Основные угрозы информационной безопасности современной компании

  • Главная
  • Статьи и публикации
  • Основные угрозы информационной безопасности современной компании

Информационная безопасность компании — крайне важная и сложная тема, которой в современном мире необходимо заниматься вплотную. Защита коммерческой тайны, секретов производства, персональных данных сотрудников, партнеров и клиентов должна находиться в приоритете для каждого руководителя компании

В этой статье мы постарались рассмотреть наиболее часто встречающиеся угрозы безопасности в сфере IT, с которыми сталкиваются собственники, директора и руководители IT-подразделений компаний на начальном этапе внедрения и настройки системы защиты информации.

На какие риски и угрозы следует обратить внимание в первую очередь?

Итак, вот наш топ угроз информационной безопасности компании любого размера:

  1. Редкое обновление антивирусных баз. Нужно следить за тем, чтобы антивирус и его сигнатуры всегда находились в актуальном состоянии. А лучше настроить обновление таким образом, чтобы оно происходило централизованно и без участия пользователей, что позволит исключить человеческий фактор.
  2. Отсутствие блокировки компьютера на время отсутствия пользователя. Нужно объяснить сотрудникам о важности блокировки компьютера в случае необходимости покинуть рабочее место. К сожалению, многие об этом забывают, что тоже несет определенные риски утечки данных. Ведь если сотрудник отсутствует на рабочем месте, то и отсутствует контроль за компьютером. В этом случае доступ к информации может получить кто угодно, даже случайный прохожий.
  3. Несанкционированное отключение элементов защиты пользователями. Система безопасности данных подвергается угрозам из-за того, что сотрудники самостоятельно отключают средства защиты. Делается это для упрощения работы, чтобы можно было проще войти в систему и выполнять должностные обязанности без введения паролей и не ждать проверок. Для минимизации данной угрозы обычные пользователи должны быть лишены привилегированных прав управления средствами защиты информации. Они должны управляться только системными администраторами или администратором безопасности (CISO).
  4. Использование сомнительного программного обеспечения. Многие компании, пытаясь сэкономить, не хотят покупать лицензии на использование профессионального ПО, поэтому стараются найти бесплатные аналоги этих программ. К сожалению, такая экономия может привести к плачевному результату, ведь в пиратские копии нередко встраивают зловредный код (вирусы) и недекларированные возможности, позволяющие злоумышленникам незаметно красть информацию. Программное обеспечение в первую очередь должно быть лицензионным, кроме того оно должно постоянно обновляться, т.
    к. серьезные разработчики следят за безопасностью своих программных продуктов и достаточно быстро закрывают ошибки, которые могут повлиять на безопасность данных.
  5. Отсутствие разграничения доступа. Необходимо обеспечить доступ к определенным разделам системы только тем сотрудникам, которые работают непосредственно с этим разделами и соответствующим функционалом. Нельзя допускать, чтобы каждый рядовой работник имел абсолютный и неограниченный доступ ко всей конфиденциальной информации. Ведь один из них может оказаться недобросовестным, украсть её и передать конкурентам.
  6. Разглашение конфиденциальной информации. Многие ответственные лица компании зачастую забывают, что нельзя делиться конфиденциальной информацией с друзьями и родственниками, не говоря уже о посторонних лицах и конкурентах. Для решения данной проблемы с сотрудников, имеющих доступ к обработке конфиденциальной информации, должны быть взяты обязательства о неразглашении, описывающие возможный ущерб компании и личную ответственность за его неисполнение.
  7. Использование сотрудниками личной почты, социальных сетей и мессенджеров. Если есть возможность обеспечить своих сотрудников всеми необходимыми инструментами для обеспечения бизнес-процессов внутри компании, следует запретить сотрудникам использовать рабочие компьютеры для входа в личную электронную почту или социальные сети. Таким образом общение и обмен информацией в локальной сети и Интернете не будет бесконтрольным. Лучше всего воспрепятствовать этому технически — в этом вам помогут грамотные IT-специалисты и специальное программное обеспечение (DLP-системы).
  8. Потеря носителей конфиденциальной информации. Потеря флэш-карт, дисков и даже целых ноутбуков — еще одна причина утечки конфиденциальных данных. Кроме того кража таких носителей чаще всего становятся целью злоумышленников и конкурентов. Пользователи должны быть проинструктированы о правилах обращения с носителями конфиденциальной информации. Запрет на использование внешних носителей, неучтенных ответственными лицами, в организации должен быть под запретом.
    Ограничение подключения внешних носителей и скачивание на них конфиденциальной информации может быть организован при помощи всё тех же DLP-систем.

