Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Описание угрозы

Общая угроза связанная с утечкой, компрометацией, кражей, разглашением информации, специальной (умышленной) или случайной. Вне зависимости от характера и конфиденциальности информации.
Частные случаи, в зависимости от вида скомпрометированной информации, рассмотрены в других угрозах, являющихся следствием реализации текущей.

Описание уязвимости

Злоумышленник может попытаться восстановить данные из плохо утилизированных (выкинутых, уничтоженных, проданных) носителей информации и оборудования. В случае отсутствия надежного удаления данных с использованием специального программного обеспечения путем перезаписи случайной последовательностью битов, шифрования данных с удалением ключа шифрования или физического уничтожения носителя существует высокая вероятность восстановления данных.
Частым примером реализации является утилизация системных блоков ПК без предварительного уничтожения встроенного накопителя информации.
Еще одним частым случаем является утилизация БУ смартфонов, с которых несмотря на сброс настроек и памяти возможно восстановление информации.

Описание типа актива

Материальный носитель, используемый для записи, хранения и воспроизведения информации, обрабатываемой с помощью средств вычислительной техники.
Объекты атаки Информация
Классификация
КЦД: Конфиденциальность ? Конфиденциальность / confidentiality
Cвойство информации быть недоступной или закрытой для неавторизованных лиц, сущностей или процессов.
STRIDE: Раскрытие информации ? Раскрытие информации / Information disclosure
Раскрытие сведений лицам которые к этой информации не должны иметь доступа. Защищаемое свойство – конфиденциальность.
Источники угрозы
Внешний нарушитель - Низкий потенциал ? Внешний нарушитель
Находящийся вне информационной системы на момент начала реализации угрозы.
Для реализации угроз в информационной системе внешний нарушитель должен тем или иным способом получить доступ к процессам, проходящим в информационной системе.
Внутрений нарушитель - Низкий потенциал ? Внутрений нарушитель
Под внутренним нарушителем понимают нарушителя, находящегося внутри информационной системы на момент начала реализации угрозы.
К внутренним нарушителям относят инсайдеров, не смотря на то, что они могут выполнять инструкции лиц, находящихся вне информационной системы.

Каталоги угроз

Связанные защитные меры

Ничего не найдено