Модель угроз и нарушителей

       

but.gif (133 bytes)

Источники угрозы  
             
       

but.gif (133 bytes)

Уязвимости, используемых угрозами  
             
       

but.gif (133 bytes)

Объекты и методы нападений, пригодные для реализации угрозы  
             
       

but.gif (133 bytes)

Типы возможной потери (например, конфиденциальности, целостности, доступности активов)  
          .  
       

but.gif (133 bytes)

Масштабы потенциального ущерба  
        .    
         

arrow206.gif (1493 bytes)

 
         

Информационная инфраструктура

 
       

but.gif (133 bytes)

VII - Уровень бизнес-процессов организации

Источники угрозы
 
       

but.gif (133 bytes)

VI - Уровень банковских технологических процессов и приложений

Источники угрозы
 
       

but.gif (133 bytes)

V- Уровень систем управления базами данных (СУБД)

Источники угрозы
 
       

but.gif (133 bytes)

IV -Уровень операционных систем (ОС)

Источники угрозы
 
       

but.gif (133 bytes)

III - Уровень сетевых приложений и сервисов

Источники угрозы
 
       

but.gif (133 bytes)

II - Сетевой уровень
(сетевые аппаратные средства: маршрутизаторы, коммутаторы, концентраторы и пр.)

Источники угрозы
 
       

but.gif (133 bytes)

I - Физический  уровень (линии связи, аппаратные средства и пр.)

Источники угрозы
 

(Стандарт ЦБР СТО БР ИББС-1.0-2006 "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения", п.7.1, п.7.3) (принят и введен в действие распоряжением ЦБР от 26 января 2006 г. N Р-27)

Обозначения и сокращения

АИСС БКБ, www.orioncom.ru, tel (495) 783-5510