Наши услуги

Добавляя комментарий вы даёте согласие на обработку персональных данных в соответствии с Политикой и принимаете условия Оферты


Категории

  • Взломы и утечки2
  • Видеонаблюдение7
  • Защита информации13
  • Персональные данные3
  • Физическая охрана2
  • Другое6

Облако тегов

антивирус видеонаблюдение защита информации информационная безопасность обучение охрана персональные данные угрозы утечка

Всегда рядом Оказываем услуги дистанционно на всей территории России

Цены сбалансированы Индивидуальный подход при формировании стоимости работ

Привлекательные сроки Приведение обработки ПДн в соответствие 152-ФЗ – от 10 рабочих дней

Огромный опыт На рынке защиты персональных данных с 2011 года

Приложение № 5.

Перечень типовых угроз информационной безопасности

Следующий перечень содержит некоторые примеры угроз и уязвимостей, связанных с целями и механизмами контроля из ISO/IEC 27002:2005. Этот перечень не является исчерпывающим и должен рассматриваться только в качестве примера, однако его более чем достаточно для проведения высокоуровневой оценки рисков.

Один из наиболее важных принципов заключается в том, что организация должна самостоятельно выбрать подходы к оценке и управлению рисками, которые должным образом учитывают и идентифицируют полный диапазон угроз и уязвимостей, имеющих отношение к ее бизнес-окружению и могут включать все или часть угроз и уязвимостей, приведенных в следующем перечне.

Физические угрозы

  • Физический несанкционированный доступ в помещения организации, в кабинеты и серверные комнаты, к оборудованию, бумажным документам, запоминающим устройствам, носителям информации и т.

    п.

  • Кража или повреждение компьютерного оборудования и носителей информации инсайдерами.

  • Кража или повреждение компьютерного оборудования и носителей информации внешними злоумышленниками.

  • Постороннее лицо может получить физический доступ к комплексу средств защиты с целью переконфигурирования либо создания возможности обхода средств защиты.

  • Кража бумажных документов инсайдерами.

  • Кража бумажных документов внешними злоумышленниками.

Нецелевое использование компьютерного оборудования и сети Интернет сотрудниками организации

  • Злоупотребление средствами аудита.

  • Злоупотребление средствами обработки информации.

  • Злоупотребление ресурсами или активами.

  • Несанкционированное использование программного обеспечения.

  • Использование сетевых средств несанкционированным образом.

  • Неосторожное или умышленное злоупотребление оборудованием по причине отсутствия разделения обязанностей или их неисполнения.

Угрозы утечки конфиденциальной информации

  • Утечка конфиденциальной информации из сети по каналам связи (e-mail, web, chat/IM и т.п.).

  • Утечка конфиденциальной информации на мобильных устройствах, носителях информации, ноутбуках и т.п.

  • Прослушивание внешних каналов связи злоумышленниками.

  • Нарушение конфиденциальности данных, передаваемых по линиям связи, проходящим вне контролируемой зоны, осуществляемого внешними нарушителями путем пассивного прослушивания каналов связи (подключение к каналам связи и перехват информации возможен во многих местах).

  • Нарушение конфиденциальности данных, передаваемых по линиям связи, проходящим внутри контролируемой зоны, осуществляемого внутренними нарушителями путем пассивного прослушивания каналов связи с использованием специализированных программных средств («снифферов»).

  • Аутентификационная информация или конфиденциальные данные могут быть модифицированы либо перехвачены вследствие активного или пассивного прослушивания в системе внешних коммуникаций либо во внутренней сети.

