<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Приложения &#8212; InfoSecRisk.ru</title>
	<atom:link href="https://infosecrisk.ru/category/%D0%BF%D1%80%D0%B8%D0%BB%D0%BE%D0%B6%D0%B5%D0%BD%D0%B8%D1%8F/feed/" rel="self" type="application/rss+xml" />
	<link>https://infosecrisk.ru</link>
	<description>Информационная безопасность как мастерство управления рисками</description>
	<lastBuildDate>Wed, 21 Jun 2023 08:06:55 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>

<image>
	<url>https://infosecrisk.ru/wp-content/uploads/2023/06/cropped-protectiva_sign-32x32.png</url>
	<title>Приложения &#8212; InfoSecRisk.ru</title>
	<link>https://infosecrisk.ru</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Приложение 10. Программные продукты для управления рисками информационной безопасности</title>
		<link>https://infosecrisk.ru/prilozhenie-10-programmnye-produkty-dlya-upravleniya-riskami-informaczionnoj-bezopasnosti/</link>
					<comments>https://infosecrisk.ru/prilozhenie-10-programmnye-produkty-dlya-upravleniya-riskami-informaczionnoj-bezopasnosti/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 10:19:33 +0000</pubDate>
				<category><![CDATA[Приложения]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=574</guid>

					<description><![CDATA[Ниже приводится перечень некоторых известных методов и продуктов для управления рисками информационной безопасности. Продукт/Метод Разработчик Сайт Комментарий Классика жанра RiskWatch RiskWatch Inc. www.riskwatch.com Американский стандарт де-факто OCTAVE Software Engineering Institute Carnegie Mellon University www.cert.org/octave Одна из наиболее популярных открытых методологий CRAMM Central Computer and Telecommunications Agency (UK), Insight Consulting (Siemens) www.cramm.com Британскийстандартде-факто. ПО уже не &#8230; <a href="https://infosecrisk.ru/prilozhenie-10-programmnye-produkty-dlya-upravleniya-riskami-informaczionnoj-bezopasnosti/" class="more-link">Читать далее <span class="screen-reader-text">Приложение 10. Программные продукты для управления рисками информационной безопасности</span></a>]]></description>
										<content:encoded><![CDATA[
<p>Ниже приводится перечень некоторых известных методов и продуктов для управления рисками информационной безопасности.</p>



<figure class="wp-block-table"><table><tbody><tr><td><strong>Продукт/Метод</strong></td><td><strong>Разработчик</strong></td><td><strong>Сайт</strong></td><td><strong>Комментарий</strong></td></tr><tr><td><strong>Классика жанра</strong></td></tr><tr><td>RiskWatch</td><td>RiskWatch Inc.</td><td><a href="http://www.riskwatch.com/">www.riskwatch.com</a></td><td>Американский стандарт де-факто</td></tr><tr><td>OCTAVE</td><td>Software Engineering Institute Carnegie Mellon University</td><td><a href="http://www.cert.org/octave">www.cert.org/octave</a></td><td>Одна из наиболее популярных открытых методологий</td></tr><tr><td>CRAMM</td><td>Central Computer and Telecommunications Agency (UK), Insight Consulting (Siemens)</td><td><a href="http://www.cramm.com/">www.cramm.com</a></td><td>Британскийстандартде-факто. ПО уже не поддерживается.</td></tr><tr><td>RA2 art of risk</td><td>AEXIS Security Consultants совместнос<br>XiSEC Consultants Ltd</td><td>www.aexis.de</td><td>Разработчики ISO 27001 при помощи данного продукта иллюстрируют подход к оценке рисков ИБ, заложенный в стандарте. ПО уже не поддерживается.</td></tr><tr><td><strong>Отечественные разработки</strong></td></tr><tr><td>Digital Security Office</td><td>Digital Security</td><td><a href="http://www.dsec.ru/">www.dsec.ru</a></td><td>Наиболее раскрученная отечественная разработка</td></tr><tr><td>РискМенеджер (Авангард)</td><td>Институт системного анализа РАН</td><td>www.ocenkariskov.tk</td><td>Концептуальная разработка, применявшаяся в ЦБ РФ</td></tr><tr><td><strong>Относительно новые</strong></td></tr><tr><td>Microsoft Security Assessment Tool</td><td>Microsoft Corporation</td><td><a href="http://www.microsoft.com/">www.microsoft.com</a></td><td>&nbsp;</td></tr><tr><td>vsRisk</td><td>IT Governance совместносVigilant Software&nbsp;</td><td><a href="http://www.itgovernance.co.uk/">www.itgovernance.co.uk</a></td><td>Новая разработка для оценки рисков по ISO 27001</td></tr><tr><td><strong>Высокоуровневое управление риском, соответствием и стратегическое планирование</strong></td></tr><tr><td>Citicus ONE vR3.2&nbsp;</td><td>Citicus Limited</td><td><a href="http://www.citicus.com/">www.citicus.com</a></td><td>Для небольших организаций</td></tr><tr><td>Lightwave Security SecureAware v3.7.2&nbsp;</td><td>Lightwave Security</td><td><a href="http://www.lightwavesecurity.com/">www.lightwavesecurity.com</a></td><td>Для средних организаций и для более требовательных организаций</td></tr><tr><td>Proteus&nbsp;Enterprise</td><td>InfoGov</td><td>www.infogov.co.uk</td><td>Мощная и дорогая система для управления ИБ</td></tr><tr><td>Rsam v7.0&nbsp;</td><td>Rsam</td><td><a href="http://www.rsam.com/">www.rsam.com</a></td><td>Для крупных и наиболее требовательных организаций</td></tr><tr><td><strong>Оперативное управления рисками, связанными с техническими уязвимостями (подход &#171;снизу вверх&#187;)</strong></td></tr><tr><td>Secure Win Auditor v2.0&nbsp;</td><td>Secure Bytes</td><td><a href="http://www.secure-bytes.com/">www.secure-bytes.com</a></td><td>Недорогое средство анализа защищенности и оценки соответствия для небольших Windows-сетей</td></tr><tr><td>IT GRC Solution v6.0&nbsp;и</td><td>MetricStream</td><td><a href="http://www.metricstream.com/">www.metricstream.com</a></td><td>Мощное и дорогое средство для оперативного&nbsp;управления уязвимостями, рисками и соответствием для крупных организаций</td></tr><tr><td>RiskVision v5.0</td><td>Agiliance</td><td>www.agiliance.com</td><td>Мощное и дорогое средство для оперативного&nbsp;управления уязвимостями, рисками и соответствием для крупных организаций</td></tr><tr><td>Total Protection for Compliance v6.8&nbsp;</td><td>McAfee</td><td><a href="http://www.mcafee.com/">www.mcafee.com</a></td><td>Можно рекомендовать только тем, кто строит всю систему защиты корпоративной сети на продуктах McAfee</td></tr><tr><td>Skybox 4000 v1.0&nbsp;</td><td>Skybox Security</td><td><a href="http://www.skyboxsecurity.com/">www.skyboxsecurity.com</a></td><td>Хорошее соотношение цена/возможности</td></tr><tr><td>Network Advisor v4.1 &amp; Vulnerability Advisor v4.1</td><td>RedSeal Systems</td><td><a href="http://www.redseal.net/">www.redseal.net</a></td><td>Дорогой, но удобный продукт, особенно в форме эпплайенса</td></tr><tr><td><strong>Устаревшие</strong></td></tr><tr><td>Callio Secura 17799</td><td>Callio Technologies</td><td><a href="http://www.callio.com/">www.callio.com</a></td><td>Уже не поддерживается. Предназначался для автоматизации всех задач по внедрению СУИБ</td></tr><tr><td>COBRA</td><td>RiskAssociates</td><td><a href="http://www.riskworld.net/">www.riskworld.net</a></td><td>Примитивный и уже устаревший продукт</td></tr><tr><td><strong>Прочие</strong></td></tr><tr><td>BuddySystem</td><td>Countermeasures Corp.</td><td>www.countermeasures.com</td><td>&nbsp;</td></tr><tr><td>MethodWare</td><td>Methodware (Jade Software Corporation)</td><td>www.methodware.com</td><td>&nbsp;</td></tr><tr><td>PTA Risk Assessment Tool</td><td>PTA Technologies</td><td><a href="http://www.ptatechnologies.com/">www.ptatechnologies.com</a></td><td>&nbsp;</td></tr><tr><td>RiskOptix</td><td>Chapman Technology Group, Inc.</td><td><a href="http://www.ctgi.net/">www.ctgi.net</a></td><td>&nbsp;</td></tr><tr><td>EnterpriseRisk Register</td><td>Incom Pty Ltd</td><td>www.incom.com.au</td><td>&nbsp;</td></tr><tr><td>Risk Check</td><td>Norman Security Solutions</td><td><a href="http://www.norman.com/">www.norman.com</a></td><td>&nbsp;</td></tr><tr><td>RiskPAC</td><td>CSCI Inc.</td><td><a href="http://www.csciweb.com/">www.csciweb.com</a></td><td>&nbsp;</td></tr><tr><td>Abriska 27001</td><td>Ultima Risk Management</td><td><a href="http://www.ultimariskmanagement.com/">www.ultimariskmanagement.com</a></td><td>&nbsp;</td></tr><tr><td>CA GRC Manager</td><td>CA</td><td>http://www.ca-grc.com</td><td>&nbsp;</td></tr><tr><td>Archer Risk Management</td><td>Archer Technologies</td><td><a href="http://www.archer.com/">http://www.archer.com</a></td><td>&nbsp;</td></tr></tbody></table></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/prilozhenie-10-programmnye-produkty-dlya-upravleniya-riskami-informaczionnoj-bezopasnosti/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Нормативные документы ФСБ России</title>
		<link>https://infosecrisk.ru/normativnye-dokumenty-fsb-rossii/</link>
					<comments>https://infosecrisk.ru/normativnye-dokumenty-fsb-rossii/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 10:18:25 +0000</pubDate>
				<category><![CDATA[Приложения]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=571</guid>

					<description><![CDATA[Положение о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну Приложение 1 к приказу ФСБ РФ от 13 ноября 1999 г. № 564 (система сертификации СЗИ-ГТ). Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение Пкз-2005) Приложение к Приказу ФСБ России от 9 февраля 2005 г. &#8230; <a href="https://infosecrisk.ru/normativnye-dokumenty-fsb-rossii/" class="more-link">Читать далее <span class="screen-reader-text">Нормативные документы ФСБ России</span></a>]]></description>
										<content:encoded><![CDATA[
<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fsb-rossii/polozhenie-o-sisteme-sertifikacii-sredstv-zaschity-informacii-po-trebovaniyam-bezopasnosti-dlya-svedenii-sostavlyayuschih-gosudarstvennuyu-tainu/">Положение о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну</a></p>



<p>Приложение 1 к приказу ФСБ РФ от 13 ноября 1999 г. № 564 (система сертификации СЗИ-ГТ).</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fsb-rossii/polozhenie-o-razrabotke-proizvodstve-realizacii-i-ekspluatacii-shifrovalnyh-kriptograficheskih-sredstv-zaschity-informacii-polozhenie-pkz-2005/">Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение Пкз-2005)</a></p>



<p>Приложение к Приказу ФСБ России от 9 февраля 2005 г. № 66.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fsb-rossii/instrukciya-ob-organizacii-i-obespechenii-bezopasnosti-hraneniya-obrabotki-i-peredachi-po-kanalam-svyazi-s-ispolzovaniem-skzi-s-ogranichennym-dostupom-ne-soderzhaschei-svedenii-sostavlyayuschih-gosudarstvennuyu-tainu/">инструкция об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием скзи информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну</a></p>



<p>Приложение к Приказу Федерального агентства правительственной связи и информации при Президенте Российской Федерации от 13 июня 2001 г. № 152.</p>



<p>методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации</p>



<p>Методические рекомендации предназначены для операторов и разработчиков информационных систем персональных данных и охватывают вопросы защиты персональных данных с помощью криптосредств.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fsb-rossii/tipovye-trebovaniya-po-organizacii-i-obespecheniyu-funkcionirovaniya-shifrovalnyh-prednaznachennyh-dlya-obespecheniya-bezopasnosti-personalnyh-dannyh/">ТИПОВЫЕ ТРЕБОВАНИЯ по организации и обеспечению функционирования шифровальных, предназначенных для обеспечения безопасности персональных данных</a></p>



<p>Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/normativnye-dokumenty-fsb-rossii/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Нормативные документы ФСТЭК России</title>
		<link>https://infosecrisk.ru/normativnye-dokumenty-fstek-rossii/</link>
					<comments>https://infosecrisk.ru/normativnye-dokumenty-fstek-rossii/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 10:17:08 +0000</pubDate>
				<category><![CDATA[Приложения]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=568</guid>

					<description><![CDATA[Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К), Гостехкомиссия России, 2001. Положение о государственном лицензировании деятельности в области защиты информации Решение Гостехкомиссии России и ФАПСИ от 27 апреля 1994 года № 10. Положение о лицензировании деятельности по технической защите конфиденциальной информации Утверждено Постановлением Правительства Российской Федерации от 15 августа 2006 г. № 504. &#8230; <a href="https://infosecrisk.ru/normativnye-dokumenty-fstek-rossii/" class="more-link">Читать далее <span class="screen-reader-text">Нормативные документы ФСТЭК России</span></a>]]></description>
										<content:encoded><![CDATA[
<p>Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К), Гостехкомиссия России, 2001.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/polozhenie-o-gosudarstvennom-licenzirovanii-deyatelnosti-v-oblasti-zaschity-informacii/">Положение о государственном лицензировании деятельности в области защиты информации</a></p>



<p>Решение Гостехкомиссии России и ФАПСИ от 27 апреля 1994 года № 10.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/polozhenie-o-licenzirovanii-deyatelnosti-po-tehnicheskoi-zaschite-konfidencialnoi-informacii/">Положение о лицензировании деятельности по технической защите конфиденциальной информации</a></p>



<p>Утверждено Постановлением Правительства Российской Федерации от 15 августа 2006 г. № 504.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/polozhenie-o-licenzirovanii-deyatelnosti-po-mezhdunarodnomu-informacionnomu-obmenu/">Положение о лицензировании деятельности по международному информационному обмену</a></p>



<p>Утверждено Постановлением Правительства Российской Федерации от 3 июня 1998 г. № 564.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/polozhenie-o-sertifikacii-sredstv-zaschity-informacii/">Положение о сертификации средств защиты информации</a></p>



