Угрозы информационной безопасности

Get Started. It's Free
or sign up with your email address
Угрозы информационной безопасности by Mind Map: Угрозы информационной безопасности

1. Вероятность реализации УБПДн

1.1. Угрозы утечки информации по техническим каналам

1.1.1. Угрозы утечки акустической (речевой) информации

1.1.2. Угрозы утечки видовой информации

1.1.3. Угрозы утечки информации по каналам ПЭМИН

1.2. Угрозы несанкционированного доступа к информации

1.2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

1.2.1.1. Кража ПЭВМ

1.2.1.2. Кража носителей информации

1.2.1.3. Кража ключей и атрибутов доступа

1.2.1.4. Кражи, модификации, уничтожения информации

1.2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

1.2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

1.2.1.7. Несанкционированное отключение средств защиты

1.2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств

1.2.2.1. Действия вредоносных программ

1.2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных

1.2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

1.2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного и стихийного характера

1.2.3.1. Утрата ключей и атрибутов доступа

1.2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

1.2.3.3. Непреднамеренное отключение средств защиты

1.2.3.4. Выход из строя аппаратно-программных средств

1.2.3.5. Сбой системы электроснабжения

1.2.3.6. Стихийное бедствие

1.2.4. Угрозы преднамеренных действий внутренних нарушителей

1.2.4.1. Доступ к информации, модификация, уничтожение лиц, не допущенных к ее обработке

1.2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке

1.2.5. Угрозы несанкционированного доступа по каналам связи

1.2.5.1. Угроза «Анализ сетевого трафика»

1.2.5.2. Угроза «сканирование сети»

1.2.5.3. Угроза выявления паролей

1.2.5.4. Угрозы навязывание ложного маршрута сети

1.2.5.5. Угрозы подмены доверенного объекта

1.2.5.6. Внедрение ложного объекта сети

1.2.5.7. Угрозы типа «Отказ в обслуживании»

1.2.5.8. Угрозы удаленного запуска приложений

1.2.5.9. Угрозы внедрения по сети вредоносных программ

2. Модель вероятного нарушителя информационной безопасности

2.1. Описание возможных нарушителей

2.1.1. Внутренний нарушитель

2.1.1.1. Администраторы ИСПДн ТБ

2.1.1.2. Пользователи ИСПДн ТБ

2.1.1.3. Сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются ресурсы ИСПДн ТБ, но не имеющие права доступа к ресурсам

2.1.1.4. Обслуживающий персонал

2.1.1.5. Уполномоченный персонал разработчиков ИСПДн ТБ, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИСПДн ТБ

2.1.2. Внешний нарушитель

2.1.2.1. Бывшие сотрудники – администраторы или пользователи ИСПД ТБ

2.1.2.2. Посторонние лица, пытающиеся получить доступ к ПДн в инициативном порядке

2.2. Предположения об имеющейся у нарушителя информации об объектах реализации угроз

2.2.1. Информации о назначения и общих характеристиках ИСПДн ТБ

2.2.2. Информация, полученная из эксплуатационной документации

2.2.3. Информация, дополняющая эксплуатационную информацию об ИСПДн ТБ

2.2.4. Данные об организации работы, структуре и используемых технических, программных и программно-технических средствах ИСПДн ТБ

2.2.5. Сведения об информационных ресурсах ИСПДн ТБ: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков

2.2.6. Данные об уязвимостях, включая данные о недокументированных возможностях технических, программных и программно-технических средств ИСПДн ТБ

2.2.7. Данные о реализованных в СЗИ принципах и алгоритмах

2.2.8. Исходные тексты программного обеспечения ИСПДн ТБ

2.2.9. Сведения о возможных каналах реализации угроз

2.2.10. Информацию о способах реализации угроз

2.3. Предположения об имеющихся у нарушителя средствах реализации угроз

2.3.1. Аппаратные компоненты СЗПДн и СФ СЗПДн

2.3.2. Доступные в свободной продаже технические средства и программное обеспечение

2.3.3. Средств перехвата в технических каналах утечки

2.3.4. Средств воздействия через сигнальные цепи

2.3.5. Средств воздействия на источники и через цепи питания

2.3.6. Средств воздействия через цепи заземления

2.3.7. Средств активного воздействия на технические средства

2.4. Основные способы реализации угроз информационной безопасности

2.4.1. Несанкционированный доступ к защищаемой информации с использованием штатных средств ИСПДн ТБ и недостатков механизмов разграничения доступа

2.4.2. Негативные воздействия на программно-технические компоненты ИСПДн ТБ вследствие внедрения компьютерных вирусов и другого вредоносного программного обеспечения

2.4.3. Маскировка под администратора ИСПДн ТБ, уполномоченного на необходимый нарушителю вид доступа с использованием штатных средств, предоставляемых ИСПДн ТБ

2.4.4. Осуществление прямого хищения (утраты) элементов ИСПДн ТБ, носителей информации и производственных отходов

2.4.5. Компрометация технологической (аутентификационной) информации путем визуального несанкционированного просмотра и подбора с использованием штатных средств, предоставляемых ИСПДн ТБ

2.4.6. Методы социальной инженерии для получения сведений об ИСПДн ТБ, способствующих созданию благоприятных условий для применения других методов

2.4.7. Использование оставленных без присмотра незаблокированных средств администрирования ИСПДн ТБ и АРМ

2.4.8. Сбои и отказы программно-технических компонентов ИСПДн ТБ

2.4.9. Внесение неисправностей, уничтожение технических и программно-технических компонентов ИСПДн ТБ путем непосредственного физического воздействия

2.4.10. Осуществление несанкционированного доступа к информации при ее передаче