Please enable JavaScript.
Coggle requires JavaScript to display documents.
Характеристика загроз безпеки інформації - Coggle Diagram
Характеристика загроз безпеки інформації
Загроза – це потенційно можлива будь-яка несприятлива дія на інформацію, що може призвести до порушень хоча б одної з фундаментальних властивостей захищеної інформації.
Випадкові - Найчастіше збиток спричиняється не через чийсь злий намір, а просто через елементарні помилки користувачів. У зв'язку з цим, крім контролю доступу, необхідним елементом захисту комп’ютерної інформації є розмежування повноважень користувачів.
Збої устаткування і електроживлення.
Збої кабельної системи.
Випадкове знищення або зміна даних.
Перебої електроживлення.
Втрата інформації, обумовлена неправильним збереженням архівних
даних.
Збої дискових систем.
Помилки обслуговуючого персоналу і користувачів.
Зміна даних при помилках у програмному забезпеченні.
Некоректна робота програмного забезпечення.
Зараження системи комп'ютерними вірусами.
Збої роботи серверів, робочих станцій, мережевих карт і т.д.
Несанкціонований доступ.
Збої систем архівування даних
Випадкове ознайомлення з конфіденційною інформацією сторонніх
осіб.
Навмисні
Розробка і поширення комп'ютерних вірусів, введення в програмне забезпечення
логічних бомб.
Крадіжка магнітних носіїв і розрахункових документів.
Розкриття, модифікація або підміна трафіка обчислювальної мережі.
Руйнування архівної інформації або навмисне її знищення.
Розкриття і модифікація даних і програм, їх копіювання.
Фальсифікація повідомлень, відмова від факту одержання інформації або
зміна часу його прийому.
Несанкціонованийдоступ до інформації і мережевих ресурсів.
Перехоплення та ознайомлення з інформацією, яка передана по каналах
зв'язку тощо.
Види загроз
Порушення цілісності
Видалення
Модифікація
Підміна
Відмова в обслуговуванні
Блокування ресурсів КС
Блокування систем ідентифікації
Розкриття
Крадіжка
Витік
Заходи захисту цілісності
Введення надмірності в процес обробки інформації, тобто використання аутентифікації, що дозволяє контролювати цілісність об'єктів.
Введення системної надмірності, тобто підвищення «живучості» системи.
Введення надмірності в саму інформацію, тобто використання вадостійкого кодування інформації, що дозволяє контролювати її цілісність.
Своєчасне резервне копіювання цінної інформації.
Послуги які забезпечують конфіденційність
Повторне використаня об'єктів
Аналіз прихованих каналів
Адміністративна конфіденційність
Конфіденційність при обміні
Довірча конфіденційність
Послуги які забезпечують цілісність
Адміністративна цілісність
Відкат
Довірча цілісність
Цілісність при обміні
Послуги які забезпечують доступність
Стійкість до відмов
Гаряча заміна
Використання ресурсів
Відновлення після збоїв
Повсякденна діяльність для підтримки працездатності системи
резервне копіювання;
керування носіями, що забезпечує фізичний захист носіїв;
конфігураційне керування, яке дозволяє контролювати зміни в програмній конфігурації;
документування;
підтримка ПЗ, тобто контроль за ПЗ, яке використовується в ІТС;
регламентні роботи.
підтримка користувачів, тобто консультації і різного роду подання їм допомоги;