Please enable JavaScript.
Coggle requires JavaScript to display documents.
Угрозы информационной безопасности - Coggle Diagram
Угрозы информационной безопасности
Классификация угроз ИБ
Несанкционированный доступ
Нежелательный контент
Утечки информации
Потеря данных
Мошенничество
Кибервойны
Кибертерроризм
Виды
Преднамеренные
Ошибки пользователя
Ошибки профессионалов
Отказы и сбои аппаратуры
Форс-мажорные обстоятельства
Случайные
Хищение информации
Компьютерные вирусы
Физическое воздействие на аппаратуру
Принципы информационной безопасности
Целостность
Конфиденциальность
Доступность
Достоверность
Ранжирование уязвимостей
Доступность
Фатальность
Количество
Классы уязвимостей
Случайные уязвимости
Ослабляющие информационную безопасность факторы
повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации
неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация)
Сбои и отказы работы систем
вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней)
неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы)
сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы)
перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи)
Объективные уязвимости
Те, что создаются особенностями объекта, находящегося под защитой
расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта)
организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей)
Те, что зависят от особенностей элементов-носителей
детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности)
вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы)
Связанные с техническими средствами излучения
электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов тех средств)
звуковые варианты (акустические или с добавлением вибросигналов)
электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока).
Активизируемые
закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.
вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»
Субъективные уязвимости
Неточности и грубые ошибки, нарушающие информационную безопасность
на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных)
на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации)
во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации)
Нарушения работы систем в информационном пространстве
режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе)
режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам)
во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники)
во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей)
Источники угрожающие ИБ
Ранг преднамеренности совершения вмешательства в информационную систему защиты
Характеристики появления
Классификация непосредственной причины угрозы
Степень активности действия угроз на информационные ресурсы
Конкретные примеры нарушения защиты информации и доступа к данным
Несанкционированный доступ
Перехват паролей
Способ угрозы информации «Маскарад»
Незаконное использование привилегий
Выделяют такие разновидности основных угроз безопасности информации в локальных размерах:
Компьютерные вирусы
«Троянские кони»
«Черви»
Наносимый ущерб
Финансовый ущерб
Моральный и материальный ущерб
Материальные затраты
Моральный ущерб