  • Перехват информации на линиях связи путем использования различных видов анализаторов сетевого трафика.

  • Замена, вставка, удаление или изменение данных пользователей в информационном потоке.

  • Перехват информации, например пользовательских паролей, передаваемой по каналам связи, с целью ее последующего использования для обхода средств сетевой аутентификации.

  • Статистический анализ сетевого трафика (например, наличие или отсутствие определенной информации, частота передачи, направление, типы данных и т.п.

  • Неумышленное раскрытие конфиденциальной информации сотрудниками компании.

  • Несанкционированное раскрытие информации о местонахождении площадок/зданий/офисов, содержащих критичные или конфиденциальные средства обработки информации.

  • Раскрытие конфиденциальной информации подрядчиками или партнерами компании.

Угрозы утечки информации по техническим каналам

  • Побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации.

  • Наводки информативного сигнала, обрабатываемого техническими средствами, на провода и линии, выходящие за пределы контролируемой зоны предприятия (учреждения), в том числе на цепи заземления и электропитания.

  • Изменения тока потребления, обусловленные обрабатываемыми техническими средствами информативными сигналами

  • Изменения тока потребления, обусловленные обрабатываемыми техническими средствами, информативными сигналами.

  • Радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав технических средств, или при наличии паразитной генерации в узлах (элементах) технических средств.

  • Электрические сигналы или радиоизлучения, обусловленные воздействием на технические средства высокочастотных сигналов, создаваемых с помощью разведывательной аппаратуры, и модуляцией их информативным сигналом (облучение, «навязывание»).

  • Радиоизлучения или электрические сигналы от внедренных в технические средства и выделенные помещения специальных электронных устройств перехвата информации («закладок»), модулированные информативным сигналом.

  • Радиоизлучения или электрические сигналы от электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации.

  • Акустическое излучение информативного речевого сигнала или сигнала, обусловленного функционированием технических средств обработки информации.

  • Электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям передачи информации.

  • Вибрационные сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации выделенных помещений.

  • Просмотр информации с экранов дисплеев и других средств ее отображения с помощью оптических средств.

  • Акустическая разведка, обеспечивающая добывание информации, содержащейся непосредственно в произносимой либо воспроизводимой речи (акустическая речевая разведка), с использованием аппаратуры, регистрирующей акустические (в воздухе) и виброакустические (в упругих средах) волны, а также электромагнитные излучения и электрические сигналы, возникающие за счет акустоэлектрических преобразований в различных технических средствах под воздействием акустических волн.

  • Разведка побочных электромагнитных излучений и наводок электронных средств обработки информации (ПЭМИН), обеспечивающая добывание информации, содержащейся непосредственно в формируемых, передаваемых или отображаемых (телефонных и факсимильных) сообщениях и документах с использованием радиоэлектронной аппаратуры, регистрирующей непреднамеренные прямые электромагнитные излучения и электрические сигналы средств обработки информации, а также вторичные электромагнитные излучения и электрические сигналы, наводимые прямыми электромагнитными излучениями в токопроводящих цепях различных технических устройств и токопроводящих элементах конструкций зданий и сооружений.

  • Телевизионная, фотографическая и визуальная оптическая разведка, обеспечивающая добывание информации, содержащейся в изображениях объектов, получаемых в видимом диапазоне электромагнитных волн с использованием телевизионной аппаратуры.

Угрозы несанкционированного доступа

  • «Маскарад» (присвоение идентификатора пользователя), использование чужих пользовательских идентификаторов, раскрытие паролей и другой аутентификационной информации.

  • Несанкционированный доступ (НСД) к ресурсам ЛВС компании со стороны внутренних злоумышленников.

  • НСД к ресурсам ЛВС компании со стороны внешних злоумышленников.

  • НДС к журналам аудита.

  • НДС к средствам аудита.

  • Внешний нарушитель может выдавать себя за легального пользователя путем подделывания адресов в заголовках сетевых пакетов либо информации канального уровня.