<p>Утверждено Постановлением Правительства Российской Федерации от 26 июня 1995 г. № 608.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/polozhenie-o-sertifikacii-sredstv-zaschity-informacii-po-trebovaniyam-bezopasnosti-informacii/">Положение о сертификации средств защиты информации по требованиям безопасности информации</a></p>



<p>Утверждено приказом председателя Государственной технической комиссии при Президенте Российской Федерации от 27 октября 1995 г. № 199.</p>



<p>Положение по аттестации объектов информатизации по требованиям безопасности информации</p>



<p>Утверждено Председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/rukovodyaschii-dokument-koncepciya-zaschity-sredstv-vychislitelnoi-tehniki-i-avtomatizirovannyh-sistem-ot-nesankcionirovannogo-dostupa-k-informacii/">Руководящий документ Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации</a></p>



<p>Утверждена решением Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/rukovodyaschii-dokument-zaschita-ot-nesankcionirovannogo-dostupa-k-informacii-terminy-i-opredeleniya/">Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения</a></p>



<p>Утверждено решением Председателя Гостехкомиссии России от 30 марта 1992 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/rukovodyaschii-dokument-sredstva-vychislitelnoi-tehniki-zaschita-ot-nesankcionirovannogo-dostupa-k-informacii-pokazateli-zaschischennosti-ot-nesankcionirovannogo-dostupa-k-informacii/">Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации</a></p>



<p>Утверждено решением Председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/rukovodyaschii-dokument-avtomatizirovannye-sistemy-zaschita-ot-nesankcionirovannogo-dostupa-k-informacii-klassifikaciya-avtomatizirovannyh-sistem-i-trebovaniya-po-zaschite-informacii-klassifikaciya-avtomatizirovannyh-sistem-i-trebovaniya-po-zaschite-informacii/">Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Классификация автоматизированных систем и требования по защите информации</a></p>



<p>Решение Председателя Гостехкомиссии России от 30 марта 1992 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/rukovodyaschii-dokument-vremennoe-polozhenie-po-organizacii-razrabotki-izgotovleniya-i-ekspluatacii-programmnyh-i-tehnicheskih-sredstv-zaschity-informacii-ot-nesankcionirovannogo-dostupa-v-avtomatizirovannyh-sistemah-i-sredstvah-vychislitelnoi-tehniki/">Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники</a></p>



<p>Решение Председателя Гостехкомиссии России от 30 марта 1992 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/rukovodyaschii-dokument-sredstva-vychislitelnoi-tehniki-mezhsetevye-ekrany-zaschita-ot-nesankcionirovannogo-dostupa-pokazateli-zaschischennosti-ot-nesankcionirovannogo-dostupa-k-informacii/">Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации</a></p>



<p>Решение Председателя Гостехкомиссии России от 25 июля 1997 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/rukovodyaschii-dokument-zaschita-informacii-specialnye-zaschitnye-znaki-klassifikaciya-i-obschie-trebovaniya/">Руководящий документ. Защита информации. Специальные защитные знаки. Классификация и общие требования</a></p>



<p>Решение Председателя Гостехкомиссии России от 25 июля 1997 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/rd-szi-zaschita-informacii-v-kontrolno-kassovyh-mashinah-i-avtomatizirovannyh-kassovyh-sistemah-klassifikaciya-kontrolno-kassovyh-mashin-avtomatizirovannyh-kassovyh-sistem-i-trebovaniya-po-zaschite-informacii-sbornik-rukovodyaschih-dokumentov-po-zi/">РД. СЗИ. Защита информации в контрольно-кассовых машинах и автоматизированных кассовых системах. Классификация контрольно-кассовых машин, автоматизированных кассовых систем и требования по защите информации. Сборник руководящих документов по ЗИ</a></p>



<p>Гостехкомиссия России, 1998 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/rukovodyaschii-dokument-sredstva-zaschity-informacii-specialnye-i-obschie-tehnicheskie-trebovaniya-predyavlyaemye-k-setevym-pomehopodavlyayuschim-filtram/">Руководящий документ. Средства защиты информации. Специальные и общие технические требования, предъявляемые к сетевым помехоподавляющим фильтрам</a></p>



<p>Гостехкомиссия России, 1998 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/rukovodyaschii-dokument-zaschita-ot-nesankcionirovannogo-dostupa-k-informacii-chast-1-programmnoe-obespechenie-sredstv-zaschity-informacii-klassifikaciya-po-urovnyu-kontrolya-otsutstviya-nedeklarirovannyh-vozmozhnostei/">Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей</a></p>



<p>Приказ Председателя Гостехкомиссии России от 4 июня 1999 г. № 114.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/rukovodyaschii-dokument-bezopasnost-informacionnyh-tehnologii-polozhenie-po-razrabotke-profilei-zaschity-i-zadanii-po-bezopasnosti/">Руководящий документ. Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности</a></p>



<p>Гостехкомиссия России, 2003 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/ss.rar/view">Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий</a></p>



<p>Приказ Председателя Гостехкомиссии России от 19 июня 2002 г. № 187.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/rukovodyaschii-dokument-bezopasnost-informacionnyh-tehnologii-rukovodstvo-po-registracii-profilei-zaschity/">Руководящий документ. Безопасность информационных технологий. Руководство по регистрации профилей защиты</a></p>



<p>Гостехкомиссия России, 2003 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/rukovodyaschii-dokument-bezopasnost-informacionnyh-tehnologii-rukovodstvo-po-formirovaniyu-semeistv-profilei-zaschity/">Руководящий документ. Безопасность информационных технологий. Руководство по формированию семейств профилей защиты</a></p>



<p>Гостехкомиссия России, 2003 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/normativnye-dokumenty-fstek-rossii/rukovodstvo-po-razrabotke-profilei-zaschity-i-zadanii-po-bezopasnosti/">Руководство по разработке профилей защиты и заданий по безопасности</a></p>



<p>Гостехкомиссия России, 2003 г.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/normativnye-dokumenty-fstek-rossii/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Постановления Правительства РФ</title>
		<link>https://infosecrisk.ru/postanovleniya-pravitelstva-rf/</link>
					<comments>https://infosecrisk.ru/postanovleniya-pravitelstva-rf/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 10:16:07 +0000</pubDate>
				<category><![CDATA[Приложения]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=565</guid>

					<description><![CDATA[О сертификации средств защиты информации Постановление Правительства РФ от 26 июня 1995 г. № 608. О лицензировании деятельности по технической защите конфиденциальной информации Постановление Правительства Российской Федерации от 15 августа 2006 г. № 504. О лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации Постановление Правительства Российской Федерации от 31 августа 2006 г. &#8230; <a href="https://infosecrisk.ru/postanovleniya-pravitelstva-rf/" class="more-link">Читать далее <span class="screen-reader-text">Постановления Правительства РФ</span></a>]]></description>
										<content:encoded><![CDATA[
<p><a href="http://iso27000.ru/zakonodatelstvo/postanovleniya-pravitelstva-rf/postanovlenie-pravitelstva-rf-n-608-o-sertifikacii-sredstv-zaschity-informacii/">О сертификации средств защиты информации</a></p>



<p>Постановление Правительства РФ от 26 июня 1995 г. № 608.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/postanovleniya-pravitelstva-rf/o-licenzirovanii-deyatelnosti-po-tehnicheskoi-zaschite-konfidencialnoi-informacii/">О лицензировании деятельности по технической защите конфиденциальной информации</a></p>



<p>Постановление Правительства Российской Федерации от 15 августа 2006 г. № 504.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/postanovleniya-pravitelstva-rf/o-licenzirovanii-deyatelnosti-po-razrabotke-i-ili-proizvodstvu-sredstv-zaschity-konfidencialnoi-informacii/">О лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации</a></p>



<p>Постановление Правительства Российской Федерации от 31 августа 2006 г. № 532.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/postanovleniya-pravitelstva-rf/ob-utverzhdenii-polozhenii-o-licenzirovanii-otdelnyh-vidov-deyatelnosti-svyazannyh-s-shifrovalnymi-kriptograficheskimi-sredstvami/">Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами</a></p>



<p>Постановление Правительства Российской Федерации от 23 сентября 2002 г. № 691.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/postanovleniya-pravitelstva-rf/ob-utverzhdenii-polozheniya-ob-obespechenii-bezopasnosti-personalnyh-dannyh-pri-ih-obrabotke-v-informacionnyh-sistemah-personalnyh-dannyh/">Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных</a></p>



<p>Постановление Правительства РФ № 781 от 17 ноября 2007.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/postanovleniya-pravitelstva-rf/ob-utverzhdenii-polozheniya-ob-osobennostyah-obrabotki-personalnyh-dannyh-osuschestvlyaemoi-bez-ispolzovaniya-sredstv-avtomatizacii/">Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации</a></p>



<p>Постановление Правительства Российской Федерации от 15 сентября 2008 г. № 687.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/postanovleniya-pravitelstva-rf/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Указы Президента РФ</title>
		<link>https://infosecrisk.ru/ukazy-prezidenta-rf/</link>
					<comments>https://infosecrisk.ru/ukazy-prezidenta-rf/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 10:15:03 +0000</pubDate>
				<category><![CDATA[Приложения]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=562</guid>

					<description><![CDATA[Доктрина информационной безопасности РФ Доктрина информационной безопасности РФ. Концепция национальной безопасности Российской Федерации Утверждена Указом Президента Российской Федерации № 1300 от 17 декабря 1997 г. О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации Указ № 334 от 3 апреля 1995 г. &#8230; <a href="https://infosecrisk.ru/ukazy-prezidenta-rf/" class="more-link">Читать далее <span class="screen-reader-text">Указы Президента РФ</span></a>]]></description>
										<content:encoded><![CDATA[
<p><a href="http://iso27000.ru/zakonodatelstvo/ukazy-prezidenta-rf/doktrina-informacionnoi-bezopasnosti-rf/">Доктрина информационной безопасности РФ</a></p>



<p>Доктрина информационной безопасности РФ.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/ukazy-prezidenta-rf/koncepciya-nacionalnoi-bezopasnosti-rossiiskoi-federacii/">Концепция национальной безопасности Российской Федерации</a></p>



<p>Утверждена Указом Президента Российской Федерации № 1300 от 17 декабря 1997 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/ukazy-prezidenta-rf/ukaz-prezidenta-rf-ot-3-aprelya-1995-g-No-334/">О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации</a></p>



<p>Указ № 334 от 3 апреля 1995 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/ukazy-prezidenta-rf/ukaz-prezidenta-rf-No-188/">Об утверждении перечня сведений конфиденциального характера</a></p>



<p>Указ Президента Российской Федерации № 188 от 6 марта 1997 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/ukazy-prezidenta-rf/ukaz-prezidenta-rf-No-1203/">Об утверждении перечня сведений, отнесенных к государственной тайне</a></p>



<p>Указ Президента Российской Федерации № 1203 от 30 ноября 1995 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/ukazy-prezidenta-rf/o-merah-po-obespecheniyu-informacionnoi-bezopasnosti-rossiiskoi-federacii-pri-ispolzovanii-informacionno-telekommunikacionnyh-setei-mezhdunarodnogo-informacionnogo-obmena/">О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена</a></p>



<p>Указ Президента РФ № 351 от 17 марта 2008 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/ukazy-prezidenta-rf/o-vnesenii-izmenenii-v-nekotorye-akty-prezidenta-rossiiskoi-federacii/">О внесении изменений в некоторые акты Президента Российской Федерации</a></p>



<p>Указ № 1625 от 17 ноября 2008 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/ukazy-prezidenta-rf/ob-utverzhdenii-polozheniya-o-personalnyh-dannyh-gosudarstvennogo-grazhdanskogo-sluzhaschego-rossiiskoi-federacii-i-vedenii-ego-lichnogo-dela/">Об утверждении Положения о персональных данных государственного гражданского служащего Российской Федерации и ведении его личного дела</a></p>



<p>Указ Президента РФ № 609от 30 мая 2005 г.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/ukazy-prezidenta-rf/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Федеральные Законы РФ</title>
		<link>https://infosecrisk.ru/federalnye-zakony-rf/</link>
					<comments>https://infosecrisk.ru/federalnye-zakony-rf/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 10:13:34 +0000</pubDate>
				<category><![CDATA[Приложения]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=559</guid>

					<description><![CDATA[Закон «Об электронной цифровой подписи» Федеральный Закон от 10 января 2002 г. № 1–ФЗ «Об электронной цифровой подписи». Закон «О техническом регулировании» Федеральный закон от 27 декабря 2002 г. № 184-ФЗ «О техническом регулировании». Закон «О коммерческой тайне» Федеральный закон Российской Федерации от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне». Закон «О персональных &#8230; <a href="https://infosecrisk.ru/federalnye-zakony-rf/" class="more-link">Читать далее <span class="screen-reader-text">Федеральные Законы РФ</span></a>]]></description>
										<content:encoded><![CDATA[
<p>Закон «Об электронной цифровой подписи»</p>



<p>Федеральный Закон от 10 января 2002 г. № 1–ФЗ «Об электронной цифровой подписи».</p>



<p>Закон «О техническом регулировании»</p>



<p>Федеральный закон от 27 декабря 2002 г. № 184-ФЗ «О техническом регулировании».</p>



<p>Закон «О коммерческой тайне»</p>



<p>Федеральный закон Российской Федерации от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне».</p>



<p>Закон «О персональных данных»</p>



<p>Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных».</p>



<p>Закон «О безопасности»</p>



<p>Закон Российской Федерации от 5 марта 1992 г. № 2446-I «О безопасности».</p>



<p>Закон «О государственной тайне»</p>



<p>Закон Российской Федерации от 21 июня 1993 г. № 5485-I «О государственной тайне».</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/federalnye-zakony-rf/kodeks-rossiiskoi-federacii-ob-administrativnyh-pravonarusheniyah/">Кодекс Российской Федерации об административных правонарушениях</a></p>



<p>От 30 декабря 2001 года № 195-ФЗ (выписка в части вопросов защиты информации).</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/federalnye-zakony-rf/ugolovnyi-kodeks-rossiiskoi-federacii/">Уголовный кодекс Российской Федерации</a></p>



<p>От 13 июня 1996 года № 63-ФЗ (выписка в части вопросов защиты информации).</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/federalnye-zakony-rf/zakon-abo-licenzirovanii-otdelnyh-vidov-deyatelnostibb/">Закон «О лицензировании отдельных видов деятельности»</a></p>



<p>Федеральный закон от 8 августа 2001 г. № 128-ФЗ «О лицензировании отдельных видов деятельности».</p>



<p>Закон «Об информации, информационных технологиях и о защите информации»</p>



<p>Федеральный Закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».</p>



<p>Закон «О ратификации Соглашения о сотрудничестве государств – участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации»</p>



