Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Излишние расходы на замену оборудования

Ключевая угроза ? Высокоуровневая, бизнес угроза, возможный ущерб конкретен и понятен руководству и бизнес-подразделениям
Объекты атаки Оборудование
Классификация
Иное: Финансы ? Финансовые, экономичесике угрозы / Financial threats
Экономические потери или упущенная выгода.
Источники угрозы
Внешний нарушитель - Низкий потенциал ? Внешний нарушитель
Находящийся вне информационной системы на момент начала реализации угрозы.
Для реализации угроз в информационной системе внешний нарушитель должен тем или иным способом получить доступ к процессам, проходящим в информационной системе.
Внутрений нарушитель - Низкий потенциал ? Внутрений нарушитель
Под внутренним нарушителем понимают нарушителя, находящегося внутри информационной системы на момент начала реализации угрозы.
К внутренним нарушителям относят инсайдеров, не смотря на то, что они могут выполнять инструкции лиц, находящихся вне информационной системы.
Техногенный ? Техногенный
Угрозы, определяемые технократической деятельностью человека, существуют сами по себе и зависят от свойств техники.
Стихийный ? Стихийный
Группа стихийных источников угроз объединяет обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. К непреодолимой силе в законодательстве и договорной практике относят стихийные бедствия или иные обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Прежде всего к стихийным источникам относят природные катаклизмы.

Цепочка угроз

Предпосылки
Этап -1 Этап -2 Этап -3 Этап -4 Этап -5
1 Несанкционированное сетевое подключение к ОС из сети Интернет Несанкционированное использование вычислительных ресурсов
2 Несанкционированный доступ к корпоративному публичному сервису из интернета Несанкционированное подключение к локальной сети Несанкционированное сетевое подключение к ОС из локальной сети Несанкционированное использование вычислительных ресурсов
3 Несанкционированный физический доступ на территорию Компании Несанкционированный физический доступ к ПК Несанкционированное локальное подключение к ОС Несанкционированное использование вычислительных ресурсов
4 Несанкционированный физический доступ на территорию Компании Несанкционированное физическое подключение к портам сетевого оборудования Несанкционированное подключение к локальной сети Несанкционированное сетевое подключение к ОС из локальной сети Несанкционированное использование вычислительных ресурсов
5 Несанкционированный физический доступ на территорию Компании Несанкционированное физическое подключение к компьютерным (сетевым, ethernet) розеткам Несанкционированное подключение к локальной сети Несанкционированное сетевое подключение к ОС из локальной сети Несанкционированное использование вычислительных ресурсов
6 Несанкционированный физический доступ к серверному оборудованию Несанкционированное локальное подключение к ОС Несанкционированное подключение к локальной сети Несанкционированное сетевое подключение к ОС из локальной сети Несанкционированное использование вычислительных ресурсов
7 Несанкционированный физический доступ к ПК Несанкционированное локальное подключение к ОС Несанкционированное подключение к локальной сети Несанкционированное сетевое подключение к ОС из локальной сети Несанкционированное использование вычислительных ресурсов
8 Несанкционированный физический доступ на территорию Компании Несанкционированный физический доступ в серверное помещение Несанкционированный физический доступ к серверному оборудованию Несанкционированное локальное подключение к ОС Несанкционированное использование вычислительных ресурсов

Каталоги угроз

Связанные риски

Ничего не найдено