  • Сбои в работе средств защиты могут предоставить возможность реализации попытки НСД для потенциального нарушителя (переход в небезопасное состояние). Кроме того, при восстановлении системы безопасное состояние может быть восстановлено некорректно либо может быть утеряна часть данных аудита.

  • НСД к веб-сайту компании и внешним хостам со стороны внешних злоумышленников.

  • НСД к беспроводной сети компании.

  • НСД к резервным копиях данных.

  • Использование внутренними и внешними нарушителями уязвимых мест в компонентах системы защиты. Нарушители могут случайно или в результате целенаправленного поиска обнаружить уязвимые места в средствах защиты, которыми можно воспользоваться для получения НСД к информации.

  • Использование ошибок проектирования, кодирования либо конфигурации ПО.

  • Анализ и модификация ПО.

  • Использование недекларированных возможностей в ПО, оставленных для отладки либо умышленно внедренных.

  • Внедрение несанкционированного, непроверенного или вредоносного программного кода (вирусов, троянских программ и т.п.).

  • Логические бомбы, пересылаемые по e-mail.

Угрозы недоступности ИТ сервисов и разрушения (утраты) информационных активов

  • Атаки на отказ в обслуживании против внешних хостов компании.

  • Недоступность ИТ сервисов и информации по причине физического или логического сбоя компьютерного или периферийного оборудования (например, электричество, водоснабжение, отопление, вентиляция, кондиционирование и т.п.).

  • Сбой системы кондиционирования воздуха.

  • Запыление.

  • Повреждение носителей информации.

  • Сбой сетевого оборудования.

  • Флуктуации в сети электропитания.

  • Установка непроверенных технических средств или замена вышедших из строя аппаратных компонент на неидентичные компоненты.

  • Недоступность внешних ИТ ресурсов и информации по причине технического сбоя в каналах связи.

  • Сбой коммуникационных сервисов.

  • Физическое повреждение сетевого и каналообразующего оборудования внутренними нарушителями.

  • Физическое повреждение линий связи внешними или внутренними нарушителями.

  • Разрушение данных по причине системного сбоя или ошибки ПО, использование непротестированного ПО.

  • Внедрение несанкционированного или непротестированного кода.

  • Сбой в системах безопасности.

  • Внесение случайных или непреднамеренных изменений в программное обеспечение и средства совместного использования данных в вычислительной среде.

  • Неумышленное разрушение критичной для бизнеса информации (файлов данных, программ, баз данных, конфигурационной информации и т.п.) со стороны инсайдеров.

  • Ущерб, наносимый тестами на проникновение.

  • Потеря (уничтожение) записей.

  • Нарушение безопасности по причине несоблюдения операционных процедур.

  • Нарушение безопасности по причине неточных, неполных или неподходящих планов обеспечения непрерывности, недостаточного тестирования или несвоевременного обновления планов.

  • Умышленное разрушение критичной для бизнеса информации (файлов данных, программ, баз данных, конфигурационной информации и т.п.) со стороны инсайдеров.

  • Умышленное разрушение критичной для бизнеса информации (файлов данных, программ, баз данных, конфигурационной информации и т.п.) со стороны внешних злоумышленников.

  • Уничтожение планов обеспечения непрерывности бизнеса.

  • Умышленная порча ПО и резервных копий внутренними нарушителями.

  • Воздействие на технические или программные средства в целях нарушения целостности (уничтожения, искажения) информации, работоспособности технических средств, средств защиты информации, адресности и своевременности информационного обмена (электромагнитное, через специально внедренные электронные и программные средства («закладки»).

Угрозы нарушения целостности и несанкционированной модификации данных

  • Нарушение целостности данных из-за ошибок пользователей.

  • Нарушение целостности систем и данных, неумышленная модификация системной конфигурации, файлов данных, баз данных, отчетов и т. п. в результате ошибок технического персонала.

  • Ошибка в процессах сопровождения.

  • Ошибка персонала технической поддержки.

  • Изменение конфигурации активного сетевого оборудования.