<p>Федеральный закон № 164-ФЗ от 1 октября 2008 Принят Государственной Думой 12 сентября 2008 г. Одобрен Советом Федерации 19 сентября 2008 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/federalnye-zakony-rf/konvenciya-o-zaschite-fizicheskih-lic-pri-avtomatizirovannoi-obrabotke-personalnyh-dannyh/">Конвенция о защите физических лиц при автоматизированной обработке персональных данных</a></p>



<p>Страсбург, 28 января 1981 г. с изменениями от 15 июня 1999 г.</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/federalnye-zakony-rf/trudovoi-kodeks-rf-glava-14-zaschita-personalnyh-dannyh-rabotnika/">Трудовой кодекс РФ &#8212; Глава 14. Защита персональных данных работника</a></p>



<p>Трудовой кодекс Российской Федерации от 30 декабря 2001 г. № 197-ФЗ (ТК РФ).</p>



<p><a href="http://iso27000.ru/zakonodatelstvo/federalnye-zakony-rf/grazhdanskii-kodeks-rf-chast-chetvertaya-intellektualnaya-sobstvennost/">Гражданский кодекс РФ. Часть четвертая. Интеллектуальная собственность</a></p>



<p>Правовое регулирование в сфере интеллектуальной собственности.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/federalnye-zakony-rf/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Приложение 9. Законодательные и нормативные акты РФ в области защиты информации</title>
		<link>https://infosecrisk.ru/prilozhenie-9-zakonodatelnye-i-normativnye-akty-rf-v-oblasti-zashhity-informaczii/</link>
					<comments>https://infosecrisk.ru/prilozhenie-9-zakonodatelnye-i-normativnye-akty-rf-v-oblasti-zashhity-informaczii/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 10:12:41 +0000</pubDate>
				<category><![CDATA[Приложения]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=557</guid>

					<description><![CDATA[По материалам информационного портала ISO27000.ru]]></description>
										<content:encoded><![CDATA[
<p>По материалам информационного портала ISO27000.ru</p>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/prilozhenie-9-zakonodatelnye-i-normativnye-akty-rf-v-oblasti-zashhity-informaczii/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Приложение 8. Опросный лист для оценки уязвимостей по методу CRAMM</title>
		<link>https://infosecrisk.ru/prilozhenie-8-oprosnyj-list-dlya-oczenki-uyazvimostej-po-metodu-cramm/</link>
					<comments>https://infosecrisk.ru/prilozhenie-8-oprosnyj-list-dlya-oczenki-uyazvimostej-po-metodu-cramm/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 10:10:50 +0000</pubDate>
				<category><![CDATA[Приложения]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=554</guid>

					<description><![CDATA[Угроза:&#160;Использование чужого идентификатора сотрудниками организации («маскарад») Угроза:&#160;Использование чужого идентификатора поставщиками услуг («маскарад») Угроза:&#160;Использование чужого идентификатора посторонними («маскарад») Угроза:&#160;Несанкционированный доступ к приложению Угроза:&#160;Внедрение вредоносного программного обеспечения Угроза:&#160;Злоупотребление системными ресурсами Угроза:&#160;Использование телекоммуникаций для несанкционированного доступа сотрудниками организации Угроза:&#160;Использование телекоммуникаций для несанкционированного доступа поставщиком услуг Угроза:&#160;Использование телекоммуникаций для несанкционированного доступа посторонними Угроза:&#160;Ошибки при маршрутизации Угроза:&#160;Неисправность основного компьютера, не &#8230; <a href="https://infosecrisk.ru/prilozhenie-8-oprosnyj-list-dlya-oczenki-uyazvimostej-po-metodu-cramm/" class="more-link">Читать далее <span class="screen-reader-text">Приложение 8. Опросный лист для оценки уязвимостей по методу CRAMM</span></a>]]></description>
										<content:encoded><![CDATA[
<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Использование чужого идентификатора сотрудниками организации («маскарад»)</strong></p>



<ul class="wp-block-list">
<li>Сколько человек имеют право пользоваться системой (сетью)?</li>



<li>Будет ли линейное руководство осведомлено о том, что люди, работающие под их началом, ведут себя необычным образом?</li>



<li>Какие устройства и программы доступны пользователям?</li>



<li>Возможны ли ситуации, когда сотрудникам, предупрежденным о предстоящем сокращении или увольнении, разрешается логический доступ к системе (сети)?</li>



<li>Каковы в среднем размеры рабочих групп сотрудников пользовательских подразделений, имеющих доступ к системе (сети)?</li>



<li>Станет ли факт изменения хранящихся в системе (сети) данных очевидным сразу для нескольких человек (в результате чего его будет очень трудно скрыть)?</li>



<li>Насколько велики официально предоставленные пользователям возможности по просмотру всех хранящихся в системе данных?</li>



<li>Насколько необходимо пользователям знать всю информацию, хранящуюся в системе?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Использование чужого идентификатора поставщиками услуг («маскарад»)</strong></p>



<ul class="wp-block-list">
<li>Какое количество учетных записей пользователей хранится в системе (сети)?</li>



<li>Будут ли сотрудники организации осведомлены о том, что люди, работающие у поставщика услуг, ведут себя необычным образом?</li>



<li>Какие устройства и программы доступны поставщикам услуг?</li>



<li>Возможны ли ситуации, когда сотрудникам организации-поставщика услуг, предупрежденным о предстоящем сокращении или увольнении, разрешается логический доступ к системе (сети)?</li>



<li>Входит ли в обязанности кого-либо из сотрудников организации-поставщика услуг программирование приложений для системы?</li>



<li>Станет ли факт изменения хранящихся в системе (сети) данных очевидным сразу для нескольких человек (в результате чего его будет очень трудно скрыть)?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Использование чужого идентификатора посторонними («маскарад»)</strong></p>



<ul class="wp-block-list">
<li>Какое количество учетных записей пользователей хранится в системе (сети)?</li>



<li>Разрешено ли пользоваться системой (сетью) рядовым гражданам?</li>



<li>К какой внешней сети подключена рассматриваемая система (сеть)?</li>



<li>Насколько велики официально предоставленные пользователям возможности по просмотру всех хранящихся в системе данных?</li>



<li>Насколько необходимо пользователям знать всю информацию, хранящуюся в системе?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Несанкционированный доступ к приложению</strong></p>



<ul class="wp-block-list">
<li>Обладают ли сотрудники достаточными знаниями и возможностями для того, чтобы использовать приложение несанкционированным образом (например, обойти блокировки и получить непосредственный доступ к данным)?</li>



<li>Каков общий уровень загруженности персонала, имеющего доступ к приложениям?</li>



<li>Есть ли у сотрудников возможность использовать приложение несанкционированным образом (например, когда их непосредственно не контролируют, по вечерам и т.п.)?</li>



<li>Есть ли у сотрудников основания полагать, что использование ими приложения несанкционированным образом останется незамеченным?</li>



<li>Могут ли сотрудники без официального предупреждения (разрешения) получить физический или логический доступ к критичным с точки зрения функционирования информационной системы программам и устройствам?</li>



<li>Как скажется на пользователях недоступность приложения?</li>



<li>Может ли использование приложения несанкционированным образом привести к разрушению информации?</li>



<li>Может ли использование приложения несанкционированным образом привести к разглашению информации?</li>



<li>Может ли использование приложения несанкционированным образом привести к искажению информации?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Внедрение вредоносного программного обеспечения</strong></p>



<ul class="wp-block-list">
<li>Могут ли сотрудники инсталлировать и запускать неразрешенное программное обеспечение (в том числе и с помощью электронной почты)?</li>



<li>Существуют ли ограничения на использование дискет (например, запрет на считывание с них информации)?</li>



<li>Если вредоносный программный код все же занесен в одну из частей системы, может ли он воспроизвести сам себя и оказать влияние на работу?</li>



<li>Как скажется на других пользователях внедрение вредоносного программного обеспечения?</li>



<li>Может ли внедрение вредоносного программного обеспечения привести к разрушению информации?</li>



<li>Может ли внедрение вредоносного программного обеспечения привести к разглашению информации?</li>



<li>Может ли внедрение вредоносного программного обеспечения привести к искажению информации?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Злоупотребление системными ресурсами</strong></p>



<ul class="wp-block-list">
<li>Обладают ли сотрудники достаточными знаниями и возможностями для того, чтобы извлечь выгоду из использования привлекательных для них устройств и программ?</li>



<li>Каков общий уровень загруженности персонала?</li>



<li>Есть ли у сотрудников возможность злоупотребления системными ресурсами (например, над ними не установлен жесткий контроль, соответствующие устройства не располагаются в изолированных зонах)?</li>



<li>Есть ли у сотрудников основания полагать, что злоупотребления системными ресурсами останутся незамеченными?</li>



<li>Могут ли сотрудники без официального предупреждения (разрешения) получить физический или логический доступ к критичным с точки зрения функционирования информационной системы программам и устройствам?</li>



<li>Как скажется на пользователях злоупотребление системными ресурсами? Ресурсы, критичные с точки зрения злоупотребления ими, перечислены в анкете, посвященной угрозам.</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Использование телекоммуникаций для несанкционированного доступа сотрудниками организации</strong></p>



<ul class="wp-block-list">
<li>Входят ли в состав сети линии связи, проходящие вне территории, находящейся под непосредственным контролем организации?</li>



<li>Входят ли в состав сети радиочастотные, микроволновые или иные беспроводные линии связи?</li>



<li>Могут ли сотрудники получить доступ к внутренним линиям связи или сетевому оборудованию на время, достаточное для того, чтобы осуществить несанкционированный доступ к системе?</li>



<li>Могут ли сотрудники узнать, по каким каналам передаются данные?</li>



<li>Обладают ли сотрудники техническими познаниями и доступно ли им программное обеспечение и оборудование, необходимое для изменения сетевого трафика?</li>



<li>Передаются ли данные в таком формате, что их характер и конкретные значения могут быть распознаны сотрудниками?</li>



<li>Носят ли данные такой характер, что их искажения могут быть легко обнаружены санкционированными пользователями?</li>



<li>Легко ли сотрудникам получить в свое распоряжение оборудование, необходимое для перехвата и изменения сетевого трафика (например, сетевые анализаторы, модули маршрутизации, спутниковые широкополосные демодуляторы)?</li>



<li>Если сфера действия сети распространяется на большую территорию, то выполняется ли маршрутизация так, что данные обычно передаются по одним и тем же каналам (например, по выделенным линиям)?</li>



<li>Замечаются и расследуются ли руководством и персоналом случаи необычной деятельности в сети?</li>



<li>Доступна ли другая информация, с помощью которой можно было бы подтвердить подлинность исходных данных?</li>



<li>Построена ли сеть таким образом, что сотрудникам было бы затруднительно подключить аппаратуру для перехвата и записи данных (например, в сети широко используются оптоволоконные кабели)?</li>



<li>Строятся ли отношения между отправителями и получателями передаваемой через сеть информации в основном на доверии (т.е. не являются формальными контрактными коммерческими связями)?</li>



<li>Знакомы ли между собой лично отправители и получатели передаваемой через сеть информации, связаны ли они длительными деловыми отношениями?</li>



<li>Построена ли система прикладных программ или сетевая служба таким образом, что получатель в состоянии каким-либо дополнительным способом проверить достоверность принятых сообщений?</li>



<li>Существуют ли другие отправители аналогичных данных, от которых можно было бы получить какие-либо подтверждения достоверности источника информации?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Использование телекоммуникаций для несанкционированного доступа поставщиком услуг</strong></p>



<ul class="wp-block-list">
<li>Входят ли в состав сети линии связи, проходящие вне территории, находящейся под непосредственным контролем организации?</li>



<li>Входят ли в состав сети радиочастотные, микроволновые или иные беспроводные линии связи?</li>



<li>Могут ли поставщики услуг получить доступ к внутренним линиям связи или сетевому оборудованию на время, достаточное для того, чтобы осуществить несанкционированный доступ к системе?</li>



<li>Могут ли поставщики услуг узнать, по каким каналам передаются данные?</li>



<li>Обладают ли поставщики услуг техническими познаниями и доступно ли им программное обеспечение и оборудование, необходимое для изменения сетевого трафика (например, выдачи ответов, внеочередной пересылки, ввода, искажения или невыдачи данных)?</li>



<li>Передаются ли данные в таком формате, что их характер и конкретные значения могут быть распознаны поставщиками услуг?</li>



<li>Носят ли данные такой характер, что их искажения могут быть легко обнаружены санкционированными пользователями?</li>



<li>Легко ли поставщикам услуг получить в свое распоряжение оборудование, необходимое для перехвата и изменения сетевого трафика (например, сетевые анализаторы, модули маршрутизации, спутниковые широкополосные демодуляторы)?</li>



<li>Если сфера действия сети распространяется на большую территорию, то выполняется ли маршрутизация так, что данные обычно передаются по одним и тем же каналам (например, по выделенным линиям)?</li>



<li>Замечаются и расследуются ли руководством и персоналом случаи необычной деятельности в сети?</li>



<li>Доступна ли другая информация, с помощью которой можно было бы подтвердить подлинность исходных данных?</li>



<li>Построена ли сеть таким образом, что поставщикам услуг было бы затруднительно подключить аппаратуру для перехвата и записи данных (например, в сети широко используются оптоволоконные кабели)?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Использование телекоммуникаций для несанкционированного доступа посторонними</strong></p>



<ul class="wp-block-list">
<li>Входят ли в состав сети линии связи, проходящие вне территории, находящейся под непосредственным контролем организации?</li>



<li>Входят ли в состав сети радиочастотные, микроволновые или иные беспроводные линии связи?</li>



<li>Могут ли посторонние лица получить доступ к внутренним линиям связи или сетевому оборудованию на время, достаточное для того, чтобы осуществить несанкционированный доступ к системе?</li>



<li>Могут ли посторонние лица узнать, по каким каналам передаются данные?</li>



<li>Обладают ли посторонние лица техническими познаниями и доступно ли им программное обеспечение и оборудование, необходимое для изменения сетевого трафика (например, выдачи ответов, внеочередной пересылки, ввода, искажения или невыдачи данных)?</li>



<li>Передаются ли данные в таком формате, что их характер и конкретные значения могут быть распознаны посторонними лицами?</li>



<li>Носят ли данные такой характер, что их искажения могут быть легко обнаружены санкционированными пользователями?</li>



<li>Легко ли посторонним лицам получить в свое распоряжение оборудование, необходимое для перехвата и изменения сетевого трафика (например, сетевые анализаторы, модули маршрутизации, спутниковые широкополосные демодуляторы)?</li>



