Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ОИБ_3

.docx
Скачиваний:
0
Добавлен:
30.12.2024
Размер:
67.18 Кб
Скачать

Перечень возможных атак

Код атаки

Код источника угрозы

Код метода реализации

Код уязвимости

При реализации угрозы «Хищение»

[I.A.2]

[M1.B.03]

[B.II.c.2]

[I.B.1]

[M2.B.01]

[A.III.b.1]

При реализации угрозы «Утрата»

[I.B.1]

[M3.A.04]

[A.IV.b.2]

[I.B.2]

[M3.A.05]

[B.I.b.1]

При реализации угрозы «Блокирование»

[I.A.2]

[M3.A.07]

[B.I.b.1]

[I.A.2]

[M3.A.01]

[B.I.c.4]

[I.A.4]

[M3.A.08]

[B.II.c.2]

Вывод: был проведен анализ, а также произведена примерная оценка возможных угроз и уязвимостей ИБ на предприятии по методике С.В. Вихорева.

Соседние файлы в предмете Основы информационной безопасности