Please enable JavaScript.
Coggle requires JavaScript to display documents.
АНАЛІЗ ЗАГРОЗ І КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ - Coggle Diagram
АНАЛІЗ ЗАГРОЗ І КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ
Загрози і канали витоку інформації
Групи загроз
виявлення загроз і каналів витоку інформації
виявлення загроз для об'єктів інформаційних систем
виявлення загроз для процесів, процедур і програм обробки інформації
виявлення загроз для інформації, що передається по каналах зв'язку
виявлення загроз, що виникають від побічних електромагнітних випромінювань і наводок
загроза
потенційно можливу подію, дію (вплив), процес або явище, яке може привести до нанесення збитку будь-чиїм інтересам.
Особа
Об'єкт
Подія
Погрозами інформації
потенційно можливі події, які можуть привести до порушення цілісності інформації або надати негативну дію на процеси її обробки.
Види загроз ІС та інформації
стихійні лиха і аварії
збої і відмови устаткування
наслідки помилок проектування і розробки компонентів ІС
помилки експлуатації
навмисні дії порушників і зловмисників
Канали витоку інформації
розкрадання носіїв інформації і документів
копіювання інформації на ПК
несанкціоноване підключення до апаратури та ліній зв'язку
перехоплення електромагнітних випромінювань в процесі обробки інформації
Штучні загрози
це загрози ІС, викликані діяльністю людини
ненавмисні (випадкові) загрози, викликані помилками в проектуванні ІС і її елементів
навмисні загрози, пов'язані з корисливими устремліннями людей
відключення або виведення з ладу підсистем забезпечення безпеки
зміна режимів роботи пристроїв або програм
підкуп або шантаж персоналу
розкрадання носіїв інформації
Випадкові
вплив сильних магнітних полів на носії інформації або дефекти обладнання, що призводять до руйнування інформації, що зберігається
недбале зберігання та облік носіїв, а також їх нечітка ідентифікація;
програми користувачів, що містять невиявлені помилки
помилки введення даних
збої і помилки в роботі апаратури
Канали витоку
Користувачі ПК
розкрадання носіїв інформації
читання інформації з екрану сторонньою особою
читання інформації з залишених без нагляду роздруківок
Апаратура
підключення до пристроїв ПК спеціально розроблених апаратних засобів
використання спеціальних технічних засобів для перехоплення електромагнітних випромінювань
Програма
несанкціонований доступ програми до інформації
розшифрування програмою зашифрованої інформації
Загрози для об'єктів інформаційної системи
Для отримання несанкціонованого доступу використовуються
загальні паролі
вгадування пароля
перехоплення пароля
Неавторизований доступ до ІС може відбуватися з використанням наступних вразливих місць
відсутність або недостатність схеми ідентифікації і автентифікації
спільно використовувані паролі
погане управління паролями або прості для вгадування паролі
використання відомих системних прогалин та вразливих місць
ПК одного користувача, що не мають парольного захисту під час завантаження
незахищені модеми
Невідповідний доступ до ресурсів ІС може відбуватися при використанні наступних типів уразливих місць
використання при призначенні прав користувачам за замовчуванням таких системних установок, які надають занадто дозволів користувачам
неправильне використання привілеїв адміністратора або менеджера ІС
дані, що зберігаються з неадекватним рівнем захисту або взагалі без захисту
недостатнє або неправильне використання механізму призначення привілеїв для користувачів, ПК, на яких відсутній контроль доступу на рівні файлів
Загрози
Доступу
Автора
Фізична
Загроза дфекту
Загроза сліду
Загрози для процесів, процедур і програм обробки інформації
Компрометація даних ІС може відбуватися при використанні наступних типів уразливих місць
неправильні установки управління доступом
дані, які вважаються досить критичними, щоб потрібно було використовувати шифрування, але зберігаються в незашифрованій формі
вихідні тексти програм, що зберігаються в незашифрованій формі
монітори, що знаходяться в приміщеннях, де багато сторонніх осіб
Неавторизована модифікація даних і програмного забезпечення може відбуватися при використанні наступних типів уразливих місць
дозволу на запис, наданого користувачам, яким потрібно тільки дозвіл на доступ по читанню
невиявлених змін в програмному забезпеченні, включаючи додавання коду для створення програми троянського коня
відсутності криптографічного контрольної суми критичних даних
механізму привілеїв, який дозволяє надмірне дозвіл записи
відсутність коштів виявлення і захисту від вірусів
Вірусні загрози:
спотворення (руйнування) файлів і системних областей ОС
зниження швидкості роботи
втручання в процес обміну повідомленнями по мережі
блокування прийнятих (переданих) повідомлень
збереження інформації, що проходить, в прихованих областях зовнішньої пам'яті
Загрози для інформації в каналах зв'язку
Розкриття трафіку ІС
відбувається, коли хтось, кому не дозволено, читає інформацію або отримує до неї доступ іншим способом, в той час як вона передається через ІС
Компрометація трафіку ІС може відбуватися при використанні наступних типів уразливих місць
неадекватний фізичний захист пристроїв ІС і середовища передачі
передача відкритих даних з використанням широкомовних протоколів передачі
передача відкритих даних (незашифрованих) по середовищі ІС
Підміна трафіку ІС або модифікації трафіку ІС може відбуватися при використанні наступних типів уразливих місць
передача трафіку ІС у відкритому вигляді
відсутність відмітки дати/часу, яка б показала час посилки і час отримання
відсутність механізму коду автентифікації повідомлення або цифрового підпису