  • Нарушение целостности систем или данных, несанкционированное изменение системной конфигурации, файлов данных, баз данных, отчетов и т.п. со стороны инсайдеров.

  • Фальсификация записей.

  • Мошенничество.

  • Несанкционированная модификация журналов аудита.

  • Несанкционированная или непреднамеренная модификация.

Угрозы антропогенных и природных катастроф

  • Антропогенные катастрофы (взрыв, терроризм, вандализм, другие способы умышленного причинения ущерба).

  • Бомбардировка.

  • Забастовка.

  • Природные катастрофы (затопление, пожар, ураган, землетрясение и т.п.).

  • Молния.

  • Ураган.

Юридические угрозы

  • Нарушение прав интеллектуальной собственности.

  • Нелегальное использование программного обеспечения.

  • Несанкционированное использование информационных материалов, являющихся интеллектуальной собственностью.

  • Нарушение патентного права.

  • Нарушение (несоответствие требованиям) законодательства и нормативной базы.

  • Нелегальный импорт/экспорт программного обеспечения.

  • Невыполнение контрактных обязательств.

 

‹ Приложение № 4. Базовый опросник для определения степени критичности систем по методу CRAMM Вверх Приложение № 6. Перечень типовых уязвимостей информационной безопасности ›

Информационная безопасность угрозы | Обучение Infosavvy по безопасности и управлению ИТ

Перейти к содержимому

Информационная безопасность Угроза и уязвимость — это не одно и то же. Security of Threat может быть человеком или событием, которое потенциально может очень негативно повлиять на ценный ресурс. Уязвимость — это такое качество ресурса или его среды, которое позволяет реализовать угрозу. Вооруженный грабитель — пример угрозы.

Кассир банка является примером ценного ресурса, который будет уязвимым во время ограбления банка. Пуленепробиваемое стекло между грабителем и кассиром лишает грабителя возможности выстрелить в кассира. Угроза   остается подарком, однако каждый из ее вредных эффектов (выстрел) был смягчен защитным механизмом (стеклом).

Читайте также:  Что такое информационная безопасность и типы политик безопасности

In Угрозы информационной безопасности часто представляют собой атаки на программное обеспечение, кражу интеллектуальной собственности, кражу личных данных, кражу оборудования или информации, саботаж и вымогательство информации.

Существует три типа угроз информационной безопасности:

Сетевые угрозы:

Сеть — это совокупность компьютеров и другого оборудования, соединенных каналами связи для обмена ресурсами и информацией. Когда информация передается от одной системы к другой по каналу связи, злоумышленник может проникнуть в канал связи и украсть информацию, передаваемую по сети. Угрозу часто определяют как то, что представляет опасность для качества организации.

Угрозы часто представляют собой физические угрозы сетевых угроз. Злоумышленник со степенью младшего специалиста может использовать плохо организованные устройства сетевой инфраструктуры, такие как брандмауэр, сетевые серверы маршрутизатора или коммутаторы. Устройства сетевой инфраструктуры настроек по умолчанию, ослабленный контроль доступа, приложения и пакеты программного обеспечения, а также неправильные обновления и т. д. являются уязвимостями и могут быть использованы злоумышленником со степенью младшего специалиста.

Ниже перечислены некоторые из сетевых угроз:

Сбор информации Сниффинг и прослушивание Спуфинг
Перехват сеанса
Атака «человек посередине»
DNS и ARP отравление
Атаки на основе пароля
– Отказ Атака в режиме обслуживания
Атака со скомпрометированным ключом
Атака на брандмауэр и IDS

Угрозы хоста

Угрозы хоста нацелены на конкретную систему, в которой находится ценная информация. Злоумышленники пытаются взломать безопасность ресурса информационной системы. При выборе выделенного хост-сервера вместо виртуального хостинга настройте функции на одном из преимуществ. у вас есть полное управление на сервере и вы можете свободно настраивать все в соответствии с вашим бизнесом или идеями.

