Угрозы информационной безопасности

Get Started. It's Free
or sign up with your email address
Угрозы информационной безопасности by Mind Map: Угрозы информационной безопасности

1. методология формирования модели угроз

2. Вероятность реализации УБДн

2.1. Угрозы несанкционированного доступа к информации

2.1.1. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

2.1.1.1. Действия вредоносных программ

2.1.1.2. Программно-математическое воздействие выполняют функции

2.1.2. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.2.1. Кража ПЭВМ

2.1.2.2. Кража носителей информации

2.1.2.3. Кражи, модификации, уничтожения информации

2.1.2.4. Несанкционированное отключение средств защиты

2.2. Угрозы утечки информации по техническим каналам

2.2.1. Угрозы утечки аккустической информации

2.2.2. Угрозы утечки видовой информации

3. Модель вероятного нарушителя информационной безопасности

3.1. Предположения об имеющихся у нарушителя средствах реализации угроз

3.1.1. Нарушитель имеет

3.1.1.1. аппаратные компоненты СЗПДн и СФ ЗПДн

3.1.1.2. доступные в свободной продаже технические средства и программное обеспечение

3.1.1.3. специально разработанные технические средства и программное обеспечение

3.1.2. Нарушитель не имеет

3.1.2.1. средств воздействия через сигнальные цепи

3.1.2.2. средств воздействия на источники и через цепи питания

3.1.2.3. средств воздействия через цепи заземления

3.1.2.4. средств активного воздействия на технические средства