N п/п | Виды риска (ущерба) и возможные негативные последствия* | Виды актуального нарушителя** | Категория нарушителя | Уровень возможностей нарушителя |
1 | У1: | Преступные группы (криминальные структуры) | Внешний Внутренний*** | Н3 |
персональных данных граждан; нарушение личной, | Отдельные физические лица (хакеры) | Внешний | Н2 | |
семейной тайны, утрата чести и доброго имени; финансовый, иной материальный ущерб | Разработчики программных, программно- | Внутренний | Н3 | |
физических лиц | Системные администраторы и администраторы безопасности | Внутренний | Н2 | |
Авторизованные пользователи систем и сетей | Внутренний | Н2 | ||
2 | У2: | Преступные группы (криминальные структуры) | Внешний | Н3 |
соглашений; утечка коммерческой тайны; | Отдельные физические лица (хакеры) | Внутренний | Н2 | |
потеря клиентов; нарушение деловой репутации; недополучение ожидаемой прибыли | Разработчики программных, программно- | Внутренний | Н3 | |
Системные администраторы и администраторы безопасности | Внутренний | Н2 | ||
3 | У3: | Специальные службы иностранных государств | Внешний Внутренний*** | Н4 |
государственного органа, дискредитация деятельности органа | Террористические, экстремистские организации | Внешний | Н3 | |
государственной власти; доступ к системам и сетям с целью незаконного | Преступные группы (криминальные структуры) | Внешний Внутренний*** | Н3 | |
использования вычислительных мощностей; утечка информации | Разработчики программных, программно- | Внутренний | Н3 | |
ограниченного доступа; организация митингов, забастовок из-за публикаций недостоверной | Системные администраторы и администраторы безопасности | Внутренний | Н3 | |
информации; отсутствие доступа к социально значимым государственным услугам | Авторизованные пользователи систем и сетей | Внутренний | Н1 | |
Бывшие (уволенные) работники (пользователи) | Внутренний | Н1 |
________________
* Примеры возможных целей реализации угроз безопасности информации с учетом области деятельности, в которой функционируют системы и сети, определенные с учетом приложений 4 и 5 к настоящей Методике.
** Примеры видов актуальных нарушителей, определенные с учетом приложений 6 и 7 к настоящей Методике.
*** При сговоре преступной группировки (криминальной структуры) с системными администраторами и администраторами безопасности, определенном в приложении 7 к настоящей Методике.