ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 352
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
бразом, в компании выявлено множество активов, связанных с информационными данными. Соответственно для них могут быть выделены следующие уязвимости:
действия злоумышленников;
выход из строя аппаратного обеспечения (АО);
недостача ресурсов АО;
конструктивные недостатки программного обеспечения (ПО);
выход из строя ПО;
недостача ресурсов ПО;
п
охищение при передаче по линиям связи (ЛС);
подмена при передаче по ЛС;
отказ в облуживании ЛС;
ошибки пользователя;
разглашение конфиденциальной информации;
халатное отношение к информационной безопасности;
саботаж;
возникновение ЧС;
обстоятельства непреодолимой силы.
Перечень уязвимостей с указанием оценки степени
вероятности возможной реализации отмеченных уязвимостей, например, «высокая»,
«средняя» или «низкая», приведены в приложении А, в котором отображены основные результаты оценки уязвимости активов.
Угрозы безопасности предприятия могут иметь природный или человеческий фактор, угрозы могут появиться как случайно, так и преднамеренно. Для предприятия необходимо и крайне важно не про
пустить ни одной угрозы информационной безопасности, так как возможный ущерб может быть очень значителен, но и акцентировать внимание на незначительных угрозах не надо, потому как может быть задействовано крайне много средств, а ущерба предприятию может быть не нанесено.
После того как обнаружен возможный источник угрозы и сектор, подверженный угрозе (объект угрозы), надо определить
возможность и размеры осуществление угрозы. Для этого необходимо учесть аналитические данные, такие как:
частоту возникновения угрозы;
цель угрозы, используемые ресурсы и возможности осуществления той или иной угрозы;
насколько привлекателен ресурс, на который воздействует угроза;
насколько возможны возникновения случайных угроз, связанных с географическим
действия злоумышленников;
выход из строя аппаратного обеспечения (АО);
недостача ресурсов АО;
конструктивные недостатки программного обеспечения (ПО);
выход из строя ПО;
недостача ресурсов ПО;
п
охищение при передаче по линиям связи (ЛС);
подмена при передаче по ЛС;
отказ в облуживании ЛС;
ошибки пользователя;
разглашение конфиденциальной информации;
халатное отношение к информационной безопасности;
саботаж;
возникновение ЧС;
обстоятельства непреодолимой силы.
Перечень уязвимостей с указанием оценки степени
вероятности возможной реализации отмеченных уязвимостей, например, «высокая»,
«средняя» или «низкая», приведены в приложении А, в котором отображены основные результаты оценки уязвимости активов.
Угрозы безопасности предприятия могут иметь природный или человеческий фактор, угрозы могут появиться как случайно, так и преднамеренно. Для предприятия необходимо и крайне важно не про
пустить ни одной угрозы информационной безопасности, так как возможный ущерб может быть очень значителен, но и акцентировать внимание на незначительных угрозах не надо, потому как может быть задействовано крайне много средств, а ущерба предприятию может быть не нанесено.
После того как обнаружен возможный источник угрозы и сектор, подверженный угрозе (объект угрозы), надо определить
возможность и размеры осуществление угрозы. Для этого необходимо учесть аналитические данные, такие как:
частоту возникновения угрозы;
цель угрозы, используемые ресурсы и возможности осуществления той или иной угрозы;
насколько привлекателен ресурс, на который воздействует угроза;
насколько возможны возникновения случайных угроз, связанных с географическим