
Добавил:
Вуз:
Предмет:
Файл:
ОИБ_3
.docx
Перечень возможных атак
Код атаки |
||
Код источника угрозы |
Код метода реализации |
Код уязвимости |
При реализации угрозы «Хищение» |
||
[I.A.2] |
[M1.B.03] |
[B.II.c.2] |
[I.B.1] |
[M2.B.01] |
[A.III.b.1] |
При реализации угрозы «Утрата» |
||
[I.B.1] |
[M3.A.04] |
[A.IV.b.2] |
[I.B.2] |
[M3.A.05] |
[B.I.b.1] |
При реализации угрозы «Блокирование» |
||
[I.A.2] |
[M3.A.07] |
[B.I.b.1] |
[I.A.2] |
[M3.A.01] |
[B.I.c.4] |
[I.A.4] |
[M3.A.08] |
[B.II.c.2] |
Вывод: был проведен анализ, а также произведена примерная оценка возможных угроз и уязвимостей ИБ на предприятии по методике С.В. Вихорева.
Соседние файлы в предмете Основы информационной безопасности