Угрозы информационной безопасности предприятия
Признаки | Пример угрозы | ||
Природа возникновения | Естественные | Угрозы, вызванные обычными физическими процессами или стихийными бедствиями | - цунами; - торнадо; - пожар |
Искусственные | Угрозы, вызванные деятельностью человека | - Рассылка спама, содержащего вирусы; -DDoS-атаки; - порча оборудования | |
Степень мотивации | Непреднамеренные | Случайные ошибки в проектировании, в ПО, ошибки в работе персонала | - неумышленная порча носителей информации; - случайное отключение оборудования; - случайное удаление или искажение файлов с важной информацией |
Преднамеренные | Идейные, алчные цели других людей для получения материальной выгоды (месть или моральные убеждения) | - использование подслушивающих устройств; - незаконное получение паролей и логинов; - кража списанных носителей информации |
Продолжение таблицы 1.1
Положение относительно контролируемой зоны | Внутренние | Кража носителей с различного рода информацией, порча оборудования | - хищение USB-устройства; -подкуп, шантаж персонала | ||
Внешние | Перехват данных | - перехват данных во время разговора с помощью Skype; - перехват электронных сообщений, содержащих конфиденциальную информацию | |||
Степень влияния | Пассивные | Угрозы, не мешающие стабильной работе | - прослушивание разговоров по телефону; - копирование информации | ||
Активные | Угрозы, нарушающие нормальную работу | - компьютерные вирусы; - рекламные баннеры | |||
Нарушаемый аспект информационный безопасности
| Конфиденциальность | Угрозы, связанные с незаконным доступом к информации | -перехват информации, передаваемой по техническим каналам связи | ||
Доступность | Угрозы, связанные с невозможностью получить определенную информацию или воспользоваться ей | - невозможность попасть на сайт предприятия, который подвергся DDoS-атаке; -повреждение оборудования из-за грозы; |
Продолжение таблицы 1.1
Нарушаемый аспект информационной безопасности | Целостность | Незаконное изменение или подделка информации | -подделка информации на официальном сайте предприятия; - отказ от авторства; -несанкционированное изменение информации(после DDoS-атаки на сайт) |
Способ реализации | Незаконный доступ | Несанкционированный доступ к аккаунтам, учетным записям, личным кабинетам | -передача данных из-за рассылки фишинговых сайтов на почту; |
Умышленное воздействие на информацию | Преднамеренное изменение или уничтожение информации | - изменение информации на сайте после DDoS-атаки | |
Утечка информации через каналы связи | Прослушивание, перехват информации по различным техническим каналам связи, в том числе через сеть | - незаконное прослушивание телефонных разговоров с целью получения конфиденциальной информации |
ПРИЛОЖЕНИЕ № 2
|
|
Таблица 2.1
Показатели эффективности переработки нефти в 2015 году
Показатели | Ед. изм. | 2014 г. | 2015 г. |
Объем переработки нефти | Млн.т. | 10,8 | 11,0 |
Выход товарных светлых нефтепродуктов | % на нефть | 53,57 | 56,15 |
Глубина переработки нефти | % | 71,77 | 72,61 |
Уровень безвозвратных потерь | % на нефть | 0,68 | 0,68 |
Производство высокооктановых бензинов, всего | тыс. т | 2225,4 | 2667,9 |
Класс 5 Класс 4 | 2225,4 - | 2667,9 - | |
Производство дизельного топлива, всего | тыс. т | 2159,7 | 2092,2 |
Класс 5 Класс 4 Класс 3 | 1715,5 304,1 140,1 | 2092,2 - - | |
Потребление топлива + б/в потери | % на нефть | 5,92 | 5,89 |
Таблица 2.2
Финансово-экономические показатели АО «Газпромнефть-Московский НПЗ» за 2015 год
Показатель | Ед. изм. | 2013 | 2014 | 2015 |
Выручка от реализации | млн.руб. | 19908 | 21117 | 29523 |
Цена переработки нефти | руб./тн без НДС | 1712 | 1885 | 2520 |
Затраты на производство и реализацию | млн. руб. | 10728 | 14925 | 19563 |
Затраты на производство и реализацию га тонну | Руб./тн | 968 | 1387 | 1778 |
Чистая прибыль | млн. руб. | 7808 | 2453 | 9834 |
[1]Жигоцкий, П. Э. Проблемы информационной безопасности ( защита информации, распространение которой запрещается) / П. Э. Жигоцкий, Н. А. Чесноков // Российский следователь = RussianInvestigator : науч.-практ. и информ. изд. - 2015. - N 4. - С. 35-41.
|
|
[2]Угрозы информационной безопасности в АС - [Электронный ресурс] - Режим доступа. - URL: http://asher.ru/security/book/its/05 (дата обращения 16.04.2018).
[3]"Конституция Российской Федерации" (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ).
[4]Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 23.04.2018)"Об информации, информационных технологиях и о защите информации".
[5]Федеральный закон от 03.04.1995 N 40-ФЗ (ред. от 07.03.2018)"О федеральной службе безопасности".
[6]Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации".
|
|
[7]Указ Президента РФ от 31.12.2015 N 683 "О Стратегии национальной безопасности Российской Федерации".
[8]Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 23.04.2018, с изм. от 25.04.2018) статья 159.6.
[9] Федеральный закон от 05.04.2013 N 44-ФЗ (ред. от 23.04.2018) "О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд" статья 50.
[10]Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 23.04.2018, с изм. от 25.04.2018) статья 167.
[11]Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 23.04.2018, с изм. от 25.04.2018) статья 215.
Дата добавления: 2018-06-27; просмотров: 176; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!