<li>Если сфера действия сети распространяется на большую территорию, то выполняется ли маршрутизация так, что данные обычно передаются по одним и тем же каналам (например, по выделенным линиям)?</li>



<li>Замечаются и расследуются ли руководством и персоналом случаи необычной деятельности в сети?</li>



<li>Доступна ли другая информация, с помощью которой можно было бы подтвердить подлинность исходных данных?</li>



<li>Построена ли сеть таким образом, что поставщикам услуг было бы затруднительно подключить аппаратуру для перехвата и записи данных (например, в сети широко используются оптоволоконные кабели)?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Ошибки при маршрутизации</strong></p>



<ul class="wp-block-list">
<li>Используется ли в сети много коммуникационных протоколов и схем адресации?</li>



<li>Осуществляется ли маршрутизация и адресация в сети централизованно (т.е. с помощью сетевой службы управления или ее аналога) с обязательной регистрацией событий и аварийных предупреждений?</li>



<li>Используется ли в сети строго упорядоченная схема адресации и именования узлов?</li>



<li>Построены ли приложения или сетевая служба управления таким образом, что ошибочная доставка данных или их части может быть обнаружена санкционированными пользователями или с помощью технических приемов?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность основного компьютера, не включенного в сеть</strong></p>



<ul class="wp-block-list">
<li>Может ли неисправность единственного компонента привести к прекращению обслуживания всех пользователей?</li>



<li>Возможно ли переконфигурировать систему так, чтобы обойти неисправность основного (не сетевого) компьютера и избежать вышеупомянутого эффекта?</li>



<li>Возможна ли доставка необходимых для ремонта материалов и оборудования в короткие сроки, с тем чтобы можно было избежать вышеупомянутого эффекта, т.е. оговорено ли, например, такое условие в контракте на обслуживание?</li>



<li>Возможно ли устранить неисправность основного (не сетевого) компьютера в течение 15 минут?</li>



<li>Возможно ли устранить неисправность основного (не сетевого) компьютера в течение одного часа?</li>



<li>Возможно ли устранить неисправность основного (не сетевого) компьютера в течение 3 часов?</li>



<li>Возможно ли устранить неисправность основного (не сетевого) компьютера в течение 12 часов?</li>



<li>Возможно ли устранить неисправность основного (не сетевого) компьютера в течение одного дня?</li>



<li>Возможно ли устранить неисправность основного (не сетевого) компьютера в течение 2 дней?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность сетевого сервера</strong></p>



<ul class="wp-block-list">
<li>Может ли неисправность единственного компонента привести к прекращению обслуживания всех пользователей?</li>



<li>Возможно ли переконфигурировать систему так, чтобы обойти неисправность сетевого сервера и избежать вышеупомянутого эффекта?</li>



<li>Возможна ли доставка необходимых для ремонта материалов и оборудования в короткие сроки, с тем чтобы можно было избежать вышеупомянутого эффекта, т.е. оговорено ли, например, такое условие в контракте на обслуживание?</li>



<li>Возможно ли устранить неисправность сетевого сервера в течение 15 минут?</li>



<li>Возможно ли устранить неисправность сетевого сервера в течение одного часа?</li>



<li>Возможно ли устранить неисправность сетевого сервера в течение 3 часов?</li>



<li>Возможно ли устранить неисправность сетевого сервера в течение 12 часов?</li>



<li>Возможно ли устранить неисправность сетевого сервера в течение одного дня?</li>



<li>Возможно ли устранить неисправность сетевого сервера в течение 2 дней?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность накопительного устройства</strong></p>



<ul class="wp-block-list">
<li>Может ли неисправность единственного компонента привести к прекращению обслуживания всех пользователей?</li>



<li>Возможно ли переконфигурировать систему так, чтобы обойти неисправность накопительного устройства и избежать вышеупомянутого эффекта?</li>



<li>Возможна ли доставка необходимых для ремонта материалов и оборудования в короткие сроки, с тем чтобы можно было избежать вышеупомянутого эффекта, т.е. оговорено ли, например, такое условие в контракте на обслуживание?</li>



<li>Возможно ли устранить неисправность накопительного устройства в течение 15 минут?</li>



<li>Возможно ли устранить неисправность накопительного устройства в течение одного часа?</li>



<li>Возможно ли устранить неисправность накопительного устройства в течение 3 часов?</li>



<li>Возможно ли устранить неисправность накопительного устройства в течение 12 часов?</li>



<li>Возможно ли устранить неисправность накопительного устройства в течение одного дня?</li>



<li>Возможно ли устранить неисправность накопительного устройства в течение 2 дней?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность печатающих устройств</strong></p>



<ul class="wp-block-list">
<li>Может ли неисправность единственного компонента привести к прекращению обслуживания всех пользователей?</li>



<li>Возможно ли переконфигурировать систему так, чтобы обойти неисправность печатающего устройства и избежать вышеупомянутого эффекта?</li>



<li>Возможна ли доставка необходимых для ремонта материалов и оборудования в короткие сроки, с тем чтобы можно было избежать вышеупомянутого эффекта, т.е. оговорено ли, например, такое условие в контракте на обслуживание?</li>



<li>Возможно ли устранить неисправность печатающего устройства в течение 15 минут?</li>



<li>Возможно ли устранить неисправность печатающего устройства в течение одного часа?</li>



<li>Возможно ли устранить неисправность печатающего устройства в течение 3 часов?</li>



<li>Возможно ли устранить неисправность печатающего устройства в течение 12 часов?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность сетевых распределяющих компонентов</strong></p>



<ul class="wp-block-list">
<li>Может ли неисправность единственного компонента привести к прекращению обслуживания всех пользователей?</li>



<li>Возможно ли переконфигурировать систему так, чтобы обойти неисправность сетевого распределяющего компонента и избежать вышеупомянутого эффекта?</li>



<li>Возможна ли доставка необходимых для ремонта материалов и оборудования в короткие сроки, с тем чтобы можно было избежать вышеупомянутого эффекта, т.е. оговорено ли, например, такое условие в контракте на обслуживание?</li>



<li>Возможно ли устранить неисправность сетевого распределяющего компонента в течение 15 минут?</li>



<li>Возможно ли устранить неисправность сетевого распределяющего компонента в течение одного часа?</li>



<li>Возможно ли устранить неисправность сетевого распределяющего компонента в течение 3 часов?</li>



<li>Возможно ли устранить неисправность сетевого распределяющего компонента в течение 12 часов?</li>



<li>Возможно ли устранить неисправность сетевого распределяющего компонента в течение одного дня?</li>



<li>Возможно ли устранить неисправность сетевого распределяющего компонента в течение 2 дней?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность сетевых шлюзов</strong></p>



<ul class="wp-block-list">
<li>Может ли неисправность единственного компонента привести к прекращению обслуживания всех пользователей?</li>



<li>Возможно ли переконфигурировать систему так, чтобы обойти неисправность сетевого шлюза и избежать вышеупомянутого эффекта?</li>



<li>Возможна ли доставка необходимых для ремонта материалов и оборудования в короткие сроки, с тем чтобы можно было избежать вышеупомянутого эффекта, т.е. оговорено ли, например, такое условие в контракте на обслуживание?</li>



<li>Возможно ли устранить неисправность сетевого шлюза в течение 15 минут?</li>



<li>Возможно ли устранить неисправность сетевого шлюза в течение одного часа?</li>



<li>Возможно ли устранить неисправность сетевого шлюза в течение 3 часов?</li>



<li>Возможно ли устранить неисправность сетевого шлюза в течение 12 часов?</li>



<li>Возможно ли устранить неисправность сетевого шлюза в течение одного дня?</li>



<li>Возможно ли устранить неисправность сетевого шлюза в течение 2 дней?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность средств сетевого управления или управляющих серверов</strong></p>



<ul class="wp-block-list">
<li>Может ли неисправность единственного компонента привести к прекращению обслуживания всех пользователей?</li>



<li>Возможно ли переконфигурировать систему так, чтобы обойти неисправность средства сетевого управления или управляющего сервера и избежать вышеупомянутого эффекта?</li>



<li>Возможна ли доставка необходимых для ремонта материалов и оборудования в короткие сроки, с тем чтобы можно было избежать вышеупомянутого эффекта, т.е. оговорено ли, например, такое условие в контракте на обслуживание?</li>



<li>Возможно ли устранить неисправность средства сетевого управления или управляющего сервера в течение 15 минут?</li>



<li>Возможно ли устранить неисправность средства сетевого управления или управляющего сервера в течение одного часа?</li>



<li>Возможно ли устранить неисправность средства сетевого управления или управляющего сервера в течение 3 часов?</li>



<li>Возможно ли устранить неисправность средства сетевого управления или управляющего сервера в течение 12 часов?</li>



<li>Возможно ли устранить неисправность средства сетевого управления или управляющего сервера в течение одного дня?</li>



<li>Возможно ли устранить неисправность средства сетевого управления или управляющего сервера в течение 2 дней?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность сетевых интерфейсов</strong></p>



<ul class="wp-block-list">
<li>Переделывались ли сетевые интерфейсы тем или иным способом, в результате чего они стали нестандартными?</li>



<li>Включено ли обслуживание сетевых интерфейсов в сервисный контракт?</li>



<li>Составляются ли при неисправностях отчеты с подробной диагностикой повреждений?</li>



<li>Возможно ли устранить неисправность сетевых интерфейсов в течение 15 минут?</li>



<li>Возможно ли устранить неисправность сетевых интерфейсов в течение одного часа?</li>



<li>Возможно ли устранить неисправность сетевых интерфейсов в течение 3 часов?</li>



<li>Возможно ли устранить неисправность сетевых интерфейсов в течение 12 часов?</li>
</ul>



<p><em><u><strong>Угроза:&nbsp;</strong></u></em><strong>Неисправность сетевых сервисов</strong></p>



<ul class="wp-block-list">
<li>Как скажется на пользователях неисправность сетевых сервисов?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность электропитания</strong></p>



<ul class="wp-block-list">
<li>Может ли электропитание быть восстановлено при обычных обстоятельствах в течение 3 часов?</li>



<li>Может ли электропитание быть восстановлено при обычных обстоятельствах в течение одного часа?</li>



<li>Может ли электропитание быть восстановлено при обычных обстоятельствах в течение 15 минут?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность кондиционеров</strong></p>



<ul class="wp-block-list">
<li>Будет ли прекращена работа информационной системы при неисправности одного единственного кондиционера?</li>



<li>Может ли кондиционер быть отремонтирован при обычных обстоятельствах в течение одного дня?</li>



<li>Может ли кондиционер быть отремонтирован при обычных обстоятельствах в течение 12 часов?</li>



<li>Может ли кондиционер быть отремонтирован при обычных обстоятельствах в течение 3 часов?</li>



<li>Может ли кондиционер быть отремонтирован при обычных обстоятельствах в течение одного часа?</li>



<li>Может ли кондиционер быть отремонтирован при обычных обстоятельствах в течение 15 минут?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Сбои системного и сетевого ПО</strong></p>



<ul class="wp-block-list">
<li>Может ли работоспособность системы быть восстановлена при обычных обстоятельствах в течение 3 часов после сбоя системного или сетевого ПО?</li>



<li>Может ли работоспособность системы быть восстановлена при обычных обстоятельствах в течение одного часа после сбоя системного или сетевого ПО?</li>



<li>Может ли работоспособность системы быть восстановлена при обычных обстоятельствах в течение 15 минут после сбоя системного или сетевого ПО?</li>



<li>Может ли сбой системного или сетевого ПО привести к утечке информации к посторонним лицам?</li>



<li>Может ли сбой системного или сетевого ПО привести к утечке информации к поставщикам услуг?</li>



<li>Может ли сбой системного или сетевого ПО привести к утечке информации к сотрудникам?</li>



<li>Может ли сбой системного или сетевого ПО привести к незначительному искажению информации?</li>



<li>Может ли сбой системного или сетевого ПО привести к обширному искажению информации?</li>



<li>Можно ли обнаружить ошибки в данных?</li>



<li>Поддерживается ли в настоящее время версия установленного системного или сетевого ПО?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Сбои прикладного ПО</strong></p>



<ul class="wp-block-list">
<li>Может ли работоспособность системы быть восстановлена при обычных обстоятельствах в течение 3 часов после сбоя прикладного ПО?</li>



<li>Может ли работоспособность системы быть восстановлена при обычных обстоятельствах в течение одного часа после сбоя прикладного ПО?</li>



<li>Может ли работоспособность системы быть восстановлена при обычных обстоятельствах в течение 15 минут после сбоя прикладного ПО?</li>



<li>Может ли сбой прикладного ПО привести к утечке информации к сотрудникам, не имеющим допуска к ней?</li>



<li>Может ли сбой прикладного ПО привести к незначительному искажению информации?</li>



<li>Может ли сбой прикладного ПО привести к обширному искажению информации?</li>



<li>Можно ли обнаружить ошибки в данных?</li>



<li>Насколько серьезно скажется на деятельности организации прекращение работы системы на срок до 12 часов?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Ошибки операторов</strong></p>



<ul class="wp-block-list">
<li>Может ли работоспособность информационной системы быть восстановлена при обычных обстоятельствах в течение 3 часов после ошибки оператора?</li>



<li>Может ли работоспособность информационной системы быть восстановлена при обычных обстоятельствах в течение одного часа после ошибки оператора?</li>



<li>Может ли работоспособность информационной системы быть восстановлена при обычных обстоятельствах в течение 15 минут после ошибки оператора?</li>



<li>Может ли ошибка оператора привести к утечке информации к посторонним лицам?</li>



<li>Может ли ошибка оператора привести к утечке информации к поставщикам услуг?</li>



<li>Может ли ошибка оператора привести к утечке информации к сотрудникам?</li>



<li>Может ли ошибка оператора привести к незначительному искажению информации?</li>



<li>Может ли ошибка оператора привести к обширному искажению информации?</li>



<li>Можно ли обнаружить ошибки в данных?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Ошибки при профилактических работах с оборудованием</strong></p>



<ul class="wp-block-list">
<li>Может ли работоспособность информационной системы быть восстановлена при обычных обстоятельствах в течение 3 часов после ошибки при профилактических работах с оборудованием?</li>



<li>Может ли работоспособность информационной системы быть восстановлена при обычных обстоятельствах в течение одного часа после ошибки при профилактических работах с оборудованием?</li>



<li>Может ли работоспособность информационной системы быть восстановлена при обычных обстоятельствах в течение 15 минут после ошибки при профилактических работах с оборудованием?</li>



