Информационные угрозы

Get Started. It's Free
or sign up with your email address
Информационные угрозы by Mind Map: Информационные угрозы

1. Специальные вредоносные программы:

1.1. "Компьютерные вирусы"

1.2. "Черви"

1.3. "Троянские кони"

2. Классификация информационных угроз по аспекту информационной безопасности:

2.1. Угрозы конфиденциальности

2.2. Угрозы целостности

2.3. Угрозы доступности

3. Классификация по источнику угроз:

3.1. Внешние

3.2. Внутренние

4. Классификация по размеру наносимого ущерба:

4.1. Общие

4.2. Локальные

4.3. Частные

5. Классификация по степени воздействия на информационную систему:

5.1. Пассивные

5.2. Активные

6. Классификация по природе возникновения:

6.1. Естественные (объективные)

6.2. Искусственные (субъективные)

6.2.1. Случайные

6.2.2. Преднамеренные

7. Виды информационных угроз:

7.1. Преднамеренные:

7.1.1. Хищение инфрпмации

7.1.2. Компьютерные вирусы

7.1.3. Физическое воздействие на аппаратуру

7.2. Случайные:

7.2.1. Ошибки пользователей

7.2.2. Ошибки профессионалов

7.2.3. Отказы и сбои аппаратуры

7.2.4. Форс-мажорные обстоятельства

7.3. Технологические:

7.3.1. Физические

7.3.1.1. Пользователь

7.3.1.2. