Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Список угроз безопасности данных



Таблица Г.1 – Список угроз

Вид способа реализации:

Способ реализации

Наименование угрозы безопасности:

Вид деструктивного воздействия:

Вид нарушений:

Вид объекта воздействия:

Вид факторов возникновения:

1

2

3

4

5

6

7

Угроза НСД к информации Угроза по каналам связи

Угроза " Анализ сетевого трафика"

Угроза перехвата

Угроза конфиденциальности информации

Угроза безопасности информации, передаваемой по сетям

Антропогенные

Угроза НСД к информации Угроза по каналам связи

Угроза " Сканирование сети"

Угроза перехвата

Угроза конфиденциальности информации

Угроза безопасности информации, передаваемой по сетям

Антропогенные

Угроза НСД к информации Угроза по каналам связи

Угроза выявления паролей

Угроза перехвата

Угроза конфиденциальности информации

Угроза безопасности информации, передаваемой по сетям

Антропогенные

Угроза НСД к информации Угроза по каналам связи

Угроза навязывания ложного маршруте сети

Угроза перехвата

Угроза конфиденциальности информации

Угроза безопасности информации, передаваемой по сетям

Антропогенные

Угроза НСД к информации Угроза по каналам связи

Угроза подмены доверенного объекта сети, подключенного к серверу

Угроза перехвата

Угроза конфиденциальности информации

Угроза безопасности информации, передаваемой по сетям

Антропогенные

Угроза НСД к информации Угроза по каналам связи

Угроза внедрения ложного объекта сети

Угроза перехвата

Угроза конфиденциальности информации

Угроза безопасности информации, передаваемой по сетям

Антропогенные

Угроза НСД к информации Угроза по каналам связи

Угроза типа " Отказ в обслуживании"

Угроза перехвата

Угроза конфиденциальности информации

Угроза безопасности информации, передаваемой по сетям

Антропогенные

Угроза НСД к информации Угроза без использования программно-аппаратных и программных средств

Кража ПЭВМ

Угроза копирования и распространения

Угроза конфиденциальности информации

Опосредованная угроза аппаратным средствам

Антропогенные

Продолжение таблицы Г.1

1

2

3 4

5

6

7

Угроза НСД к информации

Угроза без использования программно-аппаратных и программных средств

Кража носителей информации Угроза копирования и распространения

Угроза конфиденциальности информации

Угроза безопасности информации в АРМ

Антропогенные

Угроза НСД к информации

Угроза без использования программно-аппаратных и программных средств

Вывод из строя узлов ПЭВМ, каналов связи Угроза блокирования

Угроза доступности информации

Опосредованная угроза аппаратным средствам

Антропогенные

Угроза НСД к информации

Угроза без использования программно-аппаратных и программных средств

Несанкционированное отключение средств защиты информации Угроза копирования и распространения

Угроза конфиденциальности информации

Угроза безопасности информации в АРМ

Антропогенные

Угроза НСД к информации

Угроза без использования программно-аппаратных и программных средств

 

Кража, модификация и уничтожение информации Угроза модификации и уничтожения

Угроза целостности информации

Угроза безопасности информации в АРМ

Антропогенные

Угроза НСД к информации

Угроза без использования программно-аппаратных и программных средств

Кража ключей и атрибутов доступа к информации Угроза модификации и уничтожения

Угроза целостности информации

Угроза безопасности информации в АРМ

Антропогенные

Угроза НСД к информации

Угроза с применением программно-аппаратных и программных средств

Действия вредоносных программ Угроза блокирования

Угроза доступности информации

Угроза безопасности информации в АРМ

Антропогенные

Угроза НСД к информации

Угроза с применением программно-аппаратных и программных средств

Недекларированные возможности системного ПО Угроза модификации и уничтожения

Угроза целостности информации

Угроза системному программному обеспечению

Антропогенные

Угроза НСД к информации

Угроза с применением программно-аппаратных и программных средств

Недекларированные возможности прикладного ПО обработки информации Угроза модификации и уничтожения

Угроза целостности информации

Угроза прикладному программному обеспечению

Антропогенные

Угроза НСД к информации

Угроза с применением программно-аппаратных и программных средств

Установка ПО, не связанного с выполнением служебных обязанностей Угроза модификации и уничтожения

Угроза целостности информации

Угроза безопасности информации в АРМ

Антропогенные

Продолжение таблицы Г.1

1

2

3 4

5

6

7

Угроза НСД к информации

Угроза не преднамеренных действий пользователя

Утрата ключей и атрибутов доступа к информации Угроза модификации и уничтожения

Угроза целостности информации

Угроза безопасности информации в АРМ

Техногенные

Угроза НСД к информации

Угроза не преднамеренных действий пользователя

Не преднамеренное уничтожение (модификация) информации пользователями Угроза модификации и уничтожения

