Приложение 9. ПРИМЕРЫ РЕЗУЛЬТАТА ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ НАРУШИТЕЛЕЙ ПРИ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И СООТВЕТСТВУЮЩИЕ ИМ ВОЗМОЖНОСТИ (ДЛЯ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ)

Приложение 9
к Методике оценки угроз
безопасности информации

ПРИМЕРЫ
РЕЗУЛЬТАТА ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ НАРУШИТЕЛЕЙ
ПРИ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
И СООТВЕТСТВУЮЩИЕ ИМ ВОЗМОЖНОСТИ (ДЛЯ ГОСУДАРСТВЕННОЙ
ИНФОРМАЦИОННОЙ СИСТЕМЫ)

Таблица 9.1

N п/п
Виды риска (ущерба) и возможные негативные последствия <*>
Виды актуального нарушителя <**>
Категория нарушителя
Уровень возможностей нарушителя
1
У1:
нарушение конфиденциальности персональных данных граждан;
нарушение личной, семейной тайны, утрата чести и доброго имени;
финансовый, иной материальный ущерб физических лиц
Преступные группы (криминальные структуры)
Внешний
Н3
Внутренний <***>
Отдельные физические лица (хакеры)
Внешний
Н2
Разработчики программных, программно-аппаратных средств
Внутренний
Н3
Системные администраторы и администраторы безопасности
Внутренний
Н2
Авторизованные пользователи систем и сетей
Внутренний
Н2
2
У2:
невозможность заключения договоров, соглашений;
утечка коммерческой тайны;
потеря клиентов;
нарушение деловой репутации;
недополучение ожидаемой прибыли
Преступные группы (криминальные структуры)
Внешний
Н3
Отдельные физические лица (хакеры)
Внутренний
Н2
Разработчики программных, программно-аппаратных средств
Внутренний
Н3
Системные администраторы и администраторы безопасности
Внутренний
Н2
3
У3:
нарушение функционирования государственного органа, дискредитация деятельности органа
Специальные службы иностранных государств
Внешний
Н4
Внутренний <***>
Террористические, экстремистские организации
Внешний
Н4

Окончание таблицы 9.1

N п/п
Виды риска (ущерба) и возможные негативные последствия <*>
Виды актуального нарушителя <**>
Категория нарушителя
Уровень возможностей нарушителя
государственной власти;
доступ к системам и сетям с целью незаконного использования вычислительных мощностей;
утечка информации ограниченного доступа;
организация митингов, забастовок из-за публикаций недостоверной информации;
отсутствие доступа к социально значимым государственным услугам
Преступные группы (криминальные структуры)
Внешний
Н3
Внутренний <***>
Разработчики программных, программно-аппаратных средств
Внутренний
Н4
Системные администраторы и администраторы безопасности
Внутренний
Н3
Авторизованные пользователи систем и сетей
Внутренний
Н1
Бывшие (уволенные) работники (пользователи)
Внутренний
Н1

--------------------------------

<*> Примеры возможных целей реализации угроз безопасности информации с учетом области деятельности, в которой функционируют системы и сети, определенные с учетом приложений 4 и 5 к настоящей Методике.

<**> Примеры видов актуальных нарушителей, определенные с учетом приложений 6 и 7 к настоящей Методике.

<***> При сговоре преступной группировки (криминальной структуры) с системными администраторами и администраторами безопасности, определенном в приложении 7 к настоящей Методике.