Методика оценки угроз безопасности информации (Утверждена ФСТЭК России 5 февраля 2021 г.) - Приложение 6
Приложение 6 к Методике оценки угроз безопасности информации
Возможные цели реализации угроз безопасности информации нарушителями
Таблица 6.1
№ вида |
Виды нарушителя |
Категории нарушителя |
Возможные цели реализации угроз безопасности информации |
1 |
Специальные службы иностранных государств |
Внешний |
Нанесение ущерба государству в области обеспечения обороны, безопасности и правопорядка, а также в иных отдельных областях его деятельности или секторах экономики, в том числе дискредитация или дестабилизация деятельности отдельных органов государственной власти, организаций, получение конкурентных преимуществ на уровне государства, срыв заключения международных договоров, создание внутриполитического кризиса |
2 |
Террористические, экстремистские группировки |
Внешний |
Совершение террористических актов, угроза жизни граждан. Нанесение ущерба отдельным сферам деятельности или секторам экономики государства. Дестабилизация общества. Дестабилизация деятельности органов государственной власти, организаций |
3 |
Преступные группы (криминальные структуры) |
Внешний |
Получение финансовой или иной материальнойвыгоды. Желание самореализации (подтверждение статуса) |
4 |
Отдельные физические лица (хакеры) |
Внешний |
Получение финансовой или иной материальнойвыгоды. Любопытство или желание самореализации (подтверждениестатуса) |
5 |
Конкурирующие организации |
Внешний |
Получение конкурентных преимуществ. Получение финансовой или иной материальнойвыгоды |
6 |
Разработчики программных, программно- аппаратных средств |
Внутренний |
Внедрение дополнительных функциональных возможностей в программные или программно- аппаратные средства на этапе разработки. Получение конкурентныхпреимуществ. Получение финансовой или иной материальной выгоды. Непреднамеренные, неосторожные или неквалифицированные действия |
7 |
Лица, обеспечивающие поставку программных, программно- аппаратных средств, обеспечивающих систем |
Внешний |
Получение финансовой или иной материальнойвыгоды. Непреднамеренные, неосторожные или неквалифицированныедействия. Получение конкурентных преимуществ |
8 |
Поставщики вычислительных услуг, услуг связи |
Внутренний |
Получение финансовой или иной материальнойвыгоды. Непреднамеренные, неосторожные или неквалифицированныедействия. Получение конкурентных преимуществ |
9 |
Лица, привлекаемые для установки, настройки,испытаний, пусконаладочных и иных видов работ |
Внутренний |
Получение финансовой или иной материальной выгоды. Непреднамеренные, неосторожные или неквалифицированныедействия. Получение конкурентных преимуществ |
10 |
Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация,охрана, уборщики и т.д.) |
Внутренний |
Получение финансовой или иной материальнойвыгоды. Непреднамеренные, неосторожные или неквалифицированныедействия |
11 |
Авторизованные пользователи систем и сетей |
Внутренний |
Получение финансовой или иной материальной выгоды. Любопытство или желание самореализации (подтверждение статуса). Месть за ранее совершенныедействия. Непреднамеренные, неосторожные или неквалифицированные действия |
12 |
Системные администраторы и администраторы безопасности |
Внутренний |
Получение финансовой или иной материальной выгоды. Любопытство или желание самореализации (подтверждение статуса). Месть за ранее совершенныедействия. Непреднамеренные, неосторожные или неквалифицированные действия |
13 |
Бывшие работники (пользователи) |
Внешний |
Получение финансовой или иной материальнойвыгоды. Месть за ранее совершенные действия |
Указанные возможные цели реализации угроз безопасности информации подлежат конкретизации и могут дополняться другими целями в зависимости от особенностей области деятельности, в которой функционируют системы исети.
Приоценкевозможностейнарушителейнеобходимоисходитьизтого,что для повышения уровня своих возможностей нарушители 1 вида могутвступать в сговор с нарушителями5,6, 7, 8, 9, 10, 11, 12видов. Нарушители 2 вида могут вступать в сговор с нарушителями 10, 11, 12 видов. Нарушители 3 вида могут вступать в сговор с нарушителями 10, 11, 12 видов. В случае принятия таких предположений цели и уровни возможностей нарушителей подлежат объединению.