доступные ресурсы – информационные
возможная мотивация действий – умысел
Износ среды хранения
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – отсутствие обновления среды хранения (гибких и жестких дисков, бумаги), методы нападения– длительное использование, нагромождение сведениями БД .
Объект нападения – БД.
Тип потери – целостность
Масштаб ущерба – высокий
Источник угроз – администраторы
опыт – высокий
знания – обязательны
доступные ресурсы – информационные
возможная мотивация действий – недобросовестное выполнение обязанностей.
Операционная ошибка персонала
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – невнимательность, методы нападения – случайное незапланированное выполнение операций, подсчетов.
Объект нападения – информация.
Тип потери – целостность
Масштаб ущерба – средний
Источник угроз – персонал
опыт – как наличие, так и отсутствие
знания – не обязательны
доступные ресурсы – информационные, вычислительные
возможная мотивация действий – неосторожность
Ошибка технического обслуживания
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – невнимательность техника, методы нападения – неэффективная установка компьютерных компонентов, устройств сети.
Объект нападения – аппаратные и сетевые средства.
Тип потери – затруднение в деятельности
Масштаб ущерба – средний
Источник угроз – техническое обслуживание
опыт – высокий
знания – обязательны
доступные ресурсы – аппаратные
возможная мотивация действий – небрежность
Авария программного обеспечения
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – внутренний дефект ПО, методы нападения – удаление файла.
Объект нападения – программное обеспечение.
Тип потери – целостности информации, затруднения в деятельности
Масштаб ущерба – высокий
Источник угроз – работники отделения
опыт – минимальный
знания – необходимы
доступные ресурсы – программное обеспечение
возможная мотивация действий – неосторожность
Использование программного обеспечения неавторизованным пользователями
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – возможность неавторизованного входа, методы нападения – использование программы для взлома сетей.
Объект нападения – БД
Тип потери – конфиденциальность информации, затруднения в деятельности
Масштаб ущерба – высокий
Источник угроз – пользователь АРМ
опыт – не обязателен
знания – не обязательны
доступные ресурсы – информационные ресурсы
возможная мотивация действий – самоутверждение
Использование программного обеспечения неавторизованными способом
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – отсутствие проверки прав и возможностей пользователя, методы нападения – использование программы для взлома сетей.
Объект нападения – сервер
Тип потери – конфиденциальность информации, материальные потери
Масштаб ущерба – высокий
Источник угроз – хакер
опыт – максимальный
знания – отличные
доступные ресурсы – информационные ресурсы
возможная мотивация действий – осуществление несанкционированного доступа.
Подделка идентификатора пользователя
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – несовершенство защиты ПО, методы нападения – применение чужого пароля.
Объект нападения – информация
Тип потери – конфиденциальность
Масштаб ущерба – высокий
Источник угроз – персонал
опыт – высокий уровень
знания – необходимы
доступные ресурсы – информационные
возможная мотивация действий –умысел.
Нелегальное использование программного обеспечения
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – вредоносные подпрограммы встроенные в программы, методы нападения– закачивание вируса.
Объект нападения – системы, ОС, ПО
Тип потери – доступность
Масштаб ущерба – средний
Источник угроз – нелегальное ПО
Вредоносное программное обеспечение
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – высоковероятная, уязвимость – нарушение работы ОС, методы нападения – внедрение вредоносной программы.
Объект нападения – программы и информация
Тип потери – целостность, доступность, затруднение в деятельности, денежные затраты
Масштаб ущерба – высокий
Источник угроз – вредоносное ПО, постороннее лицо
опыт – наличие опыта
знания – обязательны
доступные ресурсы – сетевые
возможная мотивация действий – умысел.
Нелегальный импорт / экспорт программного обеспечения
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – высоковероятная, уязвимость – конфиденциальность ПО, методы нападения – кража.
Объект нападения – ПО
Тип потери – конфиденциальность ПО
Масштаб ущерба – высокий
Источник угроз – внешнее и внутреннее лица
опыт – присутствует для внешнего лица, отсутствуют для внутреннего
знания – аналогично как опыт
доступные ресурсы – для внутренних – внешние носители, для хакеров - сеть
возможная мотивация действий – для внутреннего – умысел, халатность, для внешнего – только умысел.
Доступ к сети неавторизованных пользователей
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – сетевые данные, методы нападения – проникновение в сеть неавторизованных пользователей.
Объект нападения – сеть, данные
Тип потери – целостность, доступность
Масштаб ущерба – средний
Источник угроз – для глобальной сети – внешние источники, для локальной – внутренние (рабочие отделения)
опыт – присутствует
знания – обязательны
доступные ресурсы – информационные, сетевые данные
возможная мотивация действий –умышленно.
Ошибка операционного персонала
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – высоковероятная, уязвимость – неосторожность обращения с ресурсами, методы нападения – ошибочное использование нелегального ПО (по неосторожности).
Объект нападения – информация, БД, сеть
Тип потери – целостность, доступность, затруднение в деятельности
Масштаб ущерба – средний
Источник угроз – операционный персонал
опыт – средний уровень
знания – необходимы
доступные ресурсы – технические и программные средства
возможная мотивация действий – халатность, неосмотрительность.
Ошибка технического обслуживания
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – электрическая и локальная сеть, информация, методы нападения – использование технического оборудования и ПО.
Объект нападения – электрическая и локальная сеть, информация
Тип потери – целостность, доступность, затруднение в деятельности, денежные затраты на оборудование
Масштаб ущерба – средний
Источник угроз – техническое обслуживание
опыт – присутствует
знания – необходимы
доступные ресурсы – технические и программные средства
возможная мотивация действий – небрежность, халатность
Техническая неисправность компонентов системы
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – устарелость, методы нападения – некачественное использование компонентов сети.
Объект нападения – компоненты сети
Тип потери – целостность, доступность, затруднение в деятельности, оборудование
Масштаб ущерба – низкий
Источник угроз – периферийные устройства.
Ошибка при передаче
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – коллизии, методы нападения – неправильное вычисление контрольной суммы.
Объект нападения – информация.
Тип потери – целостность, затруднение в деятельности
Масштаб ущерба – средний
Источник угроз – сеть, внешние воздействия
Повреждение в линиях связи
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – высоковероятная, уязвимость – незащищенность линий связи, методы нападения – случайный обрыв линий связи.
Объект нападения – линии связи.
Тип потери – затруднение в деятельности
Масштаб ущерба – средний
Источник угроз – рабочий персонал
опыт – отсутствует
знания – не обязательны
доступные ресурсы – информационные
возможная мотивация действий – неосторожность
Перегрузка трафика
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – перегрузка сети, сетевые устройства, методы нападения– одновременная посылка (запрос) сообщений с разных станций.
Объект нападения – сеть
Тип потери – доступность, затруднение в деятельности
Масштаб ущерба – средний
Источник угроз – пользователь АРМ
опыт – отсутствие
знания – не обязательны
доступные ресурсы – сетевые
возможная мотивация действий – отсутствует.
Перехват
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность – вероятная, уязвимость – незащищенность канала связи при передачи, методы нападения– перехват информации.