Имея под рукой эти средства управления, бешеная настройка хостинга серверов может наложить на вас больше ответственности, чем его аналог. Во-первых, если у вас зарегистрирована одна учетная запись, то вам решать обновлять и поддерживать все необходимые меры безопасности на случай эпидемии атака и тому подобное. Все сводится к вам, когда речь идет о защите вашего сервера.

Ниже перечислены некоторые из угроз хоста:

Атаки вредоносного ПО
Прибыль
– Foot print 9004 3 Атаки на пароль
Атаки на отказ в обслуживании
Повышение привилегий
Выполнение произвольного кода
Атаки через бэкдор
Несанкционированный доступ
Угрозы физической безопасности

Связанный продукт: Сертифицированный этичный хакер | Сертификация CEH

Угрозы приложений

Приложения могут быть уязвимы, если при их разработке, развертывании и обслуживании не принимаются надлежащие меры безопасности. Злоумышленники используют уязвимости, присутствующие в приложении, для кражи или уничтожения данных. Злоумышленники могут попытаться получить доступ к вашему интернет-приложению без вашего согласия. Поэтому вам следует принять обязательные меры безопасности, чтобы защитить себя от новых угроз интернет-приложений: спуфинг, раскрытие информации и изменение состояния информации. Давайте посмотрим, однако, средства безопасности Plesk могут смягчить угрозы.

Ниже перечислены некоторые угрозы приложений:

Неправильная проверка данных/ввода
Атаки на аутентификацию и авторизацию
– 900 08 Неправильная конфигурация безопасности
Неправильная обработка ошибок и управление исключениями
Раскрытие информации
Манипуляции со скрытыми полями
Управление прерванными сеансами
Проблемы с переполнением буфера
Криптографические атаки
SQL-инъекция
Фишинг

Вопросы по этой теме
  1. Какие угрозы сетевой безопасности?
  2. Каковы некоторые распространенные уязвимости и угрозы сетевой безопасности?
  3. Чем грозит уязвимость?
  4. Что такое атаки и угрозы?

Изучите CEH и думайте как хакер
  • Что такое этичный взлом? и виды взлома
  • 5 фаз взлома
  • 8 наиболее распространенных типов мотивации хакеров
  • Какие существуют типы атак на систему
  • Объем и ограничения этического взлома
  • ДЕСЯТЬ разных типов хакеров
  • Что такое след?
  • 12 основных шагов для тестирования на проникновение
  • Различные типы инструментов с электронной печатью ног
  • Что такое «анонимайзер» и типы анонимайзеров
  • Лучшие инструменты опроса DNS
  • Что такое перечисление SNMP?
  • Лучшие инструменты сканирования уязвимостей
  • Информационная безопасность угрозы
  • Инструменты для печати лапок:
  • Что такое перечисление?
  • Элементы управления сетевой безопасностью
  • Что такое управление идентификацией и доступом?
  • OWASP высокий уровень ДЕСЯТИ угроз безопасности веб-приложений
  • Атаки на пароли
  • Защита от клавиатурных шпионов
  • Защита от программ-шпионов
  • Покрытие гусениц
  • Покрытие трека в сетях
  • Все, что вам нужно знать о нюхании – часть 1
  • Все, что вам нужно знать о нюхании. Часть 2
  • Узнайте больше о шпионских программах и устройствах GPS
  • Знакомство с USB-шпионским ПО и его типами
  • 10 типов кражи личных данных, о которых вы должны знать
  • Концепции атаки типа «отказ в обслуживании» и распределенной атаки типа «отказ в обслуживании»
  • Наиболее эффективные способы решения проблемы олицетворения в социальных сетях
  • Как работает протокол динамической конфигурации хоста (DHCP)
  • Сообщения запроса/ответа DHCP
  • Атака с голоданием DHCP
  • Мошенническая атака DHCP-сервера
  • Команды переключателя IOS
  • Концепция веб-сервера
  • Атаки на веб-сервер
  • Средства атаки на веб-сервер
  • Инструменты безопасности веб-сервера
  • 6 Быстрая методология атаки на веб-сервер
  • Изучите навыки работы с веб-сервером Foot Printing / Banner Grapping
  • 10 секретов, которые вы никогда не узнаете о кибербезопасности и ее важности?
  • способов научиться эффективно находить содержимое веб-сервера по умолчанию
  • Какой будет социальная инженерия в будущем
  • Узнайте, что предшествовало 9 основным проблемам, с которыми ИТ-руководители столкнутся в 2020 году
  • Узнайте, как защитить себя от кражи личных данных
  • Руководство по средствам защиты от фишинга