<li>Может ли ошибка при профилактических работах с оборудованием привести к утечке информации к поставщикам услуг?</li>



<li>Может ли ошибка при профилактических работах с оборудованием привести к утечке информации к сотрудникам?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Ошибки при профилактических работах с ПО</strong></p>



<ul class="wp-block-list">
<li>Может ли работоспособность системы быть восстановлена при обычных обстоятельствах в течение 3 часов после ошибки при профилактических работах с ПО?</li>



<li>Может ли работоспособность системы быть восстановлена при обычных обстоятельствах в течение одного часа после ошибки при профилактических работах с ПО?</li>



<li>Может ли работоспособность системы быть восстановлена при обычных обстоятельствах в течение 15 минут после ошибки при профилактических работах с ПО?</li>



<li>Может ли ошибка при профилактических работах с ПО привести к утечке информации к посторонним лицам?</li>



<li>Может ли ошибка при профилактических работах с ПО привести к утечке информации к поставщикам услуг?</li>



<li>Может ли ошибка при профилактических работах с ПО привести к утечке информации к сотрудникам?</li>



<li>Может ли ошибка при профилактических работах с ПО привести к незначительному искажению информации?</li>



<li>Может ли ошибка при профилактических работах с ПО привести к обширному искажению информации?</li>



<li>Можно ли обнаружить ошибки в данных?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Ошибки пользователей</strong></p>



<ul class="wp-block-list">
<li>Может ли работоспособность информационной системы быть восстановлена при обычных обстоятельствах в течение 15 минут после ошибки пользователя?</li>



<li>Может ли ошибка пользователя привести к утечке информации к посторонним лицам?</li>



<li>Может ли ошибка пользователя привести к утечке информации к сотрудникам?</li>



<li>Может ли ошибка пользователя привести к незначительному искажению информации?</li>



<li>Можно ли обнаружить ошибки в данных?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Пожар</strong></p>



<ul class="wp-block-list">
<li>Какова конструкция здания?</li>



<li>Располагаются ли снаружи на стенах здания горючие архитектурные или декоративные элементы (например, деревянная обшивка, вывески, здание оплетено виноградом и т.п.)?</li>



<li>Поддерживаются ли помещения в должном техническом состоянии (например, хорошо ли подогнаны окна и двери)?</li>



<li>Хранятся, используются и переносятся ли в непосредственной близости от ответственного оборудования, относящегося к информационной системе, горючие материалы &#8212; например, растворители, бумажные отходы, упаковочные материалы? (Речь не идет о небольших количествах вышеперечисленных материалов, используемых при повседневной работе.)</li>



<li>С какой скоростью может распространяться огонь в здании (примите во внимание наличие открытых пространств, вентиляционных и иных шахт и отверстий в потолках и стенах)?</li>



<li>Остались ли невыполненными какие-либо рекомендации или требования, высказанные при последнем визите инспектором по противопожарной безопасности?</li>



<li>Через какое время после вызова может приехать пожарная команда?</li>



<li>Насколько серьезно скажется на деятельности организации пожар в месте расположения информационной системы?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Затопление</strong></p>



<ul class="wp-block-list">
<li>Поддерживаются ли помещения, в которых установлено ответственное оборудование информационной системы, в должном техническом состоянии (хорошо ли подогнаны окна и двери, не протекают ли трубы и т.п.)?</li>



<li>Установлено ли ответственное оборудование информационной системы в помещениях, расположенных ниже уровня грунтовых вод?</li>



<li>Установлено ли ответственное оборудование информационной системы в подвальных или полуподвальных помещениях?</li>



<li>Насколько серьезно скажется затопление на деятельности организации?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Природные катаклизмы</strong></p>



<ul class="wp-block-list">
<li>Насколько серьезно скажется воздействие природных катаклизмов на деятельности организации?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Нехватка персонала</strong></p>



<ul class="wp-block-list">
<li>Сколько ключевых сотрудников должно отсутствовать для того, чтобы работа застопорилась?</li>



<li>Насколько серьезно скажется отсутствие ключевых сотрудников в течение одного дня или менее на деятельности организации? (Из возможных вариантов выберите ответ с максимальным количеством баллов.)</li>



<li>Насколько серьезно скажется отсутствие ключевых сотрудников в течение недели или менее на деятельности организации? (Из возможных вариантов выберите ответ с максимальным количеством баллов.)</li>



<li>Насколько серьезно скажется отсутствие ключевых сотрудников в течение недели и более на деятельности организации? (Из возможных вариантов выберите ответ с максимальным количеством баллов.)</li>



<li>Легко ли набрать персонал, способный обслуживать ответственные компоненты системы?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Кражи со стороны сотрудников</strong></p>



<ul class="wp-block-list">
<li>Проводится ли расследование всех случаев краж в организации?</li>



<li>Используются ли в системе устройства, которые можно легко вынести за пределы здания?</li>



<li>Насколько серьезно скажется кража оборудования на деятельности организации?</li>



<li>Возможна ли замена ответственного оборудования?</li>



<li>Необходимо ли получить письменное разрешение на вынос оборудования из здания?</li>



<li>Могут ли люди находиться на рабочих местах в нерабочее время (речь идет о сотрудниках, уборщиках, лицах, работающих по контракту)?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Кражи со стороны посторонних</strong></p>



<ul class="wp-block-list">
<li>Расположено ли здание на территории, где возникают сложности с поддержанием правопорядка?</li>



<li>Используются ли в системе устройства, которые можно легко вынести за пределы здания?</li>



<li>Насколько серьезно скажется кража оборудования на деятельности организации?</li>



<li>Возможна ли замена ответственного оборудования?</li>



<li>Контролируется ли доступ в здание (секретарем в приемной, охранниками и т.п.)?</li>



<li>Сколько входов и выходов в здании?</li>



<li>Сопровождают ли посетителей организации?</li>



<li>Могут ли посетители проходить в здание (на территорию, занимаемую организацией) в нерабочее время?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Преднамеренное вредительство со стороны сотрудников</strong></p>



<ul class="wp-block-list">
<li>Разрешено ли сотрудникам работать в помещениях (в зоне расположения компонентов системы) в нерабочее время?</li>



<li>Находятся ли в помещении (в зоне расположения компонентов системы) при обычных обстоятельствах два человека и более?</li>



<li>Все ли сотрудники подвергаются тщательной проверке при приеме на работу?</li>



<li>Насколько серьезно скажется поломка устройств, относящихся к информационной системе, на деятельности организации?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Преднамеренное вредительство со стороны посторонних</strong></p>



<ul class="wp-block-list">
<li>Могут ли обычные граждане проходить рядом со зданием или на небольшом расстоянии от него?</li>



<li>Имеются ли на первом этаже здания большие застекленные окна?</li>



<li>Присутствуют ли люди в здании круглосуточно?</li>



<li>Разрешен ли обычным гражданам свободный доступ в здание?</li>



<li>Насколько серьезно скажется поломка устройств, относящихся к информационной системе, на работе пользователей?</li>



<li>Уязвимы ли для нападения жизненно важные внешние системы, обслуживающие здание (линии энергоснабжения, например)?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Терроризм</strong></p>



<ul class="wp-block-list">
<li>Могут ли обычные граждане проходить рядом со зданием или на небольшом расстоянии от него?</li>



<li>Могут ли обычные граждане парковать свои машины со зданием или на небольшом расстоянии от него?</li>



<li>Используется ли здание совместно с другими организациями?</li>



<li>Разрешен ли обычным гражданам доступ в здание?</li>



<li>Доставляются ли в здание вне какого-либо расписания посылки, контейнеры и т.п. неизвестного происхождения?</li>



<li>Насколько серьезно нападение на здание террористов или экстремистов на деятельности организации?</li>



<li>Существует ли у кого-либо из сотрудников конфликт интересов с экстремистской или террористической организацией и не связан ли кто-нибудь из них с подобной организацией?</li>



<li>Расположено ли здание организации в стране, где существуют проблемы с поддержанием законности и порядка?</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/prilozhenie-8-oprosnyj-list-dlya-oczenki-uyazvimostej-po-metodu-cramm/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Приложение 7. Опросный лист для оценки угроз по методу CRAMM</title>
		<link>https://infosecrisk.ru/prilozhenie-7-oprosnyj-list-dlya-oczenki-ugroz-po-metodu-cramm/</link>
					<comments>https://infosecrisk.ru/prilozhenie-7-oprosnyj-list-dlya-oczenki-ugroz-po-metodu-cramm/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 10:09:40 +0000</pubDate>
				<category><![CDATA[Приложения]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=551</guid>

					<description><![CDATA[Угроза:&#160;Использование чужого идентификатора сотрудниками организации («маскарад») Угроза:&#160;Использование чужого идентификатора поставщиками услуг («маскарад») Угроза:&#160;Использование чужого идентификатора посторонними («маскарад») Угроза:&#160;Несанкционированный доступ к приложению Угроза:&#160;Внедрение вредоносного программного обеспечения Угроза:&#160;Злоупотребление системными ресурсами Угроза:&#160;Использование телекоммуникаций для несанкционированного доступа сотрудниками организации Угроза:&#160;Использование телекоммуникаций для несанкционированного доступа поставщиком услуг Угроза:&#160;Использование телекоммуникаций для несанкционированного доступа посторонними Угроза:&#160;Ошибки при маршрутизации Угроза:&#160;Неисправность основного компьютера, не &#8230; <a href="https://infosecrisk.ru/prilozhenie-7-oprosnyj-list-dlya-oczenki-ugroz-po-metodu-cramm/" class="more-link">Читать далее <span class="screen-reader-text">Приложение 7. Опросный лист для оценки угроз по методу CRAMM</span></a>]]></description>
										<content:encoded><![CDATA[
<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Использование чужого идентификатора сотрудниками организации («маскарад»)</strong></p>



<ul class="wp-block-list">
<li>Сколько раз за последние 3 года сотрудники организации пытались с использованием прав других пользователей получить несанкционированный доступ к хранящейся в системе (сети) информации?</li>



<li>Какова тенденция в статистике такого рода попыток несанкционированного проникновения в систему (сеть)?</li>



<li>Хранится ли в системе (сети) информация (например, личные дела), которая может представлять интерес для сотрудников организации и побуждать их к попыткам несанкционированного доступа к ней?</li>



<li>Известны ли случаи нападения, угроз, шантажа, давления на сотрудников со стороны посторонних лиц?</li>



<li>Существуют ли среди персонала группы лиц или отдельные личности с недостаточно высокими моральными качествами?</li>



<li>Хранится ли в системе (сети) информация, несанкционированное изменение которой может принести прямую выгоду сотрудникам?</li>



<li>Предусмотрена ли в системе (сети) поддержка пользователей, обладающих техническими возможностями совершить подобную «агрессию»?</li>



<li>Существуют ли другие способы просмотра информации, позволяющие злоумышленнику добраться до нее более простыми методами, чем с использованием «маскарада»?</li>



<li>Существуют ли другие способы несанкционированного изменения информации, позволяющие злоумышленнику достичь желаемого результата более простыми методами, чем с использованием «маскарада»?</li>



<li>Сколько раз за последние 3 года сотрудники пытались получить несанкционированный доступ к информации, хранящейся в других подобных системах в вашей организации?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Использование чужого идентификатора поставщиками услуг («маскарад»)</strong></p>



<ul class="wp-block-list">
<li>Сколько раз за последние 3 года поставщики услуг пытались с использованием прав других пользователей получить несанкционированный доступ к хранящейся в системе (сети) информации?</li>



<li>Хранится ли в системе (сети) информация, которая может представлять интерес для сотрудников фирм-поставщиков услуг, например сведения о заключенных контрактах?</li>



<li>Используется ли система (сеть) для работы с финансовыми прикладными программами?</li>



<li>Известны ли случаи нападения, угроз, шантажа, давления на персонал фирмы-поставщика услуг со стороны посторонних лиц?</li>



<li>Каков общий уровень моральных качеств персонала фирмы-поставщика услуг?</li>



<li>Какова тенденция в статистике попыток несанкционированного проникновения в систему (сеть) со стороны фирмы-поставщика услуг?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Использование чужого идентификатора посторонними («маскарад»)</strong></p>



<ul class="wp-block-list">
<li>Какая из нижеперечисленных групп может проявлять повышенный интерес к хранящейся в системе (сети) информации?</li>



<li>Сколько раз за последние 3 года посторонние лица пытались с использованием прав пользователей получить несанкционированный доступ к хранящейся в системе (сети) информации?</li>



<li>Какова общая тенденция в статистике подобных попыток?</li>



<li>Может ли раскрытие хранящейся в системе (сети) информации принести прямую финансовую выгоду посторонним лицам?</li>



<li>Может ли искажение хранящейся в системе (сети) информации принести прямую финансовую выгоду посторонним лицам?</li>



<li>Может ли сокрытие хранящейся в системе (сети) информации принести прямую финансовую выгоду посторонним лицам?</li>



<li>Сколько раз за последние 3 года посторонние лица пытались получить несанкционированный доступ к хранящейся в системе (сети) информации иными способами (не пользуясь «маскарадом»)?</li>



<li>Сколько раз за последние 3 года посторонние лица пытались получить несанкционированный доступ к информации, хранящейся в других подобных системах в вашей организации?</li>



<li>Где территориально располагается система?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Несанкционированный доступ к приложению</strong></p>



<ul class="wp-block-list">
<li>Может ли сокрытие информации принести прямую финансовую или иную выгоду сотрудникам?</li>



<li>Может ли уничтожение информации принести прямую финансовую или иную выгоду сотрудникам?</li>



<li>Может ли раскрытие информации принести прямую финансовую или иную выгоду сотрудникам?</li>



<li>Может ли искажение информации принести прямую финансовую или иную выгоду сотрудникам?</li>



<li>Осведомлен ли персонал о тех выгодах, которые можно получить, воспользовавшись приложением несанкционированным способом?</li>



<li>Может ли сокрытие какой-либо информации (финансовых счетов, документов политически важного характера) принести существенную выгоду посторонним лицам, заинтересованным организациям и т. п.?</li>



<li>Может ли уничтожение какой-либо информации (финансовых счетов, документов политически важного характера) принести существенную выгоду посторонним лицам, заинтересованным организациям и т. п.?</li>



<li>Может ли раскрытие какой-либо информации (финансовых счетов, документов политически важного характера) принести существенную выгоду посторонним лицам, заинтересованным организациям и т. п.?</li>



<li>Может ли искажение какой-либо информации (финансовых счетов, документов политически важного характера) принести существенную выгоду посторонним лицам, заинтересованным организациям и т. п.?</li>



