УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Get Started. It's Free
or sign up with your email address
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ by Mind Map: УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1. Ошибки пользователей

1.1. Преднамеренные

1.1.1. Действия злоумышленников

1.1.2. Наблюдения за источниками информации

1.1.3. Подслушивание личных разговоров

1.1.4. Использование закладных устройств

1.2. Непреднамеренные

1.2.1. Случайное разглашение личной информации

1.2.2. Утеря ностилей информации

1.2.3. Сбои или отказы технических средств

1.2.4. Ошибки при разработке технических средств

2. Угрозы доступности

2.1. Отказ пользователей

2.1.1. Нежелание работать с ИС

2.1.2. Невозможность работать с ИС из-за не соответствующей подготовки

2.1.3. Невозможность работать с ИС из-за отсутствия технической поддержки

2.2. Внутренний отказ ИС

2.2.1. Отступлени от установленных правил эксплутации

2.2.2. Выход системы из штатного режима

2.2.3. Ошибки при конфигурировании системы

2.2.4. Отказ ПО и аппаратного обеспечения

2.2.5. Разрушение данных

2.2.6. Повреждение аппаратуры

2.3. Отказ поддерживающей инфраструктуры

2.3.1. Нарушение работы систем связи эектропитания

2.3.2. Разрушение или повреждение помещений

2.3.3. Нежелание обслуживающего персонала выполнять свои обязанности

3. Угрозы целостности

3.1. Статистическая целостность

3.1.1. Ввести неверные данные

3.1.2. Изменить данные

3.2. Динамическая целостность

3.2.1. Нарушение атомарности транзакций

3.2.2. Переупорядочение

3.2.3. Кража

3.2.4. Дублирование данных или внесение дополнений в сообщения

3.3. Уничтожение носителей информации

3.4. Установка и использование нештатного ПО

3.5. Заражение вирусами

3.6. Технические отказы

3.7. Злоумышленнки в системе

3.8. активное прослушивание

3.9. Сбои питания

4. Защита информации

4.1. Виды угроз в интернете

4.1.1. Шпионское ПО

4.1.2. Вирусы

4.1.3. Спам боты

4.2. Последствия попадания вирусов

4.2.1. Потеря информации

4.2.2. Повреждения важных узлов компьютера

4.3. Защита информации от взломщиков

4.3.1. Антивирус

4.3.2. Гигиена ПК

4.4. Контроль доступа

4.5. Разграничение доступа

4.6. Дублирование каналов связи

5. Классификации угроз

5.1. По объектам

5.1.1. Персонал

5.1.2. Информация

5.1.3. Материальные и финансовые ценности

5.2. По величине ущерба

5.2.1. Значительный

5.2.2. Предельный

5.2.3. Незначительный

5.3. По вероятности возникновения

5.3.1. Весьма вероятные

5.3.2. Вероятные

5.3.3. Маловероятные

5.4. По причинам появления

5.4.1. Стихийные

5.4.2. Преднамеренные

5.5. По ущербу

5.5.1. Материальный

5.5.2. Моральный

5.6. По отношению к объекту

5.6.1. Внутренние

5.6.2. Внешние

5.7. По характеру воздействия

5.7.1. Активные

5.7.2. Пассивные

5.8. По аспектам

5.8.1. Доступность

5.8.2. Целостность

5.8.3. Конфеденциальность

5.9. По целевым объектам

5.9.1. Данные

5.9.2. Программа

5.9.3. Инфраструктура

5.10. По способу осуществления

5.10.1. Естественные

5.10.2. Искусственные

6. Угрозы конфиденциальности

6.1. Раскрытие паролей

6.2. Перехват данных

6.3. Маскарад- выполнение действий под видом лица, обладающим полномочиями для доступа к данным

6.4. Кража оборудования

6.5. Внутренние источники

6.5.1. Администрация предприятия

6.5.2. Персонал

6.6. Внешние источники

6.6.1. Недобросовестные конкуренты

6.6.2. Преступные группировки и формирования

6.7. Конфиденциальная информация

6.7.1. Предметная

6.7.2. Служебная

6.8. Хищение носителей информации

6.9. Несанкционированный доступ к ИС

6.10. Раскрытие содержания информации

6.11. Перехват данных, передаваемых по каналам связи

6.12. Злоупотребление полномочиями