Please enable JavaScript.
Coggle requires JavaScript to display documents.
Характеристика загроз безпеки інформації - Coggle Diagram
Характеристика загроз безпеки інформації
загроза
подія (вплив), що у випадку своєї реалізації стане причиною порушення цілісності інформації, її втрати або заміни
це потенційно можлива будь-яка несприятлива дія на інформацію, що може призвести до порушень хоча б одної з фундаментальних властивостей захищеної інформаціі
загрози безпеки
випадкові
Помилки обслуговуючого персоналу і користувачів
Втрата інформації, обумовлена неправильним збереженням архівних даних.
Випадкове знищення або зміна даних
Збої устаткування і електроживлення.
Збої кабельної системи
Перебої електроживлення
Збої дискових систем
Збої систем архівування даних
Збої роботи серверів, робочих станцій, мережевих карт і т.д.
Некоректна робота програмного забезпечення
Зміна даних при помилках у програмному забезпеченні.
Зараження системи комп'ютерними вірусами.
. Несанкціонований доступ
Випадкове ознайомлення з конфіденційною інформацією сторонніх осіб
Навмисні
Несанкціонований доступ до інформації і мережевих ресурсів.
Розкриття і модифікація даних і програм, їх копіювання.
Розкриття, модифікація або підміна трафіка обчислювальної мережі.
Розробка і поширення комп'ютерних вірусів, введення в програмне забезпечення логічних бомб.
Крадіжка магнітних носіїв і розрахункових документів
Руйнування архівної інформації або навмисне її знищення
Фальсифікація повідомлень, відмова від факту одержання інформації або зміна часу його прийому.
Перехоплення та ознайомлення з інформацією, яка передана по каналах зв'язку тощо
загроза розкриття
полягає в тім, що інформація стає відомою тому, кому не потрібно її знати. Іноді замість слова «розкриття» використовуються терміни «крадіжка» або «витік»
загроза порушення конфіденційності інформації
це можливість реалізації певної множини доступів для ознайомлення з інформацією користувачам і/або процесам, які не мають на це відповідних повноважень
послуги
довірча конфіденційність
таке управління доступом, при якому засоби захисту дозволяють звичайним користувачам управляти (передають управління) потоками інформації між іншими користувачами і об'єктами свого домена (наприклад, на підставі права власності об'єкту), тобто призначення і передача повноважень не вимагають адміністративного втручання
адміністративна конфіденційність
таке управління, при якому засоби захисту дозволяють управляти потоками інформації між користувачами і об'єктами тільки спеціально авторизованим користувачам
ПОВТОРНЕ ВИКОРИСТАННЯ ОБ'ЄКТІВ
якщо перед наданням об'єкту користувачу або процесу в ньому не залишається інформації, яку він містив, і відміняються попередні права доступу до цього об'єкту
АНАЛІЗ ПРИХОВАНИХ КАНАЛІВ
проводиться з метою виявлення і перекриття
існуючих потоків інформації, які не контролюються іншими послугами
КОНФІДЕНЦІЙНІСТЬ ПРИ ОБМІНІ
дозволяє забезпечити безпеку обміну
інформацією між захищеними об'єктами в незахищеному середовищі
Загроза порушення цілісності
будь-яка навмисна зміна (модифікація або навіть видалення) даних, що зберігаються в обчислювальній системі або передаються з однієї системи в іншу. Звичайно вважається, що загрозі розкриття найбільше піддаються державні структури, а загрозі порушення цілісності – ділові або комерційні
заходи захисту
Своєчасне резервне копіювання цінної інформаціі
Введення надмірності в саму інформацію, тобто використання вадостійкого кодування інформації, що дозволяє контролювати її цілісність
Введення надмірності в процес обробки інформації, тобто
використання аутентифікації, що дозволяє контролювати цілісність об'єктів
Введення системної надмірності, тобто підвищення «живучості» системи
послуги
довірча цілісність
адміністративна цілісність
відкат
дозволяє відновлюватися після помилок користувача, збоїв програмного забезпечення і апаратури і підтримувати цілісність баз даних, додатків і т.д.; забезпечує можливість відміни операції або послідовності операцій і повернути захищений об'єкт в попередній стан
ЦІЛІСНІСТЬ ПРИ ОБМІНІ
дозволяє забезпечити захист об'єктів від несанкціонованої модифікації інформації, що міститься в них, під час їх експорту/імпорту в незахищеному середовищі
загроза порушення доступності
заходи захисту
• підтримка користувачів, тобто консультації і різного роду подання їм допомоги;
• підтримка ПЗ, тобто контроль за ПЗ, яке використовується в ІТС;
• конфігураційне керування, яке дозволяє контролювати зміни в програмній конфігурації;
• резервне копіювання;
• керування носіями, що забезпечує фізичний захист носіїв;
• документування;
• регламентні роботи.
послуги
• використання ресурсів – дозволяє користувачам керувати процесами використання послуг і ресурсів;
• стійкість до відмов – покликана гарантувати доступність КС (можливість використання інформації, окремих функцій або КС в цілому) після відмови її компоненту;
• гаряча заміна – дозволяє гарантувати доступність КС в процесі заміни окремих компонентів;
• відновлення після збоїв – забезпечує повернення КС до відомого захищеного стану після відмови в обмірковуванні