Угрозы информационной безопасности предприятия



Признаки

Пример угрозы

Природа возникновения

Естественные Угрозы, вызванные обычными физическими процессами или стихийными бедствиями - цунами; - торнадо; - пожар
Искусственные Угрозы, вызванные деятельностью человека - Рассылка спама, содержащего вирусы; -DDoS-атаки; - порча оборудования

Степень мотивации

Непреднамеренные Случайные ошибки в проектировании, в ПО, ошибки в работе персонала - неумышленная порча носителей информации; - случайное отключение оборудования; - случайное удаление или искажение файлов с важной информацией
Преднамеренные   Идейные, алчные цели других людей для получения материальной выгоды (месть или моральные убеждения) - использование подслушивающих устройств; - незаконное получение паролей и логинов; - кража списанных носителей информации

 

Продолжение таблицы 1.1

Положение относительно контролируемой зоны

Внутренние Кража носителей с различного рода информацией, порча оборудования - хищение USB-устройства; -подкуп, шантаж персонала
Внешние Перехват данных - перехват данных во время разговора с помощью Skype; - перехват электронных сообщений, содержащих конфиденциальную информацию

Степень влияния

Пассивные Угрозы, не мешающие стабильной работе - прослушивание разговоров по телефону; - копирование информации
Активные Угрозы, нарушающие нормальную работу - компьютерные вирусы; - рекламные баннеры

Нарушаемый аспект информационный безопасности

Конфиденциальность Угрозы, связанные с незаконным доступом к информации -перехват информации, передаваемой по техническим каналам связи
Доступность Угрозы, связанные с невозможностью получить определенную информацию или воспользоваться ей - невозможность попасть на сайт предприятия, который подвергся DDoS-атаке; -повреждение оборудования из-за грозы;

 

Продолжение таблицы 1.1

Нарушаемый аспект информационной безопасности Целостность Незаконное изменение или подделка информации -подделка информации на официальном сайте предприятия; - отказ от авторства; -несанкционированное изменение информации(после DDoS-атаки на сайт)

Способ реализации

Незаконный доступ Несанкционированный доступ к аккаунтам, учетным записям, личным кабинетам -передача данных из-за рассылки фишинговых сайтов на почту;
Умышленное воздействие на информацию Преднамеренное изменение или уничтожение информации - изменение информации на сайте после DDoS-атаки
Утечка информации через каналы связи Прослушивание, перехват информации по различным техническим каналам связи, в том числе через сеть - незаконное прослушивание телефонных разговоров с целью получения конфиденциальной информации

ПРИЛОЖЕНИЕ № 2

Таблица 2.1

Показатели эффективности переработки нефти в 2015 году

Показатели Ед. изм. 2014 г. 2015 г.
Объем переработки нефти Млн.т. 10,8 11,0
Выход товарных светлых нефтепродуктов % на нефть 53,57 56,15
Глубина переработки нефти % 71,77 72,61
Уровень безвозвратных потерь % на нефть 0,68 0,68
Производство высокооктановых бензинов, всего тыс. т 2225,4 2667,9
Класс 5 Класс 4   2225,4 - 2667,9 -
Производство дизельного топлива, всего тыс. т 2159,7 2092,2
Класс 5 Класс 4 Класс 3   1715,5 304,1 140,1 2092,2 - -
Потребление топлива + б/в потери % на нефть 5,92 5,89

Таблица 2.2

Финансово-экономические показатели АО «Газпромнефть-Московский НПЗ» за 2015 год

Показатель Ед. изм. 2013 2014 2015
Выручка от реализации млн.руб. 19908 21117 29523
Цена переработки нефти руб./тн  без НДС 1712 1885 2520
Затраты на производство и реализацию млн. руб. 10728 14925 19563
Затраты на производство и реализацию га тонну Руб./тн 968 1387 1778
Чистая прибыль млн. руб. 7808 2453 9834

[1]Жигоцкий, П. Э. Проблемы информационной безопасности ( защита информации, распространение которой запрещается) / П. Э. Жигоцкий, Н. А. Чесноков // Российский следователь = RussianInvestigator : науч.-практ. и информ. изд. - 2015. - N 4. - С. 35-41.

[2]Угрозы информационной безопасности в АС - [Электронный ресурс] - Режим доступа. - URL: http://asher.ru/security/book/its/05 (дата обращения 16.04.2018).

[3]"Конституция Российской Федерации" (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ).

[4]Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 23.04.2018)"Об информации, информационных технологиях и о защите информации".

[5]Федеральный закон от 03.04.1995 N 40-ФЗ (ред. от 07.03.2018)"О федеральной службе безопасности".

[6]Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации".

[7]Указ Президента РФ от 31.12.2015 N 683 "О Стратегии национальной безопасности Российской Федерации".

[8]Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 23.04.2018, с изм. от 25.04.2018) статья 159.6.

[9] Федеральный закон от 05.04.2013 N 44-ФЗ (ред. от 23.04.2018) "О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд" статья 50.

[10]Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 23.04.2018, с изм. от 25.04.2018) статья 167.

[11]Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 23.04.2018, с изм. от 25.04.2018) статья 215.


Дата добавления: 2018-06-27; просмотров: 176; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!