<li>Осведомлены ли упомянутые выше посторонние лица и организации о тех выгодах, которые можно получить, воспользовавшись приложением несанкционированным способом?</li>



<li>Существуют ли другие, более простые, способы достичь желаемого результата, чем несанкционированное использование приложения?</li>



<li>Каков общий уровень моральных качеств персонала?</li>



<li>Каким проверкам подвергается персонал при приеме на работу?</li>



<li>Известны ли случаи нападения, угроз, шантажа, давления на персонал?</li>



<li>Является ли обычной практикой использование временно нанятых или работающих по контракту сотрудников для обеспечения нормальной работы информационной системы?</li>



<li>Подвергался ли кто-нибудь из сотрудников наказаниям или дисциплинарным взысканиям за нарушение нормативных актов, определяющих правила использования компьютеров?</li>



<li>Сколько случаев несанкционированного использования приложений отмечено за последние 3 года?</li>



<li>Какова тенденция в статистике попыток несанкционированного использования приложений?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Внедрение вредоносного программного обеспечения</strong></p>



<ul class="wp-block-list">
<li>Пользуется ли персонал, обслуживающий информационную систему, свободно распространяемым (условно свободно распространяемым – «shareware») или нелегальным программным обеспечением, а также демонстрационными версиями программ; имеют ли сотрудники доступ и получают ли информацию с «досок объявлений» («bulletin boards») или приносят ее на дискетах из дома?</li>



<li>Получаете ли вы легальное программное обеспечение только от солидных фирм-распространителей?</li>



<li>Могут ли сервис-инженеры бесконтрольно устанавливать и запускать диагностические программы?</li>



<li>Используется ли в вашей организации недостаточно отработанное программное обеспечение (т.е. предварительные версии программ)?</li>



<li>Предусмотрен ли в вашей системе свободный обмен информацией с другими организациями?</li>



<li>Сколько происшествий, связанных с вредоносным программным обеспечением, произошло за последние 3 года?</li>



<li>Какова общая тенденция в статистике происшествий, связанных с внедрением вредоносного программного обеспечения в систему?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Злоупотребление системными ресурсами</strong></p>



<ul class="wp-block-list">
<li>Может ли злоупотребление привлекательными ресурсами (игры, печать на цветных принтерах, доступ к BBS и т.п.) привести к их недоступности в течение 15 минут?</li>



<li>Может ли злоупотребление привлекательными ресурсами привести к их недоступности в течение 1 часа?</li>



<li>Может ли злоупотребление программным обеспечением для разработчиков, компиляторами и т.п. привести к его недоступности в течение 15 минут?</li>



<li>Может ли злоупотребление программным обеспечением для разработчиков, компиляторами и т.п. привести к его недоступности в течение 1 часа?</li>



<li>Каков общий уровень моральных качеств персонала?</li>



<li>Каким проверкам подвергается персонал при приеме на работу?</li>



<li>Является ли обычной практикой использование временно нанятых или работающих по контракту сотрудников, ответственных за использование ресурсов информационной системы?</li>



<li>Подвергался ли кто-нибудь из сотрудников наказаниям или дисциплинарным взысканиям за нарушение нормативных актов, определяющих правила использования компьютеров?</li>



<li>Сколько случаев злоупотребления системными ресурсами отмечено за последние 3 года?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Использование телекоммуникаций для несанкционированного доступа сотрудниками организации</strong></p>



<ul class="wp-block-list">
<li>Может ли повторная посылка данных принести прямую финансовую или иную выгоду сотрудникам?</li>



<li>Может ли внеочередная передача данных принести прямую финансовую или иную выгоду сотрудникам?</li>



<li>Может ли уничтожение данных в процессе их передачи принести прямую финансовую или иную выгоду сотрудникам?</li>



<li>Может ли добавление лишних данных в процессе их передачи принести прямую финансовую или иную выгоду сотрудникам?</li>



<li>Может ли искажение данных в процессе их передачи принести прямую финансовую или иную выгоду сотрудникам?</li>



<li>Может ли недоставка по назначению передаваемых данных принести прямую финансовую или иную выгоду сотрудникам?</li>



<li>Может ли просмотр и запись данных в процессе их передачи принести прямую финансовую или иную выгоду сотрудникам?</li>



<li>Может ли знание идентификаторов отправителей и адресатов конкретных сетевых посылок использовано сотрудниками для получения прямых финансовых или иных выгод?</li>



<li>Может ли маскировка под легитимный хост принести прямую финансовую или иную выгоду сотрудникам?</li>



<li>Может ли частичный или полный отказ от передачи той или иной информации принести прямую финансовую или иную выгоду сотрудникам?</li>



<li>Может ли частичный или полный отказ от приема той или иной информации принести прямую финансовую или иную выгоду сотрудникам?</li>



<li>Осведомлены ли сотрудники о том, что искажение данных в процессе передачи может оказаться для них выгодным?</li>



<li>Существуют ли другие способы достижения тех же выгод и преимуществ, которые могут оказаться для сотрудников более привлекательными?</li>



<li>Сколько попыток или реальных случаев несанкционированного внедрения сотрудников в систему с использованием телекоммуникаций и доступа к критическим данным произошло за последние 3 года?</li>



<li>Сколько попыток или реальных случаев несанкционированного внедрения сотрудников в систему с использованием телекоммуникаций и доступа к прочим данным произошло за последние 3 года?</li>



<li>Какова общая тенденция в статистике происшествий, связанных с попытками сотрудников получить доступ к данным, передаваемым по коммуникационной сети?</li>



<li>Подвергался ли кто-нибудь из сотрудников наказаниям или дисциплинарным взысканиям за нарушение нормативных актов, определяющих правила использования компьютеров?</li>



<li>Был ли предоставлен привилегированный доступ к сети или сетевому оборудованию сотрудникам, предупрежденным о предстоящем увольнении или сокращении?</li>



<li>Были ли ранее зафиксированы попытки оказать давление на сотрудников?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Использование телекоммуникаций для несанкционированного доступа поставщиком услуг</strong></p>



<ul class="wp-block-list">
<li>Может ли повторная посылка данных принести прямую финансовую или иную выгоду поставщику услуг?</li>



<li>Может ли внеочередная передача данных принести прямую финансовую или иную выгоду поставщику услуг?</li>



<li>Может ли уничтожение данных в процессе их передачи принести прямую финансовую или иную выгоду поставщику услуг?</li>



<li>Может ли добавление лишних данных в процессе их передачи принести прямую финансовую или иную выгоду поставщику услуг?</li>



<li>Может ли искажение данных в процессе их передачи принести прямую финансовую или иную выгоду поставщику услуг?</li>



<li>Может ли недоставка по назначению передаваемых данных принести прямую финансовую или иную выгоду поставщику услуг?</li>



<li>Может ли просмотр и запись данных в процессе их передачи принести прямую финансовую или иную выгоду поставщику услуг?</li>



<li>Может ли знание идентификаторов отправителей и адресатов конкретных сетевых посылок использовано поставщиком услуг для получения прямых финансовых или иных выгод?</li>



<li>Может ли маскировка под легитимный хост принести прямую финансовую или иную выгоду поставщику услуг?</li>



<li>Осведомлен ли поставщик услуг о том, что искажение данных в процессе передачи может оказаться для него выгодным?</li>



<li>Существуют ли другие способы достижения тех же выгод и преимуществ, которые могут оказаться для поставщика услуг более привлекательными?</li>



<li>Сколько попыток или реальных случаев несанкционированного внедрения поставщика услуг в систему с использованием телекоммуникаций и доступа к критическим данным произошло за последние 3 года?</li>



<li>Сколько попыток или реальных случаев несанкционированного внедрения поставщика услуг в систему с использованием телекоммуникаций и доступа к прочим данным произошло за последние 3 года?</li>



<li>Подвергался ли кто-нибудь из сотрудников фирмы-поставщика услуг наказаниям или дисциплинарным взысканиям за нарушение нормативных актов, определяющих правила использования компьютеров?</li>



<li>Был ли предоставлен привилегированный доступ к сети или сетевому оборудованию сотрудникам фирмы-поставщика услуг, предупрежденным о предстоящем увольнении или сокращении?</li>



<li>Были ли ранее зафиксированы попытки оказать давление на сотрудников фирмы-поставщика услуг?</li>



<li>Может ли частичный или полный отказ от передачи той или иной информации принести прямую финансовую или иную выгоду поставщику услуг?</li>



<li>Может ли частичный или полный отказ от приема той или иной информации принести прямую финансовую или иную выгоду поставщику услуг?</li>



<li>Какова общая тенденция в статистике происшествий, связанных с попытками поставщиков услуг получить доступ к данным, передаваемым по коммуникационной сети?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Использование телекоммуникаций для несанкционированного доступа посторонними</strong></p>



<ul class="wp-block-list">
<li>Может ли повторная посылка данных принести прямую финансовую или иную выгоду посторонним лицам?</li>



<li>Может ли внеочередная передача данных принести прямую финансовую или иную выгоду посторонним лицам?</li>



<li>Может ли уничтожение данных в процессе их передачи принести прямую финансовую или иную выгоду посторонним лицам?</li>



<li>Может ли добавление лишних данных в процессе их передачи принести прямую финансовую или иную выгоду посторонним лицам?</li>



<li>Может ли искажение данных в процессе их передачи принести прямую финансовую или иную выгоду посторонним лицам?</li>



<li>Может ли недоставка по назначению передаваемых данных принести прямую финансовую или иную выгоду посторонним лицам?</li>



<li>Может ли просмотр и запись данных в процессе их передачи принести прямую финансовую или иную выгоду посторонним лицам?</li>



<li>Может ли знание идентификаторов отправителей и адресатов конкретных сетевых посылок использовано посторонними лицами для получения прямых финансовых или иных выгод?</li>



<li>Может ли маскировка под легитимный хост принести прямую финансовую или иную выгоду посторонним лицам?</li>



<li>Осведомлены ли посторонние лица о том, что искажение данных в процессе передачи может оказаться для них выгодным?</li>



<li>Существуют ли другие способы достижения тех же выгод и преимуществ, которые могут оказаться для посторонних лиц более привлекательными?</li>



<li>Сколько попыток или реальных случаев несанкционированного внедрения посторонних лиц в систему с использованием телекоммуникаций и доступа к критическим данным произошло за последние 3 года?</li>



<li>Сколько попыток или реальных случаев несанкционированного внедрения посторонних лиц в систему с использованием телекоммуникаций и доступа к прочим данным произошло за последние 3 года?</li>



<li>К какой из категорий относятся посторонние лица или организации, которые могут проявить интерес к передаваемым по сети данным?</li>



<li>Разрешен ли рядовым гражданам физический доступ к сетевым устройствам в обычном режиме работы сети?</li>



<li>Разрешено ли рядовым гражданам пользоваться сетью в ее обычном режиме работы?</li>



<li>Используется ли сеть совместно с другими организациями?</li>



<li>Можно ли получить передаваемую по сети информацию из других источников?</li>



<li>Какова общая тенденция в статистике происшествий, связанных с попытками посторонних лиц и организаций получить доступ к данным, передаваемым по коммуникационной сети?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em><strong>&nbsp;Ошибки при маршрутизации</strong></p>



<ul class="wp-block-list">
<li>Каков размер сети (количество узлов или адресов)?</li>



<li>Каково количество маршрутизирующих узлов (таблиц) в сети?</li>



<li>Каков общий уровень компетенции обслуживающего персонала в вопросах сетевых технологий?</li>



<li>Сколько случайных ошибок при маршрутизации, зарегистрированных за последние 3 года, имело отношение к критическим данным?</li>



<li>Сколько случайных ошибок при маршрутизации, зарегистрированных за последние 3 года, имело отношение к другим данным, передававшимся через те же сетевые службы?</li>



<li>Может ли сложность таблиц маршрутизации или частота внесения в них изменений вызвать беспокойство с точки зрения возрастания вероятности ошибок при маршрутизации данных?</li>



<li>Может ли сложность таблиц фильтрации или частота внесения в них изменений (в сами таблицы фильтрации или закрытые группы пользователей) вызвать беспокойство с точки зрения возрастания вероятности ошибок при маршрутизации данных?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность основного компьютера, не включенного в сеть</strong></p>



<ul class="wp-block-list">
<li>Основной (не сетевой) компьютер выпущен от 1 до 6 лет назад?</li>



<li>Основной (не сетевой) компьютер – новой конструкции, а значит, еще не прошел всестороннюю проверку и не доказал свою надежность?</li>



<li>Основной (не сетевой) компьютер подвергался перед установкой специальной доработке?</li>



<li>Основной (не сетевой) компьютер используется нестандартным образом или выполняет задачи, для которых он не предназначен?</li>



<li>Нарушаются ли рекомендованные фирмой-изготовителем условия эксплуатации (температура, влажность, запыленность, параметры питающей электросети и т.п.)?</li>



<li>Основной (не сетевой) компьютер эксплуатируется на пределе своих возможностей?</li>



<li>Сколько случаев технической неисправности основного (не сетевого) компьютера зафиксировано за последние 3 года?</li>



<li>Какова общая тенденция в статистике отказов основного (не сетевого) компьютера?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em><strong>&nbsp;Неисправность сетевого сервера</strong></p>



<ul class="wp-block-list">
<li>Сетевой сервер выпущен от 1 до 6 лет назад?</li>



<li>Сетевой сервер – новой конструкции, а значит, еще не прошел всестороннюю проверку и не доказал свою надежность?</li>



<li>Сетевой сервер подвергался перед установкой специальной доработке?</li>



<li>Сетевой сервер используется нестандартным образом или выполняет задачи, для которых он не предназначен?</li>



<li>Нарушаются ли рекомендованные фирмой-изготовителем условия эксплуатации (температура, влажность, запыленность, параметры питающей электросети и т.п.)?</li>



<li>Сетевой сервер эксплуатируется на пределе своих возможностей?</li>



<li>Сколько случаев технической неисправности сетевого сервера зафиксировано за последние 3 года?</li>



<li>Какова общая тенденция в статистике отказов сетевого сервера?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность накопительного устройства</strong></p>



<ul class="wp-block-list">
<li>Накопительное устройство выпущено от 1 до 6 лет назад?</li>



<li>Накопительное устройство – новой конструкции, а значит, еще не прошло всестороннюю проверку и не доказало свою надежность?</li>



<li>Накопительное устройство подвергалось перед установкой специальной доработке?</li>



<li>Накопительное устройство используется нестандартным образом или выполняет задачи, для которых оно не предназначено?</li>



