Please enable JavaScript.
Coggle requires JavaScript to display documents.
6 АНАЛІЗ ЗАГРОЗ І КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ - Coggle Diagram
6 АНАЛІЗ ЗАГРОЗ І КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ
Загрози і канали витоку інформації
Групи загроз
виявлення загроз і каналів витоку інформації
виявлення загроз для об'єктів інформаційних систем;
виявлення загроз для процесів, процедур і програм обробки інформації
виявлення загроз для інформації, що передається по каналах зв'язку;
виявлення загроз, що виникають від побічних електромагнітних випромінювань і наводок
виявлення загроз для механізмів управління системою захисту
Види загроз безпеки ІС та інформації
стихійні лиха і аварії
збої і відмови устаткування
наслідки помилок проектування і розробки компонентів ІС
помилки експлуатації
навмисні дії порушників і зловмисників
Типи Загроз
Випадкові
помилки введення даних
збої і помилки в роботі апаратури
недбале зберігання та облік носіїв
вплив сильних магнітних полів на носії інформації або дефекти обладнання
ненавмисне псування носіїв інформації
нелегальне впровадження та використання неврахованих програм
ненавмисне пошкодження каналів зв'язку.
Штучні
навмисні
ненавмисні
Навмисні
фізичне руйнування системи або виведення з ладу найбільш важливих компонентів ІС
зміна режимів роботи пристроїв або програм
маскування під істинного користувача
відключення або виведення з ладу підсистем забезпечення безпеки ІС
типи засобів
апаратура
підключення до пристроїв ПК спеціально розроблених апаратних засобів
використання спеціальних технічних засобів для перехоплення
людина
розкрадання носіїв інформації
читання інформації з екрану сторонньою особою
читання інформації з залишених без нагляду роздруківок
програма
розшифрування програмою зашифрованої інформації
несанкціонований доступ програми до інформації
Канали доступу
фізичний
електромагнітний
інформаційний
несанкціонований доступ
вгадування пароля
загальні паролі
перехоплення пароля
Неавторизований доступ до ІС
неповне використання механізмів блокування ПК
незахищені модеми
погане управління паролями або прості для вгадування паролі
слабкий фізичний контроль за мережевими пристроями
спільно використовувані паролі
Невідповідний доступ до ресурсів ІС
використання при призначенні прав користувачам за замовчуванням таких системних установок, які надають занадто дозволів користувачам
дані, що зберігаються з неадекватним рівнем захисту або взагалі без захисту
неправильне використання привілеїв адміністратора або менеджера ІС
Несанкціонований доступу до інформації в ІС
навмисне зчитування даних з файлів інших користувачів
копіювання носіїв інформації
збір виробничих відходів, що містять оброблювану інформацію
зловмисне виведення з ладу механізмів захисту
розкрадання носіїв інформації
Канали витоку інформації
копіювання інформації на ПК
несанкціоноване підключення до апаратури та ліній зв'язку
перехоплення електромагнітних випромінювань в процесі обробки інформації
Компрометація даних ІС
вихідні тексти програм, що зберігаються в незашифрованій формі
монітори, що знаходяться в приміщеннях, де багато сторонніх осіб
неправильні установки управління доступом
станції друку, що знаходяться в приміщеннях, де багато сторонніх осіб
Неавторизована модифікація
механізму привілеїв, який дозволяє надмірне дозвіл записи
відсутність коштів виявлення і захисту від вірусів
відсутності криптографічного контрольної суми критичних даних
Методи обходу функцій ІС
вірусні загрози
зниження швидкості роботи, неадекватна реакція на команди оператора
імітація фізичних збоїв типу "втрата лінії"
спотворення програм і даних в оперативній пам'яті робочих
станцій (РС)
для серверів ІС
спотворення інформації, яка проходить через сервер (при обміні між PC)
збереження інформації, що проходить, в прихованих областях
зовнішньої пам'яті
впровадження вірусів в пересилаються всередині локальної мережі або на віддалені PC файли
Компрометація трафіку ІС
передача відкритих даних з використанням широкомовних протоколів передачі
передача відкритих даних
неадекватний фізичний захист пристроїв ІС і середовища передачі
Підміна трафіку ІС включає
здатність маскуватися під відправника і посилати повідомлення
здатність отримувати повідомлення, маскуючись під легітимне місце
призначення
Підміна або модифікації трафіку ІС
передача трафіку ІС у відкритому вигляді
відсутність механізму коду автентифікації повідомлення або цифрового
підпису
відсутність відмітки дати/часу, яка б показала час посилки і час
отримання
Вірусні загрози для комунікаційних вузлів ІС
контроль активності абонентів КВ для отримання інформації про
характер інформації, якою обмінюються абоненти мережі
руйнування власного ПЗ і виведення з ладу комутаційного вузла (КВ)
разом з усіма приєднаними PC
впровадження вірусів в пакети, комутовані КВ
засилання пакетів не за адресою, втрата пакетів, неправильна збірка
пакетів, підміна пакетів