Угрозы информационной безопасности
Классификация угроз ИБ
Виды
Преднамеренные
Случайные
Ошибки пользователя
Хищение информации
Компьютерные вирусы
Физическое воздействие на аппаратуру
Ошибки профессионалов
Отказы и сбои аппаратуры
Форс-мажорные обстоятельства
Несанкционированный доступ
Нежелательный контент
Утечки информации
Потеря данных
Мошенничество
Кибервойны
Кибертерроризм
Принципы информационной безопасности
Целостность
Конфиденциальность
Доступность
Достоверность
Ранжирование уязвимостей
Классы уязвимостей
Случайные уязвимости
Объективные уязвимости
Субъективные уязвимости
Те, что создаются особенностями объекта, находящегося под защитой
Те, что зависят от особенностей элементов-носителей
Связанные с техническими средствами излучения
электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов тех средств)
звуковые варианты (акустические или с добавлением вибросигналов)
Активизируемые
закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.
вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»
расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта)
организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей)
детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности)
вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы)
электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока).
Ослабляющие информационную безопасность факторы
Сбои и отказы работы систем
вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней)
неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы)
сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы)
перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи)
повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации
неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация)
Неточности и грубые ошибки, нарушающие информационную безопасность
на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных)
на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации)
во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации)
Нарушения работы систем в информационном пространстве
режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе)
режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам)
во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники)
во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей)
Доступность
Фатальность
Количество
Источники угрожающие ИБ
Ранг преднамеренности совершения вмешательства в информационную систему защиты
Характеристики появления
Классификация непосредственной причины угрозы
Степень активности действия угроз на информационные ресурсы
Конкретные примеры нарушения защиты информации и доступа к данным
Несанкционированный доступ
Перехват паролей
Способ угрозы информации «Маскарад»
Незаконное использование привилегий
Выделяют такие разновидности основных угроз безопасности информации в локальных размерах:
Компьютерные вирусы
«Троянские кони»
«Черви»
Наносимый ущерб
Финансовый ущерб
Моральный и материальный ущерб
Материальные затраты
Моральный ущерб