Форма 7: Перечень актуальных угроз.
№ |
Угроза |
1 |
Несанкционированного копирования защищаемой информации |
2 |
Хищения средств хранения, обработки и (или) ввода/вывода/передачи информации |
3 |
Заражения вирусом |
4 |
Несанкционированного доступа к аутентификационной информации |
5 |
Уничтожение информации |
Форма 8: Перечень возможных атак.
Код атаки |
||||
Код источника угрозы |
Код метода реализации |
Код угрозы |
||
При реализации угрозы «Несанкционированное копирование защищаемой информации» |
||||
[I.A.1] |
[M2.A.04] |
[B.I.d.4] |
||
[I.A.2] |
[M1.B.03] |
[B.II.c.2] |
||
[I.A.3] |
[M3.A.09] |
[B.III.a.4] |
||
[I.B.1] |
[M2.B.01] |
[A.II.a.3] |
||
При реализации угрозы «Хищения средств хранения, обработки и (или) ввода/вывода/передачи информации» |
||||
[I.B.1] |
[M3.A.04] |
[A.IV.b.2] |
||
[I.B.2] |
[M3.A.05] |
[B.I.b.1] |
||
[I.B.2] |
[M4.A.05] |
[B.III.a.4] |
||
При реализации угрозы «Несанкционированного доступа к аутентификационной информации» |
||||
[I.A.1] |
[M3.A.07] |
[B.I.c.5] |
||
[I.A.2] |
[M3.A.01] |
[B.III.a.3] |
||
[I.A.4] |
[M3.A.08] |
[B.I.c.4] |
||
[I.B.2] |
[M3.A.10] |
[B.II.a.2] |
||
При реализации угрозы «Уничтожение информации» |
||||
[I.A.1] |
[M3.A.08] |
[B.I.c.5] |
||
[I.A.3] |
[M3.A.10] |
[B.III.a.4] |
||
При реализации угрозы «Заражения вирусом» |
||||
[I.A.1] |
[M3.A.05] |
[C.I.c.2] |
||
[I.A.2] |
[M3.A.10] |
[A.II.b.1] |
||
[I.A.4] |
[M3.A.01] |
[B.I.c.5] |
||
[I.B.2] |
[M3.A.10] |
[B.III.b.2] |
||
Вывод: по методике С.В. Вихрева был произведен анализ возможности реализации угроз информационной безопасности на объекте по методике С.В. Вихорева. Также был составлен перечень возможных атак.