<li>Нарушаются ли рекомендованные фирмой-изготовителем условия эксплуатации (температура, влажность, запыленность, параметры питающей электросети и т.п.)?</li>



<li>Накопительное устройство эксплуатируется на пределе своих возможностей?</li>



<li>Сколько случаев технической неисправности накопительного устройства зафиксировано за последние 3 года?</li>



<li>Какова общая тенденция в статистике отказов накопительного устройства?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность печатающих устройств</strong></p>



<ul class="wp-block-list">
<li>Печатающее устройство выпущено от 1 до 6 лет назад?</li>



<li>Печатающее устройство – новой конструкции, а значит, еще не прошло всестороннюю проверку и не доказало свою надежность?</li>



<li>Печатающее устройство подвергалось перед установкой специальной доработке?</li>



<li>Печатающее устройство используется нестандартным образом или выполняет задачи, для которых оно не предназначено?</li>



<li>Нарушаются ли рекомендованные фирмой-изготовителем условия эксплуатации (температура, влажность, запыленность, параметры питающей электросети и т.п.)?</li>



<li>Печатающее устройство эксплуатируется на пределе своих возможностей?</li>



<li>Сколько случаев технической неисправности печатающего устройства зафиксировано за последние 3 года?</li>



<li>Какова общая тенденция в статистике отказов печатающего устройства?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность сетевых распределяющих компонентов</strong></p>



<ul class="wp-block-list">
<li>Сетевой распределяющий компонент выпущен от 1 до 6 лет назад?</li>



<li>Сетевой распределяющий компонент новой конструкции, а, значит, еще не прошел всестороннюю проверку и не доказал свою надежность?</li>



<li>Сетевой распределяющий компонент подвергался перед установкой специальной доработке?</li>



<li>Сетевой распределяющий компонент используется нестандартным образом или выполняет задачи, для которых он не предназначен?</li>



<li>Нарушаются ли рекомендованные фирмой-изготовителем условия эксплуатации (температура, влажность, запыленность, параметры питающей электросети и т.п.)?</li>



<li>Сетевой распределяющий компонент эксплуатируется на пределе своих возможностей?</li>



<li>Сколько случаев технической неисправности сетевого распределяющего компонента зафиксировано за последние 3 года?</li>



<li>Какова общая тенденция в статистике отказов сетевого распределяющего компонента?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность сетевых шлюзов</strong></p>



<ul class="wp-block-list">
<li>Сетевой шлюз выпущен от 1 до 6 лет назад?</li>



<li>Сетевой шлюз – новой конструкции, а значит, еще не прошел всестороннюю проверку и не доказал свою надежность?</li>



<li>Сетевой шлюз подвергался перед установкой специальной доработке?</li>



<li>Сетевой шлюз используется нестандартным образом или выполняет задачи, для которых он не предназначен?</li>



<li>Нарушаются ли рекомендованные фирмой-изготовителем условия эксплуатации (температура, влажность, запыленность, параметры питающей электросети и т.п.)?</li>



<li>Сетевой шлюз эксплуатируется на пределе своих возможностей?</li>



<li>Сколько случаев технической неисправности сетевого шлюза зафиксировано за последние 3 года?</li>



<li>Какова общая тенденция в статистике отказов сетевого шлюза?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность средств сетевого управления или управляющих серверов</strong></p>



<ul class="wp-block-list">
<li>Средство сетевого управления или управляющий сервер выпущен от 1 до 6 лет назад?</li>



<li>Средство сетевого управления или управляющий сервер – новой конструкции, а значит, еще не прошел всестороннюю проверку и не доказал свою надежность?</li>



<li>Средство сетевого управления или управляющий сервер подвергался перед установкой специальной доработке?</li>



<li>Средство сетевого управления или управляющий сервер используется нестандартным образом или выполняет задачи, для которых он не предназначен?</li>



<li>Нарушаются ли рекомендованные фирмой-изготовителем условия эксплуатации (температура, влажность, запыленность, параметры питающей электросети и т.п.)?</li>



<li>Средство сетевого управления или управляющий сервер эксплуатируется на пределе своих возможностей?</li>



<li>Сколько случаев технической неисправности средства сетевого управления или управляющего сервера зафиксировано за последние 3 года?</li>



<li>Какова общая тенденция в статистике отказов средства сетевого управления или управляющего сервера?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность сетевых интерфейсов</strong></p>



<ul class="wp-block-list">
<li>Часто ли перекоммутируются кабели, распределительные и нагрузочные устройства, имеющие непосредственное отношение к передаче данных?</li>



<li>Располагаются ли кабели, распределительные и нагрузочные устройства в зонах с повышенным уровнем электромагнитных помех?</li>



<li>Располагаются ли кабели, распределительные и нагрузочные устройства в зонах с повышенным риском случайного повреждения, например в результате ремонта?</li>



<li>Сколько раз за последние 3 года работа системы прерывалась более чем на час из-за неполадок в сетевых интерфейсах?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность сетевых сервисов</strong></p>



<ul class="wp-block-list">
<li>Предусмотрен ли сетевой сервис в соответствии с общепринятыми уровнями?</li>



<li>Сколько раз за последние 3 года работа системы прерывалась более чем на час из-за неисправности сетевого сервиса?</li>



<li>Какова общая тенденция в статистике неисправностей сетевого сервиса?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность электропитания</strong></p>



<ul class="wp-block-list">
<li>Сколько раз за последние 3 года штатные источники электропитания отключались более чем на 3 часа?</li>



<li>Сколько раз за последние 3 года штатные источники электропитания отключались более чем на 1 час, но менее чем на 3 часа?</li>



<li>Сколько раз за последние 3 года штатные источники электропитания отключались более чем на 15 минут, но менее чем на 1 час?</li>



<li>Какова общая тенденция в статистике отказов источников электропитания?</li>



<li>Располагается ли система или ее отдельные компоненты в непосредственной близости от зон с повышенным риском аварий питающей электросети?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Неисправность кондиционеров</strong></p>



<ul class="wp-block-list">
<li>Система установлена в стране, где температура воздуха регулярно повышается до 40 °C и более?</li>



<li>Кондиционеры выпущены от 1 до 6 лет назад?</li>



<li>Кондиционеры – новой конструкции, а значит, еще не прошли всестороннюю проверку и не доказали свою надежность?</li>



<li>Кондиционеры подвергались перед установкой специальной доработке?</li>



<li>Кондиционеры эксплуатируются на пределе своих возможностей?</li>



<li>Сколько раз за последние 3 года кондиционеры выходили из строя?</li>



<li>Какова общая тенденция в статистике отказов кондиционеров?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Сбои системного и сетевого ПО</strong></p>



<ul class="wp-block-list">
<li>Сколько раз за последние 3 года работа прерывалась более чем на 12 часов из-за сбоев системного или сетевого ПО?</li>



<li>Сколько раз за последние 3 года работа прерывалась более чем на 3 часа, но менее чем на 12 часов из-за сбоев системного или сетевого ПО?</li>



<li>Сколько раз за последние 3 года работа прерывалась более чем на 1 час, но менее чем на 3 часа из-за сбоев системного или сетевого ПО?</li>



<li>Сколько раз за последние 3 года работа прерывалась более чем на 15 минут, но менее чем на 1 час из-за сбоев системного или сетевого ПО?</li>



<li>Сколько раз за последние 3 года из-за сбоев системного или сетевого ПО происходила утечка информации?</li>



<li>Сколько раз за последние 3 года из-за сбоев системного или сетевого ПО происходило незначительное несанкционированное искажение информации?</li>



<li>Сколько раз за последние 3 года из-за сбоев системного или сетевого ПО происходило обширное несанкционированное искажение информации?</li>



<li>Как выглядит «послужной список» фирмы-разработчика вашего системного и сетевого ПО?</li>



<li>Системное и сетевое ПО разработано недавно или построено на новых принципах, а значит, еще не прошло всестороннюю проверку и не доказало свою надежность?</li>



<li>Системное и сетевое ПО подвергалось перед установкой специальной доработке?</li>



<li>Какова общая тенденция в статистике сбоев системного и сетевого ПО?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Сбои прикладного ПО</strong></p>



<ul class="wp-block-list">
<li>Сколько раз за последние 3 года работа прерывалась более чем на 12 часов из-за сбоев прикладного ПО?</li>



<li>Сколько раз за последние 3 года работа прерывалась более чем на 3 часа, но менее чем на 12 часов из-за сбоев прикладного ПО?</li>



<li>Сколько раз за последние 3 года работа прерывалась более чем на 1 час, но менее чем на 3 часа из-за сбоев прикладного ПО?</li>



<li>Сколько раз за последние 3 года работа прерывалась более чем на 15 минут, но менее чем на 1 час из-за сбоев прикладного ПО?</li>



<li>Сколько раз за последние 3 года работа прерывалась менее чем на 15 минут из-за сбоев прикладного ПО?</li>



<li>Сколько раз за последние 3 года из-за сбоев прикладного ПО информация становилась доступной лицам, не обладающим соответствующими правами, или обслуживающему персоналу?</li>



<li>Сколько раз за последние 3 года из-за сбоев прикладного ПО происходило незначительное несанкционированное искажение информации?</li>



<li>Сколько раз за последние 3 года из-за сбоев прикладного ПО происходило обширное несанкционированное искажение информации?</li>



<li>Не перегружены ли программисты работой настолько, что это может повысить риск возникновения ошибки?</li>



<li>На каком языке пишутся программы?</li>



<li>Каков профессиональный опыт прикладных программистов, разрабатывающих ПО данного конкретного типа?</li>



<li>Какова общая тенденция в статистике сбоев прикладного ПО?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Ошибки операторов</strong></p>



<ul class="wp-block-list">
<li>Сколько раз за последние 3 года ошибки операторов приводили к потере работоспособности системы?</li>



<li>Сколько раз за последние 3 года ошибки операторов приводили к утечке информации?</li>



<li>Сколько раз за последние 3 года ошибки операторов приводили к искажениям данных?</li>



<li>Сколько операторов обслуживают основную систему?</li>



<li>Не перегружены ли операторы работой настолько, что это может повысить риск возникновения ошибки?</li>



<li>Каков профессиональный опыт операторов (в среднем)?</li>



<li>Какова общая тенденция в статистике операторских ошибок?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Ошибки при профилактических работах с оборудованием</strong></p>



<ul class="wp-block-list">
<li>Сколько раз за последние 3 года ошибки при профилактических работах с оборудованием приводили к потере работоспособности системы?</li>



<li>Сколько раз за последние 3 года ошибки при профилактических работах с оборудованием приводили к утечке информации?</li>



<li>Существовали ли ранее претензии к качеству выполнения профилактических работ с оборудованием?</li>



<li>Сколько человек занимаются профилактикой оборудования?</li>



<li>Не перегружены ли сотрудники, выполняющие профилактические работы с оборудованием, настолько, что это может повысить риск возникновения ошибки?</li>



<li>Каков профессиональный опыт сотрудников, выполняющих профилактические работы с оборудованием (в среднем)?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Ошибки при профилактических работах с ПО</strong></p>



<ul class="wp-block-list">
<li>Сколько раз за последние 3 года персонал, выполняющий профилактические работы с ПО, допускал ошибки, приводившие к потере работоспособности системы?</li>



<li>Сколько раз за последние 3 года персонал, выполняющий профилактические работы с ПО, допускал ошибки, приводившие к утечке информации?</li>



<li>Сколько раз за последние 3 года персонал, выполняющий профилактические работы с ПО, допускал ошибки, приводившие к искажению данных?</li>



<li>Сколько человек занимаются профилактикой ПО на основной системе?</li>



<li>Не перегружены ли сотрудники, выполняющие профилактические работы с ПО, настолько, что это может повысить риск возникновения ошибки?</li>



<li>Каков профессиональный опыт сотрудников, выполняющих профилактические работы с ПО (в среднем)?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Ошибки пользователей</strong></p>



<ul class="wp-block-list">
<li>Сколько раз за последние 3 года ошибки пользователей приводили к потере работоспособности системы?</li>



<li>Сколько раз за последние 3 года ошибки пользователей приводили к утечке информации?</li>



<li>Сколько раз за последние 3 года ошибки пользователей приводили к незначительным искажениям данных?</li>



<li>Сколько пользователей работает с приложением?</li>



<li>Не перегружены ли пользователи настолько, что это может повысить риск возникновения ошибки?</li>



<li>Каков опыт пользователей в их сфере деятельности (в среднем)?</li>



<li>Каков опыт пользователей в работе с конкретным приложением (в среднем)?</li>



<li>Какую долю операций, выполняемых при работе с конкретным приложением, можно отнести к категории элементарных (например, обычные операции копирования)?</li>



<li>Какую долю операций, выполняемых при работе с конкретным приложением, можно отнести к категории действий средней сложности (например, операции, требующие проведения вычислений или ввода данных, за которыми нужно обращаться к справочникам)?</li>



<li>Какую долю операций, выполняемых при работе с конкретным приложением, можно отнести к категории сложных (например, требующих создания новых документов)?</li>



<li>Какова общая тенденция в статистике ошибок пользователей?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Пожар</strong></p>



<ul class="wp-block-list">
<li>Сколько пожаров или возгораний любой степени тяжести произошло за последние 3 года?</li>



<li>Располагаются ли поблизости от системы устройства, относящиеся к категории пожароопасных (например, электроплитки)?</li>



<li>Разрешено ли курить в непосредственной близости от ответственных компонентов оборудования информационной системы?</li>



<li>Располагаются ли поблизости от системы экспериментальные или нестандартные устройства, представляющие опасность с точки зрения возможного возгорания в результате короткого замыкания (например, оборудование, находящееся на стадии разработки, силовые коммутационные устройства, старая электропроводка и т.п.)?</li>



<li>Представляют ли опасность с точки зрения распространения пожара соседние здания или помещения в том же здании, но занимаемые другими организациями (например, не хранятся ли в них запасы бумаги для принтеров, не расположены ли рядом бензозаправочные станции и т.п.)?</li>



<li>Установлены ли поблизости баки с горючим, не оборудованные в соответствии с правилами пожарной безопасности?</li>



<li>Достаточно ли в помещении (здании) точек подключения к силовой электросети всех устройств, необходимых для нормальной работы (в первую очередь оцените, не перегружены ли электрические розетки)?</li>



<li>Какова общая тенденция в статистике пожаров?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Затопление</strong></p>



<ul class="wp-block-list">
<li>Сколько случаев затопления произошло за последние 3 года?</li>



