Please enable JavaScript.
Coggle requires JavaScript to display documents.
(Єтап 2 (внаслідок дій зловмисників; спостереження за джерелами інформації…
Єтап 2
-
-
перехоплення електричних, магнітних і електромагнітних полів, сигналів електричних і випромінювання радіоактивного;
-
розголошення інформації людьми, що володіють інформацією секретною або конфіденційною;
втрати носіїв з інформацією (документів, носіїв машинних, зразків матеріалів і т. ін.);
несанкціонованого розповсюдження інформації через поля і електричні сигнали, що випадково виникають в електричних і радіоелектронних приладах
Єтап 3
-
збоїв в роботі апаратури збирання, оброблення, зберігання і передавання інформації, викликаних її несправністю, а також ненавмисних помилок користувачів або обслуговуючого персоналу;
-
Єтап 4
загрози впливу неякісної інформації (недостовірної, фальшивої, дезінформації) на особистість, суспільство, державу;
загрози несанкціонованого і неправомірного впливу сторонніх осіб на інформацію і інформаційні ресурси (на виробництво інформації, інформаційні ресурси, на системи їхнього формування і використання);
загрози інформаційним правам і свободам особистості (праву на виробництво, розповсюдження, пошук, одержання, передавання і використання інформації; праву на інтелектуальну власність на інформацію і речову власність на документовану інформацію; праву на особисту таємницю; праву на захист честі і достоїнства і т. ін.).
Єтап 5
Оператори ботнет — це хакери, проте, замість отримання доступу до системи заради розваги або виклику, вони беруть під контроль декілька (від десятків до сотень та тисяч) систем для координації атак і для поширення фішингових схем, спаму і DoS-атак.[джерело?]
Злочинні групи прагнуть атакувати системи заради грошової вигоди. Зокрема, організовані злочинні групи використовують спам, фішинг, шпигунські і/або шкідливі програми для скоєння крадіжки особистих даних і інтернет-шахрайства. Міжнародні корпоративні шпигуни і організовані злочинні організації становлять загрозу для усіх країн через їх здатність вести промислове шпигунство, провести великомасштабну грошову крадіжку і найняти та розвинути нового талановитого хакера.
Іноземні спецслужби можуть використовувати кібер-інструменти, як частину їх шпигунської діяльності. Крім того, деякі країни активно працюють над розробкою доктрини інформаційної війни та програм. Такі програми дають змогу одному об'єкту мати значний вплив на торгівлю, зв'язок та економічну інфраструктуру, що підтримують військову міць країн.[джерело?]
Єтап 1 Загроза інформаційної безпеки — сукупність умов і факторів, що створюють небезпеку порушення інформаційної безпеки[1].
Під загрозою (в загальному) розуміється потенційно можлива подія, дія (вплив), процес або явище, які можуть призвести до нанесення шкоди чиїм-небудь інтересам.
Єтап 6Хакери зламують мережі заради гострих відчуттів від «перемоги» або заради підвищення свого статусу у хакерському співтоваристві або заради грошей. У той час як дистанційне отримання доступу до комп'ютера потребує невеликої кількості знань, хакери можуть завантажити сценарії атак і протоколи з мережі Інтернет і запустити їх проти сайту жертви. Таким чином, в той час як шкідливе програмне забезпечення стає більш витонченим, воно також стає простішим у використанні.[
Єтап 7 Інсайдери — людина, що незадоволена своєю роботою в організації, чи організацією в цілому. Така людина може стати основним джерелом комп'ютерних злочинів. Інсайдеру не потрібен високий рівень знань щодо злому системи, тому що їх знання про цільову систему дозволяє їм отримувати майже необмежений доступ щоб викликати пошкодження системи або щоб вкрасти дані системи.
Єтап 8 Терористи прагнуть знищити, знешкодити або використати критичні інфраструктури для того, щоб поставити під загрозу національну безпеку країн, привести до масових жертв, послабити економіку цілих країн або окремих організацій.