Главная» Нормативно-правовые акты по информационной безопасности» Нормативно-правовые акты ФСТЭК»Методика оценки угроз безопасности информации (Утверждена ФСТЭК России 5 февраля 2021 г.) - Приложение 7

Методика оценки угроз безопасности информации (Утверждена ФСТЭК России 5 февраля 2021 г.) - Приложение 7

Приложение 7 к Методике оценки угроз безопасности информации

 

Пример оценки целей реализации нарушителями угроз безопасности информации в зависимости от возможных негативных последствий и видов ущерба от их реализации

(для государственной информационной системы)

Таблица 7.1

Виды нарушителей

Возможные цели реализации угроз безопасности информации

Соответствие целей видам риска (ущерба) и возможным негативным последствиям

Нанесение ущерба физическому лицу

Нанесение ущерба юридическомулицу,

индивидуальному предпринимателю

Нанесение ущерба государству в области обеспечения обороны страны, безопасности государства и правопорядка, а также в социальной, экономической, политической, экологической

сферах деятельности

Специальные службы иностранных государств

-

-

+

(дискредитация или дестабилизация деятельности органа государственной власти*)

У3**

(нарушение функционирования

государственного органа, дискредитация деятельности органа государственной власти)

Террористические, экстремистские группировки

-

-

+

(дестабилизация деятельности органов государственной власти, организаций)

У3

(отсутствие доступа к социально значимым государственным услугам)

Преступные группы (криминальные структуры)

+

(получение финансовой выгоды за счет кражи и продажи персональных данных граждан)

+

(получение финансовой выгоды за счет использования вычислительных мощностей серверов государственной информационной системы для майнинга криптовалюты)

+

(желание самореализоваться)

У1

(нарушение конфиденциальности персональных данных граждан)

У2

(нарушение деловой репутации)

У3

(организация митингов, забастовок из-за публикаций недостоверной информации)

Отдельные физические лица (хакеры)

+

(желание самореализоваться)

+

(получение финансовой выгоды за счет кражи и коммерческой тайны)

-

У1

(нарушение личной, семейной тайны, утрата чести и доброго

имени) У2

(утечка коммерческой тайны; потеря клиентов)

Конкурирующие

организации

-

-

-

-

Разработчики программных, программно- аппаратных средств

-

+

(передача информации о юридическом лице третьим лицам)

+

(внедрение дополнительных функциональных возможностей в программные или программно- аппаратные средства на этапе разработки при вступлении в сговор со специальными службами иностранных

государств)

У2

(недополучение ожидаемой прибыли)

У3

(нарушение функционирования государственного органа, дискредитация деятельности органа государственной власти)

Лица, обеспечивающие поставку программных, программно-аппаратных средств,

обеспечивающих систем

-

-

-

-

Поставщики

вычислительных услуг, услуг связи

-

-

-

-

Лица, привлекаемые для                      установки, настройки,испытаний,

пусконаладочных и иных видов работ

-

-

-

-

Лица,              обеспечивающие функционирование систем    и     сетей                  или обеспечивающие системы                       оператора (администрация,охрана,

уборщики и т.д.)

-

-

-

-

Авторизованные пользователи систем и сетей

+

(непреднамеренные, неосторожные или неквалифицированные действия)

-

-

У1

(финансовый, иной материальный ущерб физическим лицам)

Системные администраторы                                      и администраторы безопасности

+

(месть за ранее совершенные действия)

+

(любопытство или желание самореализации)

+

(получение финансовой илииной материальной выгоды при вступлении в сговор с преступнойгруппой)

У1

(финансовый, иной материальный ущерб физическим лицам)

У2

(невозможность заключения договоров, соглашений)

У3

(утечка информации ограниченного доступа)

* - примеры возможных целей реализации угроз безопасности информации с учетом области деятельности, в которой функционируют системы и сети, определенные в соответствии с приложением 6 к настоящей Методике.

**-примеры  сопоставления  возможных  целей  реализации  угроз  безопасности  информации   с   видами   ущерба  (риска)  и  возможными  негативными  последствиями  о  реализации  угроз,  определенные  в  соответствии       с приложением 5 к настоящейМетодике.

Комментарии к статье "Методика оценки угроз безопасности информации (Утверждена ФСТЭК России 5 февраля 2021 г.) - Приложение 7"
Войдите или зарегистрируйтесь, чтобы оставлять комментарии.
Забыли пароль?