<li>Какова общая тенденция в статистике затоплений?</li>



<li>Проходят ли трубы, по которым протекает вода, через или над помещением, где располагаются ответственные компоненты информационной системы (речь идет о трубах центрального отопления, водопроводных или относящихся к общей системе кондиционирования здания)?</li>



<li>Располагаются ли поблизости резервуары, вода из которых в случае утечки может нанести ущерб ответственным компонентам информационной системы?</li>



<li>Возможны ли иные аварийные ситуации в здании, при которых будут затоплены ответственные компоненты информационной системы (например, протечка плоской крыши при ливне, неисправность пожарного гидранта и т.п.)</li>



<li>Может ли наводнение в результате выхода из берегов близлежащей реки или водохранилища нанести ущерб ответственным компонентам информационной системы?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Природные катаклизмы</strong></p>



<ul class="wp-block-list">
<li>Может ли здание пострадать в результате воздействия природных катаклизмов?</li>



<li>Сколько случаев нарушения работы вычислительного комплекса в результате природных катаклизмов было зафиксировано за последние 3 года?</li>



<li>Какова общая тенденция в статистике природных катаклизмов?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Нехватка персонала</strong></p>



<ul class="wp-block-list">
<li>Сколько раз за последние 3 года нарушалась работа информационной системы по причинам, не связанным с забастовками (речь идет о болезнях сотрудников, проблемах с транспортом, эвакуации персонала и т.п.)?</li>



<li>Сколько раз за последние 3 года нарушалась работа информационной системы по причинам, связанным с забастовками?</li>



<li>Каков общий уровень моральных качеств персонала?</li>



<li>Какова общая тенденция в статистике нарушений работы информационной системы по причинам, связанным с нехваткой персонала?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Кражи со стороны сотрудников</strong></p>



<ul class="wp-block-list">
<li>Сколько случаев краж со стороны сотрудников зафиксировано за последние 3 года?</li>



<li>Что крали (если есть несколько вариантов ответов, выберите один из них с максимальным количеством баллов)?</li>



<li>Кем кражи производились?</li>



<li>Понимают ли сотрудники, какую выгоду они могут получить в результате кражи оборудования?</li>



<li>Подвергался ли кто-нибудь из сотрудников наказаниям или дисциплинарным взысканиям за нарушение законодательных актов, связанных с защитой данных, авторских прав и т.п.?</li>



<li>Были ли ранее зафиксированы попытки оказать давление на кого-либо из сотрудников?</li>



<li>Каков общий уровень моральных качеств персонала?</li>



<li>Понимают ли сотрудники, какую выгоду они могут получить в результате кражи информации?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Кражи со стороны посторонних</strong></p>



<ul class="wp-block-list">
<li>Сколько случаев краж со стороны посторонних зафиксировано за последние 3 года?</li>



<li>Что крали (если есть несколько вариантов ответов, выберите один из них с максимальным количеством баллов)?</li>



<li>кражи производились:</li>



<li>Понимают ли посторонние лица, какую выгоду они могут получить в результате кражи оборудования?</li>



<li>Сколько посетителей входит в здание за день (в среднем)?</li>



<li>Понимают ли посторонние лица, какую выгоду они могут получить в результате кражи информации?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Преднамеренное вредительство со стороны сотрудников</strong></p>



<ul class="wp-block-list">
<li>Сколько человек имеют доступ в помещение или зону размещения системы?</li>



<li>Существуют ли группы сотрудников или отдельные личности, моральные качества которых невысоки?</li>



<li>Сколько случаев преднамеренного вредительства со стороны сотрудников зафиксировано за последние 3 года?</li>



<li>Какова общая тенденция в статистике случаев преднамеренного вредительства со стороны сотрудников?</li>



<li>Может ли сотрудник получить финансовую выгоду в результате преднамеренного вредительства?</li>



<li>Сколько человек имеют доступ в здание?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Преднамеренное вредительство со стороны посторонних</strong></p>



<ul class="wp-block-list">
<li>Располагается ли система на территории, где часто совершаются акты вандализма?</li>



<li>Сколько раз за последние 3 года посторонними лицами наносился ущерб зданию?</li>



<li>Какова общая тенденция в статистике случаев преднамеренного вредительства со стороны посторонних?</li>



<li>Какая из нижеперечисленных групп может быть заинтересована в причинении физического ущерба зданию?</li>
</ul>



<p><em><u><strong>Угроза:</strong></u></em>&nbsp;<strong>Терроризм</strong></p>



<ul class="wp-block-list">
<li>Осведомлены ли экстремистские и террористические группировки о тех выгодах, которые они могут получить в результате нападения на организацию? Расположено ли здание во враждебном окружении или рядом с потенциальной мишенью террористов?</li>



<li>Имеются ли данные о том, что определенные группировки совершали нападения?</li>



<li>Какова ощутимая тенденция в статистике нападений определенных группировок?</li>



<li>Получала ли организация заслуживающие доверия предупреждения о возможных нападениях со стороны экстремистских или террористических группировок? Не пытались ли подобные группировки вступить в контакт с кем-либо из сотрудников?</li>



<li>Имеют ли определенные группировки возможность совершить нападение?</li>



<li>Располагают ли определенные группировки необходимыми для нападения ресурсами?</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/prilozhenie-7-oprosnyj-list-dlya-oczenki-ugroz-po-metodu-cramm/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Приложение 6. Перечень типовых уязвимостей информационной безопасности</title>
		<link>https://infosecrisk.ru/prilozhenie-6-perechen-tipovyh-uyazvimostej-informaczionnoj-bezopasnosti/</link>
					<comments>https://infosecrisk.ru/prilozhenie-6-perechen-tipovyh-uyazvimostej-informaczionnoj-bezopasnosti/#respond</comments>
		
		<dc:creator><![CDATA[Александр Астахов]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 10:08:15 +0000</pubDate>
				<category><![CDATA[Приложения]]></category>
		<guid isPermaLink="false">https://infosecrisk.ru/?p=548</guid>

					<description><![CDATA[Следующие перечни содержат примеры уязвимостей в различных областях безопасности, включая примеры угроз, которые могут использовать эти уязвимости. Эти перечни могут пригодиться при оценке уязвимостей. Безопасность кадровых ресурсов (ISO/IEC 27002:2005, раздел 8) Уязвимость Угроза, использующая уязвимость Недостаточное обучение безопасности Ошибка персонала технической поддержки Неосведомленность в вопросах безопасности Ошибки пользователей Отсутствие механизмов мониторинга Несанкционированное использование программного обеспечения &#8230; <a href="https://infosecrisk.ru/prilozhenie-6-perechen-tipovyh-uyazvimostej-informaczionnoj-bezopasnosti/" class="more-link">Читать далее <span class="screen-reader-text">Приложение 6. Перечень типовых уязвимостей информационной безопасности</span></a>]]></description>
										<content:encoded><![CDATA[
<p>Следующие перечни содержат примеры уязвимостей в различных областях безопасности, включая примеры угроз, которые могут использовать эти уязвимости. Эти перечни могут пригодиться при оценке уязвимостей.</p>



<p>Безопасность кадровых ресурсов (ISO/IEC 27002:2005, раздел 8)</p>



<figure class="wp-block-table"><table><thead><tr><td>Уязвимость</td><td>Угроза, использующая уязвимость</td></tr></thead><tbody><tr><td>Недостаточное обучение безопасности</td><td>Ошибка персонала технической поддержки</td></tr><tr><td>Неосведомленность в вопросах безопасности</td><td>Ошибки пользователей</td></tr><tr><td>Отсутствие механизмов мониторинга</td><td>Несанкционированное использование программного обеспечения</td></tr><tr><td>Отсутствие политик в области корректного использования средств телекоммуникаций и передачи сообщений</td><td>Несанкционированное использование сетевого оборудования</td></tr><tr><td>Не отменяются права доступа при увольнении</td><td>Несанкционированный доступ</td></tr><tr><td>Не существует процедуры, гарантирующей возврат ресурсов при увольнении</td><td>Кража</td></tr><tr><td>Немотивированный или недовольный персонал</td><td>Злоупотребление средствами обработки информации</td></tr><tr><td>Безнадзорная работа внешнего персонала или персонала, работающего в нерабочее время</td><td>Кража</td></tr></tbody></table></figure>



<p><strong>Физическая безопасность и безопасность окружающей среды (ISO/IEC 27002:2005, раздел 9)</strong></p>



<figure class="wp-block-table"><table><thead><tr><td>Уязвимость</td><td>Угроза, использующая уязвимость</td></tr></thead><tbody><tr><td>Неадекватное или небрежное использование механизмов физического контроля доступа в здание, комнаты и офисы</td><td>Умышленное причинение вреда</td></tr><tr><td>Отсутствие физической защиты здания, дверей и окон</td><td>Кража</td></tr><tr><td>Размещение в зоне, подверженной затоплению</td><td>Затопление</td></tr><tr><td>Незащищенное хранение</td><td>Кража</td></tr><tr><td>Недостаточное сопровождение/неудачная установка средств хранения информации</td><td>Ошибка в процессе сопровождения</td></tr><tr><td>Отсутствие схемы периодической замены оборудования</td><td>Износ средств хранения информации</td></tr><tr><td>Подверженность оборудования влажности, пыли и загрязнению</td><td>Запыление</td></tr><tr><td>Подверженность оборудования перепадам температур</td><td>Нарушение температурного режима</td></tr><tr><td>Подверженность оборудования колебаниям напряжения</td><td>Флуктуация электропитания</td></tr><tr><td>Нестабильное электропитание</td><td>Флуктуация электропитания</td></tr></tbody></table></figure>



<p><strong>Управление коммуникациями и операциями (ISO/IEC 27002:2005, раздел 10)</strong></p>



<figure class="wp-block-table"><table><thead><tr><td>Уязвимость</td><td>Угроза, использующая уязвимость</td></tr></thead><tbody><tr><td>Сложный пользовательский интерфейс</td><td>Ошибка персонала</td></tr><tr><td>Передача или повторное использование средств хранения информации без надлежащей очистки</td><td>Несанкционированный доступ к информации</td></tr><tr><td>Неадекватный контроль изменений</td><td>Сбой системы безопасности</td></tr><tr><td>Неадекватное управление сетью</td><td>Перегрузка трафика</td></tr><tr><td>Отсутствие процедур резервного копирования</td><td>Потеря информации</td></tr><tr><td>Отсутствие доказательств отправки или получения сообщения</td><td>Уход от ответственности</td></tr><tr><td>Отсутствие обновления программного обеспечения, используемого для защиты от вредоносного кода</td><td>Вирусная инфекция</td></tr><tr><td>Нет разделения обязанностей</td><td>Злоупотребление системой (случайное или преднамеренное)</td></tr><tr><td>Нет разделения тестового и рабочего оборудования</td><td>Несанкционированная модификация действующих систем</td></tr><tr><td>Неконтролируемое копирование</td><td>Кража</td></tr><tr><td>Незащищенные соединения с сетями общего пользования</td><td>Использование программного обеспечения неавторизованными пользователями</td></tr></tbody></table></figure>



<p><strong>Контроль доступа (ISO/IEC 27002:2005, раздел 11)</strong></p>



<figure class="wp-block-table"><table><thead><tr><td>Уязвимость</td><td>Угроза, использующая уязвимость</td></tr></thead><tbody><tr><td>Неправильное разграничение доступа в сетях</td><td>Несанкционированные подключения к сетям</td></tr><tr><td>Отсутствие политик чистых столов и чистых экранов</td><td>Потеря или повреждение информации</td></tr><tr><td>Отсутствие механизмов идентификации и аутентификации, таких как аутентификация пользователей</td><td>Присвоение чужого пользовательского идентификатора</td></tr><tr><td>Отсутствие защиты мобильного компьютерного оборудования</td><td>Несанкционированный доступ к информации</td></tr><tr><td>Отсутствующая или некорректная политика контроля доступа</td><td>Несанкционированный доступ к информации, системам или программному обеспечению</td></tr><tr><td>Отсутствие «выхода из системы», когда покидается рабочая станция</td><td>Использование программного обеспечения неавторизованными пользователями</td></tr><tr><td>Отсутствие или проведение в недостаточном объеме тестирования программного обеспечения</td><td>Использование программного обеспечения неавторизованными пользователями</td></tr><tr><td>Отсутствие контроля и анализа прав доступа пользователей</td><td>Доступ со стороны пользователей, покинувших организацию или сменивших место работы</td></tr><tr><td>Плохое управление паролями (легко угадываемые пароли, хранение паролей, недостаточно частая смена)</td><td>Присвоение чужого пользовательского идентификатора</td></tr><tr><td>Отсутствие отключения и изменения стандартных предустановленных учетных записей и паролей</td><td>Несанкционированный доступ к информации, системам и программному обеспечению</td></tr><tr><td>Неконтролируемое использование системных утилит</td><td>Обход механизмов контроля системы или приложения</td></tr></tbody></table></figure>



<p>Приобретение, разработка и сопровождение информационных систем (ISO/IEC 27002:2005, раздел 12)</p>



<figure class="wp-block-table"><table><thead><tr><td>Уязвимость</td><td>Угроза, использующая уязвимость</td></tr></thead><tbody><tr><td>Недостаточная защита криптографических ключей</td><td>Раскрытие информации</td></tr><tr><td>Несовершенная политика в области использования криптографии</td><td>Нарушение законодательства или нормативной базы</td></tr><tr><td>Отсутствие контроля входных или выходных данных</td><td>ошибка</td></tr><tr><td>Отсутствие проверки обрабатываемых данных</td><td>Искажение информации</td></tr><tr><td>Невыполнение или выполнение в недостаточном объеме тестирования программного обеспечения</td><td>Использование программного обеспечения неавторизованными пользователями</td></tr><tr><td>Плохо документированное программное обеспечение</td><td>Ошибка персонала технической поддержки</td></tr><tr><td>Непонятные или неполные спецификации для разработчиков</td><td>Сбой программного обеспечения</td></tr><tr><td>Неконтролируемая загрузка и использование программного обеспечения</td><td>Вредоносное программное обеспечение</td></tr><tr><td>Неконтролируемое использование условно бесплатного или бесплатного программного обеспечения в корпоративных приложениях</td><td>Юридическая ответственность</td></tr><tr><td>Хорошо известные дефекты в программном обеспечении</td><td>Использование программного обеспечения неавторизованными пользователями</td></tr><tr><td>Неправильный выбор тестовых данных</td><td>Несанкционированный доступ к персональным данным</td></tr></tbody></table></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://infosecrisk.ru/prilozhenie-6-perechen-tipovyh-uyazvimostej-informaczionnoj-bezopasnosti/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
