объект нападения – информация

Тип потери – конфиденциальность

Масштаб ущерба – высокий

Источник угроз – персонал

опыт – высокий уровень

знания – необходимы

доступные ресурсы – информационные

возможная мотивация действий –умысел.

Нелегальное использование программного обеспечения

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – вредоносные подпрограммы встроенные в программы, методы нападения– закачивание вируса.

Объект нападения – системы, ОС, ПО

Тип потери – доступность

Масштаб ущерба – средний

Источник угроз – нелегальное ПО

Вредоносное программное обеспечение

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – высоковероятная, уязвимость – нарушение работы ОС, методы нападения – внедрение вредоносной программы.

Объект нападения – программы и информация

Тип потери – целостность, доступность, затруднение в деятельности, денежные затраты

Масштаб ущерба – высокий

Источник угроз – вредоносное ПО, постороннее лицо

опыт – наличие опыта

знания – обязательны

доступные ресурсы – сетевые

возможная мотивация действий – умысел.

Нелегальный импорт / экспорт программного обеспечения

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – высоковероятная, уязвимость – конфиденциальность ПО, методы нападения – кража.

Объект нападения – ПО

Тип потери – конфиденциальность ПО

Масштаб ущерба – высокий

Источник угроз – внешнее и внутреннее лица

опыт – присутствует для внешнего лица, отсутствуют для внутреннего

знания – аналогично как опыт

доступные ресурсы – для внутренних – внешние носители, для хакеров - сеть

возможная мотивация действий – для внутреннего – умысел, халатность, для внешнего – только умысел.

Доступ к сети неавторизованных пользователей

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – сетевые данные, методы нападения – проникновение в сеть неавторизованных пользователей.

Объект нападения – сеть, данные

Тип потери – целостность, доступность

Масштаб ущерба – средний

Источник угроз – для глобальной сети – внешние источники, для локальной – внутренние (рабочие отделения)

опыт – присутствует

знания – обязательны

доступные ресурсы – информационные, сетевые данные

возможная мотивация действий –умышленно.

Ошибка операционного персонала

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – высоковероятная, уязвимость – неосторожность обращения с ресурсами, методы нападения – ошибочное использование нелегального ПО (по неосторожности).

Объект нападения – информация, БД, сеть

Тип потери – целостность, доступность, затруднение в деятельности

Масштаб ущерба – средний

Источник угроз – операционный персонал

опыт – средний уровень

знания – необходимы

доступные ресурсы – технические и программные средства

возможная мотивация действий – халатность, неосмотрительность.

Ошибка технического обслуживания

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – электрическая и локальная сеть, информация, методы нападения – использование технического оборудования и ПО.

Объект нападения – электрическая и локальная сеть, информация

Тип потери – целостность, доступность, затруднение в деятельности, денежные затраты на оборудование

Масштаб ущерба – средний

Источник угроз – техническое обслуживание

опыт – присутствует

знания – необходимы

доступные ресурсы – технические и программные средства

возможная мотивация действий – небрежность, халатность

Техническая неисправность компонентов системы

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – устарелость, методы нападения – некачественное использование компонентов сети.

Объект нападения – компоненты сети

Тип потери – целостность, доступность, затруднение в деятельности, оборудование

Масштаб ущерба – низкий

Источник угроз – периферийные устройства.

Ошибка при передаче

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – коллизии, методы нападения – неправильное вычисление контрольной суммы.

Объект нападения – информация.

Тип потери – целостность, затруднение в деятельности

Масштаб ущерба – средний

Источник угроз – сеть, внешние воздействия

Повреждение в линиях связи

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – высоковероятная, уязвимость – незащищенность линий связи, методы нападения – случайный обрыв линий связи.

Объект нападения – линии связи.

Тип потери – затруднение в деятельности

Масштаб ущерба – средний

Источник угроз – рабочий персонал

опыт – отсутствует

знания – не обязательны

доступные ресурсы – информационные

возможная мотивация действий – неосторожность

Перегрузка трафика

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – перегрузка сети, сетевые устройства, методы нападения– одновременная посылка (запрос) сообщений с разных станций.

Объект нападения – сеть

Тип потери – доступность, затруднение в деятельности

Масштаб ущерба – средний

Источник угроз – пользователь АРМ

опыт – отсутствие

знания – не обязательны

доступные ресурсы – сетевые

возможная мотивация действий – отсутствует.

Перехват

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – незащищенность канала связи при передачи, методы нападения– перехват информации.