2012 Оглавление 1 Нормативные ссылки 2 Общие положения 2.1 Активы 2.2 Угрозы 2.3 Уязвимости 2.4 Воздействие 3 Общий перечень типичных видов угроз 3.1 Обозначение угроз: 3.2 Типичные виды угроз 4 Примеры общих уязвимостей 4.1 Среда и инфраструктура 4.2 Аппаратное обеспечение 4.3 Программное обеспечение 4.4 Коммуникации 4.5 Документы 4.6 Персонал 4.7 Общие уязвимые места 5 Перечень проблем безопасности 5.1 Потеря конфиденциальности 5.2 Потеря целостности 5.3 Потеря доступности (готовности) 5.4 Потеря подотчетности 5.5 Потеря аутентичности 5.6 Потеря достоверности 6 Модель угроз 6.1 Угрозы потери конфиденциальности 6.1.1 Подслушивание 6.1.2 Электромагнитное излучение 6.1.3 Злонамеренные коды 6.1.4 Подделка под идентификатор законного пользователя 6.1.5 Направление сообщений по ошибочному/другому маршруту 6.1.6 Сбои программного обеспечения 6.1.7 Хищение 6.1.8 Несанкционированный доступ к компьютерам, данным, услугам и приложениям 6.1.9 Несанкционированный доступ к месту хранения носителей информации 6.2 Угрозы потери целостности 6.2.1 Ухудшение места хранения носителей информации 6.2.2 Ошибка технического обслуживания 6.2.3 Злонамеренный код 6.2.4 Подделка под идентификатор законного пользователя 6.2.5 Направление сообщений по ошибочному/другому маршруту 6.2.6 Неотказуемость 6.2.7 Сбои программного обеспечения 6.2.8 Отказы в источниках питания (электроснабжение и вентиляция) 6.2.9 Техническая неисправность 6.2.10 Ошибки передачи 6.2.11 Несанкционированный доступ к компьютерам, данным, услугам и приложениям 6.2.12 Использование несанкционированных программ и данных 6.2.13 Несанкционированный доступ к месту хранения носителей информации 6.2.14 Ошибка пользователя 6.3 Угрозы потери доступности 6.3.1 Разрушительное воздействие (деструктивных атак) 6.3.2 Ухудшение места хранения носителей информации 6.3.3 Неисправность аппаратуры связи и сбои коммуникационных услуг 6.3.4 Защита от пожара и/или затопления 6.3.5 Ошибка технического обслуживания 6.3.6 Злонамеренный код 6.3.7 Подделка под идентификатор законного пользователя 6.3.8 Неправильная маршрутизация или изменение маршрутизации сообщений 6.3.9 Злоупотребление ресурсами 6.3.10 Стихийные бедствия 6.3.11 Сбои программного обеспечения 6.3.12 Нарушения в снабжении (электроснабжение и вентиляция) 6.3.13 Технические неисправности 6.3.14 Хищение 6.3.15 Перегрузка трафика 6.3.16 Ошибки передачи 6.3.17 Несанкционированный доступ к компьютерам, данным, услугам и приложениям 6.3.18 Использование несанкционированных программ и данных 6.3.19 Несанкционированный доступ в места хранения носителей информации 6.3.20 Ошибка пользователя 6.4 Угрозы потери подотчетности, аутентичности и достоверности 6.4.1 Подотчетность 6.4.2 Аутентичность 6.4.3 Достоверность 7 Модель потенциального нарушителя 7.1 Классификации потенциального нарушителя в ИБС 7.2 Форма модели потенциального нарушителя