Главная» Нормативно-правовые акты по информационной безопасности» Нормативно-правовые акты ФСТЭК»Методика оценки угроз безопасности информации (Утверждена ФСТЭК России 5 февраля 2021 г.) - Приложение 6

Методика оценки угроз безопасности информации (Утверждена ФСТЭК России 5 февраля 2021 г.) - Приложение 6

Приложение 6 к Методике оценки угроз безопасности информации

 

Возможные цели реализации угроз безопасности информации нарушителями

 

Таблица 6.1

№ вида

Виды нарушителя

Категории нарушителя

Возможные цели реализации угроз безопасности информации

1

Специальные     службы иностранных государств

Внешний

Нанесение ущерба государству в области обеспечения обороны, безопасности и правопорядка, а также в иных отдельных областях его деятельности или секторах экономики, в том числе дискредитация или дестабилизация деятельности отдельных органов государственной власти, организаций, получение конкурентных преимуществ на уровне государства,                                 срыв           заключения

международных договоров, создание внутриполитического кризиса

2

Террористические, экстремистские группировки

Внешний

Совершение террористических актов, угроза жизни граждан.

Нанесение ущерба отдельным сферам деятельности или секторам экономики государства.

Дестабилизация общества.

Дестабилизация деятельности органов государственной власти, организаций

3

Преступные        группы (криминальные структуры)

Внешний

Получение      финансовой      или      иной материальнойвыгоды.

Желание самореализации (подтверждение статуса)

4

Отдельные физические лица (хакеры)

Внешний

Получение      финансовой      или      иной материальнойвыгоды.

Любопытство              или              желание самореализации (подтверждениестатуса)

5

Конкурирующие организации

Внешний

Получение конкурентных преимуществ.

Получение      финансовой      или      иной материальнойвыгоды

6

Разработчики программных, программно- аппаратных средств

Внутренний

Внедрение                          дополнительных функциональных возможностей в программные           или          программно- аппаратные средства на этапе разработки. Получение конкурентныхпреимуществ.

Получение финансовой или иной материальной выгоды.

Непреднамеренные, неосторожные или неквалифицированные действия

7

Лица, обеспечивающие поставку программных, программно- аппаратных       средств,

обеспечивающих систем

Внешний

Получение      финансовой      или      иной материальнойвыгоды.

Непреднамеренные,    неосторожные    или неквалифицированныедействия.

Получение конкурентных преимуществ

8

Поставщики вычислительных услуг, услуг связи

Внутренний

Получение      финансовой      или      иной материальнойвыгоды.

Непреднамеренные,    неосторожные    или неквалифицированныедействия.

Получение конкурентных преимуществ

9

Лица, привлекаемые для                       установки, настройки,испытаний,

пусконаладочных и иных видов работ

Внутренний

Получение финансовой или иной материальной                                   выгоды. Непреднамеренные, неосторожные или неквалифицированныедействия.

Получение конкурентных преимуществ

10

Лица,   обеспечивающие функционирование систем    и    сетей    или обеспечивающие системы          оператора (администрация,охрана,

уборщики и т.д.)

Внутренний

Получение      финансовой      или      иной материальнойвыгоды.

Непреднамеренные,    неосторожные    или неквалифицированныедействия

11

Авторизованные пользователи систем и сетей

Внутренний

Получение финансовой или иной материальной выгоды.

Любопытство              или              желание самореализации (подтверждение статуса). Месть за ранее совершенныедействия.

Непреднамеренные, неосторожные или неквалифицированные действия

12

Системные администраторы           и администраторы безопасности

Внутренний

Получение финансовой или иной материальной выгоды.

Любопытство              или              желание самореализации (подтверждение статуса). Месть за ранее совершенныедействия.

Непреднамеренные, неосторожные или неквалифицированные действия

13

Бывшие          работники (пользователи)

Внешний

Получение      финансовой      или      иной материальнойвыгоды.

Месть за ранее совершенные действия

  

Указанные возможные цели реализации  угроз  безопасности  информации подлежат конкретизации  и  могут  дополняться  другими  целями в зависимости от особенностей области деятельности, в которой функционируют системы исети.

Приоценкевозможностейнарушителейнеобходимоисходитьизтого,что для повышения уровня своих возможностей нарушители 1 вида могутвступать в сговор с нарушителями5,6, 7, 8, 9, 10, 11, 12видов. Нарушители 2 вида могут вступать в сговор с нарушителями 10, 11, 12 видов. Нарушители 3 вида могут вступать в сговор с нарушителями 10, 11, 12 видов. В случае принятия таких предположений цели и уровни возможностей нарушителей подлежат объединению.

Комментарии к статье "Методика оценки угроз безопасности информации (Утверждена ФСТЭК России 5 февраля 2021 г.) - Приложение 6"
Войдите или зарегистрируйтесь, чтобы оставлять комментарии.
Забыли пароль?