Действующий

Методический документ. Методика оценки угроз безопасности информации

Таблица 9.1

N п/п

Виды риска (ущерба) и возможные негативные последствия*

Виды актуального нарушителя**

Категория нарушителя

Уровень возможностей нарушителя

1

У1:
нарушение конфиденциальности

Преступные группы (криминальные структуры)

Внешний Внутренний***

Н3

персональных данных граждан; нарушение личной,

Отдельные физические лица (хакеры)

Внешний

Н2

семейной тайны, утрата чести и доброго имени; финансовый, иной материальный ущерб

Разработчики программных, программно-
аппаратных средств

Внутренний

Н3

физических лиц

Системные администраторы и администраторы безопасности

Внутренний

Н2

Авторизованные пользователи систем и сетей

Внутренний

Н2

2

У2:
невозможность заключения договоров,

Преступные группы (криминальные структуры)

Внешний

Н3

соглашений; утечка коммерческой тайны;

Отдельные физические лица (хакеры)

Внутренний

Н2

потеря клиентов; нарушение деловой репутации; недополучение ожидаемой прибыли

Разработчики программных, программно-
аппаратных средств

Внутренний

Н3

Системные администраторы и администраторы безопасности

Внутренний

Н2

3

У3:
нарушение функционирования

Специальные службы иностранных государств

Внешний Внутренний***

Н4

государственного органа, дискредитация деятельности органа

Террористические, экстремистские организации

Внешний

Н3

государственной власти; доступ к системам и сетям с целью незаконного

Преступные группы (криминальные структуры)

Внешний Внутренний***

Н3

использования вычислительных мощностей; утечка информации

Разработчики программных, программно-
аппаратных средств

Внутренний

Н3

ограниченного доступа; организация митингов, забастовок из-за публикаций недостоверной

Системные администраторы и администраторы безопасности

Внутренний

Н3

информации; отсутствие доступа к социально значимым государственным услугам

Авторизованные пользователи систем и сетей

Внутренний

Н1

Бывшие (уволенные) работники (пользователи)

Внутренний

Н1

________________

* Примеры возможных целей реализации угроз безопасности информации с учетом области деятельности, в которой функционируют системы и сети, определенные с учетом приложений 4 и 5 к настоящей Методике.

** Примеры видов актуальных нарушителей, определенные с учетом приложений 6 и 7 к настоящей Методике.

*** При сговоре преступной группировки (криминальной структуры) с системными администраторами и администраторами безопасности, определенном в приложении 7 к настоящей Методике.