Угроза целостности информации

Угроза безопасности информации в АРМ

Техногенные

Угроза НСД к информации

Угроза не преднамеренных действий пользователя

Не преднамеренное отключение средств защиты Угроза модификации и уничтожения

Угроза целостности информации

Угроза безопасности информации в АРМ

Техногенные

Угроза НСД к информации

Угроза нарушения безопасности функционирования ПО и средств защиты

Выход из строя программно-аппаратных средств Угроза модификации и уничтожения

Угроза целостности информации

Угроза безопасности информации в АРМ

Техногенные

Угроза НСД к информации

Угроза нарушения безопасности функционирования ПО и средств защиты

Сбой системы электроснабжения Угроза модификации и уничтожения

Угроза целостности информации

Угроза безопасности информации в АРМ

Техногенные

Угроза НСД к информации

Угроза нарушения безопасности функционирования ПО и средств защиты

Стихийное бедствие Угроза модификации и уничтожения

Угроза целостности информации

Угроза безопасности информации в АРМ

Природные

Угроза НСД к информации

Угроза преднамеренных действий внутренних нарушителей

Доступ, модификация и уничтожение информации лицами, не допущенными к её обработке Угроза модификации и уничтожения

Угроза целостности информации

Угроза безопасности информации в АРМ

Антропогенные

Продолжение таблицы Г.1

1

2

3 4

5

6

7

Угроза НСД к информации

Угроза преднамеренных действий внутренних нарушителей

Разглашение, модификация и уничтожение информации пользователями допущенными к обработке Угроза копирования и распространения

Угроза конфиденциальности информации

Угроза безопасности информации в АРМ

Антропогенные

Угроза НСД к информации

Угроза по каналам связи

Угроза перехвата информации за пределами контролируемой зоны Угроза перехвата

Угроза конфиденциальности информации

Угроза безопасности информации, передаваемой по сетям

Антропогенные

Угроза НСД к информации

Угроза по каналам связи

Угроза перехвата информации в пределах контролируемой зоны внутренними нарушителями Угроза перехвата

Угроза конфиденциальности информации

Угроза безопасности информации, передаваемой по сетям

Антропогенные

Угроза НСД к информации

Угроза по каналам связи

Угроза перехвата информации в пределах контролируемой зоны внешними нарушителями Угроза перехвата

Угроза конфиденциальности информации

Угроза безопасности информации, передаваемой по сетям

Антропогенные

Угроза НСД к информации

Угроза по каналам связи

Угроза внедрения по сети вредоносных программ Угроза модификации и уничтожения

Угроза целостности информации

Угроза системному программному обеспечению

Антропогенные

Угроза НСД к информации

Угроза по каналам связи

Угроза удаленного запуска приложений Угроза модификации и уничтожения

Угроза целостности информации

Угроза безопасности информации, передаваемой по сетям

Антропогенные

Продолжение таблицы Г.1

1

2

3 4 5

6

7
Угроза утечки по техническим каналам

Угроза по радиоканалу, оптическому и электрическому каналам

Угроза утечки видовой информации Угроза перехвата Угроза конфиденциальности информации

Угроза безопасности информации в АРМ

Антропогенные
Угроза утечки по техническим каналам

Угроза по аккустическому и вибрационному каналу

Угроза утечки акустической информации Угроза перехвата Угроза конфиденциальности информации

Угроза безопасности информации в АРМ

Антропогенные
Угроза утечки по техническим каналам

Угроза по радиоканалу, оптическому и электрическому каналам

Угроза утечки информации по каналам ПЭМИН Угроза перехвата Угроза конфиденциальности информации

Угроза безопасности информации в АРМ

Антропогенные
                       

 


ПРИЛОЖЕНИЕ Д

(информационное)

Примеры видов запросов и форм на основе запросов с параметрами

Рисунок Д.1 – Вид запроса Список угроз

 

Рисунок Д.2 – Вид запросаПоиск угроз безопасности данных по фактору возникновения

 

Рисунок Д.3 – Вид запросаПоиск угроз безопасности данных по видунарушения


 

 

Рисунок Д.4 – Вид формы Результаты поиска угроз по виду нарушения

 

 

Рисунок Д.5 – Вид формы Результаты поиска угроз по фактору возникновения

 


ПРИЛОЖЕНИЕ Е

(информационное)

Вид отчета

 

Рисунок Е.1 – Отчет Список угроз


ПРИЛОЖЕНИЕ Ж

(информационное)

Виды кнопочных форм

Рисунок Ж.1 – Вид главной кнопочной формы

Рисунок Ж.2 – Вид страницы кнопочной формы Ввод и редактирование данных в справочниках

Рисунок Ж.3 – Вид страницы кнопочной формы Поиск угроз безопасности


ПРИЛОЖЕНИЕ З

(информационное)


Поделиться:



Последнее изменение этой страницы: 2019-10-24; Просмотров: 200; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.043 с.)
Главная | Случайная страница | Обратная связь