Модель угроз и нарушителей |
||||||||
|
Источники угрозы | |||||||
|
Уязвимости, используемых угрозами | |||||||
|
Объекты и методы нападений, пригодные для реализации угрозы | |||||||
|
Типы возможной потери (например, конфиденциальности, целостности, доступности активов) | |||||||
| . | ||||||||
|
Масштабы потенциального ущерба | |||||||
| . | ||||||||
|
||||||||
Информационная инфраструктура |
||||||||
|
|
|||||||
|
|
|||||||
|
|
|||||||
|
|
|||||||
|
|
|||||||
|
|
|||||||
|
|
|||||||
(Стандарт ЦБР СТО БР ИББС-1.0-2006 "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения", п.7.1, п.7.3) (принят и введен в действие распоряжением ЦБР от 26 января 2006 г. N Р-27)
АИСС БКБ, www.orioncom.ru, tel (495) 783-5510