Класс 6. Источники угроз ИБ, связанные с деятельностью внешних нарушителей ИБ

│ Класс 6. Источники угроз ИБ, связанные с деятельностью внешних │

│ нарушителей ИБ │

├───────────────────────┬─────────────────────────────────────────────────┤

│Действия │Умышленные действия со стороны субъекта из │

│неавторизованного │внешней по отношению к области обеспечения ИБ │

│субъекта │среды. Возможные последствия: разрушение и │

│ │уничтожение технических и программных средств, │

│ │внедрение и выполнение вредоносных программ, │

│ │нарушение свойств, утрата информационных активов │

│ │и сервисов │

├───────────────────────┼─────────────────────────────────────────────────┤

│Ложное сообщение об │Ложное сообщение об угрозе, такой как: пожар, │

│угрозе │террористический акт, техногенная катастрофа, │

│ │гражданские беспорядки и т.д. Возможные │

│ │последствия: нарушение свойств информационных │

│ │активов, их утрата, нарушение непрерывности │

│ │выполнения процессов, снижение качества │

│ │информационных услуг (сервисов) │

├───────────────────────┼─────────────────────────────────────────────────┤

│Неконтролируемое │Неумышленное уничтожение информационных активов. │

│уничтожение │Возможные причины: сбои оборудования, природные │

│информационного актива │факторы и техногенные катастрофы. Возможные │

│ │последствия: прямой ущерб организации │

├───────────────────────┼─────────────────────────────────────────────────┤

│Неконтролируемая │Неумышленное изменение информационных активов. │

│модификация │Возможные причины: сбои оборудования, природные │

│информационного актива │факторы и техногенные катастрофы. Возможные │

│ │последствия: нарушение непрерывности выполнения │

│ │процессов, прямой ущерб организации │

├───────────────────────┼─────────────────────────────────────────────────┤

│Несанкционированный │Несанкционированный логический доступ │

│логический доступ │неавторизованных субъектов к компонентам │

│ │подразделения и информационным активам. Возможные│

│ │причины: компрометация пароля, предоставление │

│ │пользователям/администраторам избыточных прав │

│ │доступа, недостатки (отсутствие) механизмов │

│ │аутентификации пользователей и администраторов, │

│ │ошибки администрирования, оставление без │

│ │присмотра программно-технических средств. Одним │

│ │из путей получения несанкционированного доступа к│

│ │системе является умышленное внедрение вредоносных│

│ │программ с целью хищения пароля для входа в │

│ │систему или получения прав доступа. Возможные │

│ │последствия: нарушение свойств информационных │

│ │активов, сбои, отказы и аварии программных и │

│ │технических средств, нарушение непрерывности │

│ │процессов и/или снижение качества информационных │

│ │услуг (сервисов) │

├───────────────────────┼─────────────────────────────────────────────────┤

│Несанкционированный │Физический несанкционированный доступ │

│физический доступ │неавторизованных лиц в контролируемую зону │

│ │расположения технических средств и/или │

│ │информационных активов. Возможные причины: может │

│ │осуществляться путем обхода средств контроля │

│ │физического доступа или использования │

│ │утраченных/похищенных средств обеспечения │

│ │доступа. Возможные последствия: разрушение и │

│ │уничтожение технических и программных средств, │

│ │нарушение конфиденциальности, целостности, │

│ │доступности информационных активов, нарушение │

│ │непрерывности процессов и/или снижение качества │

│ │информационных услуг (сервисов) │

├───────────────────────┴─────────────────────────────────────────────────┤