ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 352

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
бразом, в компании выявлено множество активов, связанных с информационными данными. Соответственно для них могут быть выделены следующие уязвимости:

действия злоумышленников;
выход из строя аппаратного обеспечения (АО);
недостача ресурсов АО;
конструктивные недостатки программного обеспечения (ПО);
выход из строя ПО;
недостача ресурсов ПО;
п
охищение при передаче по линиям связи (ЛС);
подмена при передаче по ЛС;
отказ в облуживании ЛС;
ошибки пользователя;
разглашение конфиденциальной информации;
халатное отношение к информационной безопасности;
саботаж;
возникновение ЧС;
обстоятельства непреодолимой силы.
Перечень уязвимостей с указанием оценки степени

вероятности возможной реализации отмеченных уязвимостей, например, «высокая»,

«средняя» или «низкая», приведены в приложении А, в котором отображены основные результаты оценки уязвимости активов.

Угрозы безопасности предприятия могут иметь природный или человеческий фактор, угрозы могут появиться как случайно, так и преднамеренно. Для предприятия необходимо и крайне важно не про
пустить ни одной угрозы информационной безопасности, так как возможный ущерб может быть очень значителен, но и акцентировать внимание на незначительных угрозах не надо, потому как может быть задействовано крайне много средств, а ущерба предприятию может быть не нанесено.

После того как обнаружен возможный источник угрозы и сектор, подверженный угрозе (объект угрозы), надо определить
возможность и размеры осуществление угрозы. Для этого необходимо учесть аналитические данные, такие как:

частоту возникновения угрозы;
цель угрозы, используемые ресурсы и возможности осуществления той или иной угрозы;

насколько привлекателен ресурс, на который воздействует угроза;
насколько возможны возникновения случайных угроз, связанных с географическим