Загрози інформаційної безпеки

.

Get Started. It's Free
or sign up with your email address
Загрози інформаційної безпеки by Mind Map: Загрози інформаційної безпеки

1. Extra

1.1. У цьому плані небезпечними є співробітники спецслужб, які, маючи доступ до секретної інформації з певних причин невдоволення, роблять інформацію загальнодоступною. Одним із таких прикладів є дія колишнього генерала СБУ, одного з керівників ГУР України Валерія Кравченка, який 18 лютого 2004 року, маючи доступ до секретних матеріалів, безпідставно надав до них доступ іншим особам, зокрема журналістам «Deutsche Welle»

1.2. За результатами, які визначили фахівці з інформаційної безпеки досліджень, понад 65 % шкоди, що наноситься інформаційним ресурсам, є наслідком ненавмисних помилок. Це є підставою для акцентування уваги на ефективнішому впровадженні комп'ютерних систем для забезпечення безпеки. Так, Національним інститутом стратегічних досліджень була запропована програма «Електронна Україна»

2. Класифікація

2.1. За аспектом інформаційної безпеки, на який спрямовані загрози:

2.1.1. Загрози конфіденційності

2.1.1.1. Загроза порушення конфіденційності полягає в тому, що інформація стає відомою тому, хто не володіє повноваженнями доступу до неї. Вона має місце, коли отримано доступ до деякої інформації обмеженого доступу, що зберігається в комп'ютерній системі або передається від однієї системи до іншої. У зв'язку з загрозою порушення конфіденційності, використовується термін «витік». Подібні загрози можуть виникати внаслідок «людського фактора» (наприклад, випадкове делегування тому або іншому користувачеві привілеїв іншого користувача), збоїв роботи програмних та апаратних засобів. До інформації обмеженого доступу належить державна таємниця (комерційна таємниця, персональні дані, професійні види таємниці: лікарська, адвокатська, банківська, службова, нотаріальна таємниця страхування, слідства й судочинства, листування, телефонних переговорів, поштових відправлень, телеграфних або інших повідомлень (таємниця), відомості про сутність винаходу, корисної моделі або промислового зразка до офіційної публікації (ноу-хау) та ін)

2.1.2. Загрози цілісності

2.1.2.1. Загрози порушення цілісності — це загрози, пов'язані з імовірністю модифікації тієї чи іншої інформації, що зберігається в інформаційній системі. Порушення цілісності може бути викликано різними чинниками — від умисних дій персоналу до виходу з ладу обладнання.

2.1.3. Загрози доступності

2.1.3.1. здійснення дій, які унеможливлюють чи ускладнюють доступ до ресурсів інформаційної системи). Порушення доступності являє собою створення таких умов, при яких доступ до послуги або інформації або заблокований, або можливий за час, який не забезпечить виконання тих чи інших бізнес-цілей.

2.2. За розташуванням джерела загроз:

2.2.1. Внутрішні (джерела загроз розташовуються всередині системи);

2.2.2. Зовнішні (джерела загроз знаходяться поза системою)

2.3. За розмірами нанесеного збитку

2.3.1. Загальні (нанесення збитку об'єкту безпеки в цілому, заподіяння значної шкоди);

2.3.1.1. Локальні (заподіяння шкоди окремими частинами об'єкта безпеки);

2.3.1.2. Приватні (заподіяння шкоди окремим властивостям елементів об'єкта безпеки).

2.4. За ступенем впливу на інформаційну систему

2.4.1. Пасивні (структура і зміст системи не змінюються);

2.4.2. Активні (структура і зміст системи піддається змінам).

2.5. За природою виникнення:

2.5.1. Природні (об'єктивні)

2.5.1.1. викликані впливом на інформаційне середовище об'єктивних фізичних процесів або стихійних природних явищ, що не залежать від волі людини;

2.5.2. Штучні (суб'єктивні)

2.5.2.1. викликані впливом на інформаційну сферу людини. Серед штучних загроз у свою чергу виділяють:

2.5.3. Ненавмисні

2.5.3.1. (випадкові) погрози, помилки програмного забезпечення, персоналу, збої в роботі систем, відмови обчислювальної та комунікаційної техніки;

2.5.4. Навмисні (умисні)

2.5.4.1. загрози — неправомірний доступ до інформації, розробка спеціального програмного забезпечення, використовуваного для здійснення неправомірного доступу, розробка та поширення вірусних програм і т. д. Навмисні загрози зумовлені діями людей. Основні проблеми інформаційної безпеки пов'язані насамперед з умисними погрозами, так як вони є головною причиною злочинів і правопорушень

3. Класифікація джерел загроз інформаційної безпеки

3.1. Обумовлені діями суб'єкта (антропогенні джерела)

3.1.1. суб'єкти, дії яких можуть призвести до порушення безпеки інформації, дані дії можуть бути кваліфіковані як навмисні або випадкові злочини. Джерела, дії яких можуть призвести до порушення безпеки інформації можуть бути як зовнішніми, так і внутрішніми. Ці джерела можна спрогнозувати, і прийняти адекватні заходи.

3.2. Обумовлені технічними засобами (техногенні джерела)

3.2.1. ці джерела загроз менш прогнозовані, безпосередньо залежать від властивостей техніки і тому вимагають особливої уваги. Дані джерела загроз інформаційній безпеці, також можуть бути як внутрішніми, так і зовнішніми.

3.3. Стихійні джерела

3.3.1. дана група об'єднує обставини, що становлять непереборну силу (стихійні лиха або інші обставини, які неможливо передбачити або запобігти чи можливо передбачити, але неможливо запобігти), такі обставини, які носять об'єктивний і абсолютний характер, поширюється на всіх. Такі джерела загроз абсолютно не піддаються прогнозуванню і тому заходи проти них повинні застосовуватися завжди. Стихійні джерела, як правило, є зовнішніми по відношенню до захищеного об'єкта і під ними, як правило, розуміються природні катаклізми.