угрозы информационной безопасности

Get Started. It's Free
or sign up with your email address
угрозы информационной безопасности by Mind Map: угрозы информационной безопасности

1. Признаки

1.1. По расположению источника угроз:

1.1.1. Внутренние (источники угроз располагаются внутри системы)

1.1.2. Внешние (источники угроз находятся вне системы)

1.2. По аспекту информационной безопасности, на который направлены угрозы:

1.2.1. Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка».

1.2.2. Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.

1.2.3. Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.

1.3. По размерам наносимого ущерба:

1.3.1. Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);

1.3.2. Локальные (причинение вреда отдельным частям объекта безопасности);

1.3.3. Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

1.4. По степени воздействия на информационную систему:

1.4.1. Пассивные (структура и содержание системы не изменяются);

1.4.2. Активные (структура и содержание системы подвергается изменениям).

1.5. По природе возникновения:

1.5.1. Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;

1.5.2. Искусственные (субъективные) — вызванные воздействием на информационную сферу человека.

2. Классификация уязвимостей систем безопасности

2.1. Классификация уязвимостей систем безопасности

2.1.1. несовершенство программного обеспечения, аппаратной платформы;

2.1.2. разные характеристики строения автоматизированных систем в информационном потоке;

2.1.3. часть процессов функционирования систем является неполноценной;

2.1.4. неточность протоколов обмена информацией и интерфейса;

2.1.5. сложные условия эксплуатации и расположения информации

2.2. Существует разделение уязвимостей по классам, они могут быть:

2.2.1. объективными

2.2.1.1. Связанные с техническими средствами излучения:

2.2.1.1.1. электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств);

2.2.1.1.2. звуковые варианты (акустические или с добавлением вибросигналов)

2.2.1.1.3. электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока)

2.2.1.2. Активизируемые:

2.2.1.2.1. вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»

2.2.1.2.2. закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.

2.2.1.3. Те, что создаются особенностями объекта, находящегося под защитой:

2.2.1.3.1. расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта);

2.2.1.3.2. организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей).

2.2.1.4. Те, что зависят от особенностей элементов-носителей:

2.2.1.4.1. детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности)

2.2.1.4.2. вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы).

2.2.2. случайными;

2.2.2.1. Сбои и отказы работы систем:

2.2.2.1.1. вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней);

2.2.2.1.2. неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы);

2.2.2.1.3. сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы);

2.2.2.1.4. перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи).

2.2.2.2. Ослабляющие информационную безопасность факторы:

2.2.2.2.1. повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации;

2.2.2.2.2. неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация).

2.2.3. субъективными.

2.2.3.1. Неточности и грубые ошибки, нарушающие информационную безопасность:

2.2.3.1.1. на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных);

2.2.3.1.2. на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации)

2.2.3.1.3. во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации).

2.2.3.2. Нарушения работы систем в информационном пространстве:

2.2.3.2.1. режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе);

2.2.3.2.2. режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам);

2.2.3.2.3. во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники)

2.2.3.2.4. во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей).

2.3. Ранжирование уязвимостей

2.3.1. Доступность – это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств).

2.3.2. Фатальность – характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.

2.3.3. Количество – характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.

3. Все источники угроз информационной безопасности можно разделить на три основные группы:

3.1. Обусловленные действиями субъекта (антропогенные источники) – субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.

3.2. Обусловленные техническими средствами (техногенные источники) – эти источники угроз менее прогнозируемы, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.

3.3. Стихийные источники – данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия или другие обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы.

4. Принципы

4.1. Целостность информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.

4.2. Конфиденциальность – характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.

4.3. Доступность информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.

4.4. Достоверность указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.