Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
12В(з) лабораторная 1.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
2.28 Mб
Скачать

Класс 2. Источники угроз иб, связанные с деятельностью террористов и лиц, совершающих преступления и правонарушения

│Класс 2. Источники угроз ИБ, связанные с деятельностью террористов и лиц,│

│ совершающих преступления и правонарушения │

├───────────────────────┬─────────────────────────────────────────────────┤

│Нарушения │Уничтожение или повреждение имущества организации│

│общественного │БС РФ │

│порядка, вандализм, │ │

│массовые беспорядки, │ │

│политическая │ │

│нестабильность │ │

├───────────────────────┼─────────────────────────────────────────────────┤

│Террористические │Совершение взрыва, поджога или иных действий, │

│действия │устрашающих население и создающих опасность │

│ │гибели людей, причинения значительного │

│ │имущественного ущерба либо наступления иных │

│ │тяжких последствий, в целях воздействия на │

│ │принятие решения организацией БС РФ, а также │

│ │угроза совершения указанных действий в тех же │

│ │целях │

├───────────────────────┼─────────────────────────────────────────────────┤

│Промышленный шпионаж │Передача, собирание, похищение или хранение │

│ │информационных активов организации БС РФ для │

│ │использования их в ущерб организации БС РФ │

├───────────────────────┼─────────────────────────────────────────────────┤

│Запугивание и шантаж │Принуждение персонала организации БС РФ к │

│ │осуществлению несанкционированных действий, │

│ │заключающееся в угрозе разоблачения, физической │

│ │расправы или расправы с близкими │

├───────────────────────┼─────────────────────────────────────────────────┤

│Социальный инжиниринг │Умышленные действия сторонних лиц, преследующих │

│ │мошеннические цели, реализуемые посредством │

│ │обмана, введения в заблуждение работников │

│ │организации БС РФ. Возможные последствия: ошибки │

│ │работников, нарушение свойств, утрата │

│ │информационных активов, нарушение непрерывности │

│ │процессов, снижение качества информационных услуг│

│ │(сервисов) │

├───────────────────────┴─────────────────────────────────────────────────┤

http://www.consultant.ru/document/cons_doc_LAW_94789/4bdc38172f36115a87d75d2439dfe310042cdc63/

Класс 3. Источники угроз иб, связанные с деятельностью поставщиков/провайдеров/партнеров

│ Класс 3. Источники угроз ИБ, связанные с деятельностью │

│ поставщиков/провайдеров/партнеров │

├───────────────────────┬─────────────────────────────────────────────────┤

│Зависимость от │Зависимость от партнеров заставляет организацию │

│партнеров/клиентов │полагаться на их информационную безопасность, │

│ │организация должна быть уверена, что партнер │

│ │сможет обеспечить должный уровень безопасности │

│ │либо учитывать данный источник угроз │

├───────────────────────┼─────────────────────────────────────────────────┤

│Ошибки, допущенные │Неточности и неопределенности в договоре с │

│при заключении │провайдером внешних услуг, которые могут │

│контрактов с │создавать проблемы в работе заказчика │

│провайдерами внешних │ │

│услуг │ │

├───────────────────────┼─────────────────────────────────────────────────┤

│Нарушения договорных │Невыполнение со стороны третьих лиц взятых на │

│обязательств │себя обязательств по качеству, составу, │

│сторонними (третьими) │содержанию и/или порядку оказания услуг, поставки│

│лицами │продукции и т.д. Например, невыполнение │

│ │требований разработчиками, поставщиками │

│ │программно-технических средств и услуг или │

│ │внешними пользователями │

├───────────────────────┼─────────────────────────────────────────────────┤

│Ошибки в обеспечении │Ошибки в обеспечении безопасности при разработке,│

│безопасности │эксплуатации, сопровождении и выводе из │

│информационных систем │эксплуатации информационных систем │

│на стадиях жизненного │ │

│цикла │ │

├───────────────────────┼─────────────────────────────────────────────────┤

│Разработка и │Некачественное выполнение документированного │

│использование │описания технологических процессов обработки, │

│некачественной │хранения, передачи данных, руководств для │

│документации │персонала, участвующего в этих технологических │

│ │процессах, а также описания средств обеспечения │

│ │ИБ и руководств по их использованию │

├───────────────────────┼─────────────────────────────────────────────────┤

│Использование │Использование в информационной системе │

│программных средств и │организации непроверенных данных или │

│информации без │нелицензионного программного обеспечения │

│гарантии источника │ │

├───────────────────────┴─────────────────────────────────────────────────┤

http://www.consultant.ru/document/cons_doc_LAW_94789/e82f1dbd4110126c0bbf2d80f1bd43aab2a811e7/

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]