Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба_11 / лаб_11_02_3.docx
Скачиваний:
5
Добавлен:
27.10.2025
Размер:
572.01 Кб
Скачать

Оценки целей реализации нарушителями угроз безопасности информации в зависимости от возможных негативных последствий и видов ущерба от их реализации (для государственной информационной системы)

Виды нарушителей

Возможные цели реализации угроз безопасности информации

Соответствие целей видам риска (ущерба) и возможным негативным последствиям

Нанесение ущерба юридическому лицу

Преступные группы (криминальные структуры)

+

(получение финансовой выгоды за счет использования вычислительных мощностей серверов государственной информационной системы для майнинга криптовалюты)

У2

(нарушение деловой репутации)

Отдельные физические лица (хакеры)

+

(получение финансовой выгоды за счет кражи и коммерческой тайны)

У2

(утечка коммерческой тайны; потеря клиентов, нарушение штатного режима функционирования автоматизированной системы управления и управляемого объекта и/или процесса, Невозможность решения задач (реализации функций) или снижение эффективности решения задач (реализации функций) )

Разработчики программных, программно- аппаратных средств

+

(передача информации о юридическом лице третьим лицам)

У2

(неполучение ожидаемой прибыли)

Системные администраторы и администраторы безопасности

+

(любопытство или желание самореализации)

У2

(невозможность заключения договоров, соглашений)

ОПРЕДЕЛЕНИЕ ИСТОЧНИКОВ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ОЦЕНКА ВОЗМОЖНОСТЕЙ НАРУШИТЕЛЕЙ

Результата определения актуальных нарушителей при реализации угроз безопасности информации и соответствующие им возможности

п/п

Виды риска (ущерба) и

возможные негативные последствия

Виды

актуального нарушителя

Категория нарушителя

Уровень

возможностей нарушителя

2

У2:

невозможность заключения договоров, соглашений;

утечка коммерческой тайны;

потеря клиентов; нарушение деловой репутации; недополучение ожидаемой прибыли

Преступные группы (криминальные

структуры)

Внешний

Н3

Отдельные

физические лица (хакеры)

Внешний

Н2

Разработчики программных, программно-

аппаратных средств

Внутренний

Н3

Системные администраторы и

администраторы безопасности

Внутренний

Н2

Рисунок 1 - Пример внутреннего нарушителя

Рисунок 2 – Пример внешнего нарушителя

Соседние файлы в папке лаба_11