Эта статья в блоге опубликована

Infosavvy , 2-й этаж, Сай Никетан, Чандавалкар Роуд Опп. Отель Gora Gandhi, над Джамбо Кинг, рядом с институтом Спикуэлл, Боривали Вест, Мумбаи, Махараштра 400092
Свяжитесь с нами
– www.info-savvy.com
https://g.co/kgs/ttqPpZ

Примечание: для этого контента требуется JavaScript.

Примечание. Для этого содержимого требуется JavaScript. Поля не найдены.

угроз — Глоссарий | CSRC

  Любое обстоятельство или событие, способное негативно повлиять на деятельность организации (включая миссию, функции, имидж или репутацию), активы организации или отдельных лиц через информационную систему посредством несанкционированного доступа, уничтожения, раскрытия, изменения информации и/или отказа обслуживания. Кроме того, возможность источника угрозы успешно использовать конкретную уязвимость информационной системы.
Источник(и):
ФИПС 200 под угрозой от ЦНССИ 4009- Адаптировано
НИСТ СП 1800-15Б под угрозой от ФИПС 200

  Любое обстоятельство или событие, которое может негативно повлиять на деятельность организации (включая миссию, функции, имидж или репутацию), активы организации, отдельных лиц, другие организации или страну через информационную систему посредством несанкционированного доступа, уничтожения, раскрытия, изменение информации и/или отказ в обслуживании.
Источник(и):
ЦНССИ 4009-2015 от NIST SP 800-30 Ред. 1
НИСТ СП 800-128 под угрозой от ЦНССИ 4009
НИСТ СП 800-137 под угрозой от ЦНССИ 4009- Адаптировано
НИСТ СП 800-39 под угрозой от ЦНССИ 4009
NISTIR 7621 Ред. 1 под угрозой
НИСТИР 7622 под угрозой от ЦНССИ 4009
НИСТИР 8170 под угрозой от ЦНССИ 4009

  Любое обстоятельство или событие, которое может негативно повлиять на деятельность организации (включая миссию, функции, имидж или репутацию), активы организации, отдельных лиц, другие организации или страну через информационную систему посредством несанкционированного доступа, уничтожения, раскрытия, или изменение информации, и/или отказ в обслуживании.
Источник(и):
НИСТ СП 1800-21Б под угрозой от NIST SP 800-30 Ред. 1
НИСТ СП 800-150 под угрозой от NIST SP 800-30 Ред. 1
NIST SP 800-30 Ред. 1 под угрозой от ЦНССИ 4009

  Любое обстоятельство или событие, способное негативно повлиять на деятельность организации (включая миссию, функции, имидж или репутацию), активы организации, отдельных лиц, другие организации или нацию через систему посредством несанкционированного доступа, уничтожения, раскрытия, модификации информации и/или отказ в обслуживании.
Источник(и):
NIST SP 800-12 Ред. 1 под угрозой

  Любое обстоятельство или событие, которое может негативно повлиять на деятельность организации, активы организации, отдельных лиц, другие организации или страну через систему посредством несанкционированного доступа, уничтожения, раскрытия, изменения информации и/или отказа в обслуживании.
Источник(и):
НИСТ СП 800-128
НИСТ СП 800-161р1 от NIST SP 800-53 Ред. 5
НИСТ СП 800-172 от NIST SP 800-30 Ред. 1
НИСТ СП 800-172А от NIST SP 800-30 Ред. 1
NIST SP 800-37 Ред. 2 от NIST SP 800-30 Ред. 1
NIST SP 800-53 Ред. 5 от NIST SP 800-30 Ред. 1
NIST SP 800-53A Ред. 5 от NIST SP 800-30 Ред. 1
NIST SP 800-171 Ред. 2

