Инструменты пользователя

Инструменты сайта


знания:примеры_типичных_угроз

Примеры типичных угроз


Следующий список дает примеры типичных угроз. Список может использоваться в течение процесса оценки угрозы. Угрозы могут быть преднамеренными, случайными или экологическими (естественными) и иметь результат, например, нарушение или потеря основных сервисов. Следующий список указывает релевантные для каждого типа угрозы, где

  • А (случайные элемент),
  • D (преднамеренные),
  • E (экологические).

D используется для всех намеренных акций, нацеленных на информационные активы, A используется для всех человеческих действий, которые могут случайно повредить информационные активы и E используется для всех инцидентов, которые не основаны на человеческих действиях. Группы угроз не находятся в приоритетном порядке.

Тип Угрозы Обозначения
Физическое повреждениеОгонь A, D, E
Повреждения водой A, D, E
Загрязнение A, D, E
Значительный инцидент A, D, E
Уничтожение оборудования или носителей A, D, E
Пыль, коррозия и обледенение A, D, E
Естественные события Климатические явления E
Сейсмическое явление E
Вулканическое явление E
Метеорологическое явление E
Наводнение E
Потеря необходимых сервисов Отказ кондиционирования или системы водоснабжения A, D
Потеря электропитания A, D, E
Отказ телекоммуникационного оборудования A, D
Радиационные неисправности Электромагнитная радиация A, D, E
Тепловая радиация A, D, E
Электромагнитный импульс A, D, E
Компрометация информации Перехват и отправка компрометированного сигнала D
Удалѐнный шпионаж D
Подслушивание D
Воровство носителей или документов D
Воровство оборудования D
Восстановление информации на носителях, отправленных на переработку или бракованных D
Обнаружение A, D
Данные из ненадѐжных источников A, D
Вмешательство в аппаратные средства D
Вмешательство в программные средства D
Обнаружение позиции D
Технические отказы Отказ оборудования A
Сбой оборудования A
Ограничения информационной системы A, D
Программный сбой A
Нарушение ремонтопригодности информационной системы A, D
Несанкционированные действия Несанкционированное использование оборудования D
Мошенническое копирование программного обеспечения D
Использование поддельного или скопированного программного обеспечения A, D
Искажение данных D
Незаконная обработка данных D
Компрометация функций Ошибка в использовании A
Злоупотребление правами A, D
Подделка прав D
Отрицание действий D
Нарушение работоспособности персонала A, D, E

Особое внимание должно быть обращено на человеческие источники угрозы. Они соответственно перечислены в следующей таблице:

Источники угроз Мотивация Возможные последствия
Хакер, крекер Восстание
Эго
Вызов
Статус
Деньги
Хакерство
Социальная инженерия
Вторжение в систему, нарушение
Несанкционированный доступ в систему
Компьютерный преступникРазрушение информации
Незаконное раскрытие информации
Денежно-кредитная выгода
Неправомочное чередование данных
Компьютерное преступление (например, кибер-преследование)
Мошенническое действие(например, переигровка, подражание, перехват)
Информационное взяточничество
Имитация
Вторжение в систему
Террорист Месть
Разведка
Разрушение
Шантаж
Политические выгоды
Освещение в печати
Бомба/Терроризм
Информационная война
Системная атака (например, распределѐнный отказ в обслуживании)
Проникновение в систему
Вмешательство в систему
Индустриальный шпионаж (компании, иностранные правительства, другие правительственные интересы)Конкурентоспособное преимущество
Экономический шпионаж
Экономическая разведка
Информационное воровство
Вторжение в персональные данные
Социальная разработка
Проникновение в систему
Несанкционированный доступ в систему (доступ к секретной, частной, и/или связанной с технологией информации)
Инсайдер(плохо обученные, рассерженные, злонамеренные, небрежные, нечестные или уволенные служащие)Разведка
Эго
Любопытство
Денежно-кредитная выгода
Месть
Неумышленные ошибки и упущения (например ошибка ввода данных, ошибка программирования)
Нападение на служащего
Шантаж
Просмотр секрета фирмы
Неправильное компьютерное обращение
Мошенничество и воровство
Информационное взяточничество
Ввод фальсифицированных данных, разрушение данных
Перехват
Вредоносный код (например,вирус, логическая бомба, троянский конь)
Продажа персональной информации
Системные ошибки
Вторжение в систему
Системный саботаж
Несанкционированный доступ в систему

Источник

знания/примеры_типичных_угроз.txt · Последние изменения: 2015/12/21 16:02 — Павел Кульков