  Любое обстоятельство или событие, которое может негативно повлиять на деятельность агентства (включая миссию, функции, имидж или репутацию), активы агентства или отдельных лиц через информационную систему посредством несанкционированного доступа, уничтожения, раскрытия, изменения информации и/или или отказ в обслуживании.
Источник(и):
NIST SP 800-18 Ред. 1 под угрозой от ЦНССИ 4009- Адаптировано
NIST SP 800-82 Ред. 2 под угрозой

  деятельность, преднамеренная или непреднамеренная, которая может причинить вред автоматизированной информационной системе или деятельности.
Источник(и):
НИСТ СП 800-16 под угрозой

  Возможная опасность для компьютерной системы, которая может привести к перехвату, изменению, воспрепятствованию или уничтожению вычислительных ресурсов или другому нарушению работы системы.
Источник(и):
NIST SP 800-28 Версия 2 под угрозой

  Потенциальный источник нежелательного явления.
Источник(и):
NIST SP 800-61 Ред. 2 под угрозой

  Любое обстоятельство или событие, способное негативно повлиять на деятельность (включая миссию, имидж или репутацию), активы агентства или отдельных лиц через информационную систему посредством несанкционированного доступа, уничтожения, раскрытия, изменения данных и/или отказа в услуга.
Источник(и):
NIST SP 800-57, часть 2, ред. 1 под угрозой

  Событие или условие, которое может привести к потере активов и нежелательным последствиям или последствиям такой потери.
Источник(и):
НИСТ СП 1800-17b под угрозой

  Любое обстоятельство или событие, которое может негативно повлиять на деятельность агентства (включая миссию, функции, имидж или репутацию), активы агентства, отдельных лиц, другие организации или страну через информационную систему посредством несанкционированного доступа, уничтожения, раскрытия, изменение информации и/или отказ в обслуживании.
Источник(и):
NIST SP 800-60 Том. 1 Откр. 1 под угрозой от ЦНССИ 4009- Адаптировано
NIST SP 800-60 Том. 2 Откр. 1 под угрозой от ЦНССИ 4009- Адаптировано

  Любое обстоятельство или событие, способное негативно повлиять на деятельность организации (включая миссию, функции, имидж или репутацию), активы организации или отдельных лиц через информационную систему посредством несанкционированного доступа, уничтожения, раскрытия, изменения информации и/или или отказ в обслуживании. Кроме того, возможность источника угрозы успешно использовать конкретную уязвимость информационной системы.
Источник(и):
НИСТ СП 1800-15С под угрозой от ФИПС 200

  Любое обстоятельство или событие, которое может оказать неблагоприятное воздействие на деятельность и активы организации, отдельных лиц, другие организации или страну через информационную систему посредством несанкционированного доступа, уничтожения, раскрытия или изменения информации и/или отказа в обслуживании.
Источник(и):
НИСТ СП 1800-30Б от NIST SP 800-30 Ред. 1 — адаптированный

  Потенциальная причина неприемлемой потери активов и нежелательные последствия или воздействие такой потери.
Источник(и):
НИСТ СП 800-160в1р1

  потенциальная причина нежелательного инцидента, который может нанести ущерб системе или организации
Источник(и):
НИСТИР 8053

  Любое обстоятельство или событие, которое может поставить под угрозу безопасность системы.
Источник(и):
НИСТИР 4734 под угрозой

  вероятность или частота возникновения вредных событий
Источник(и):
НИСТИР 7435 под угрозой

  Любое обстоятельство или событие, способное негативно повлиять на деятельность организации (негативный риск).
Источник(и):
НИСТИР 8286 под угрозой

  Любое обстоятельство или событие, которое может оказать неблагоприятное воздействие на деятельность организации, активы организации, отдельных лиц, другие организации или страну через систему посредством несанкционированного доступа, уничтожения, раскрытия, изменения информации или отказа в обслуживании.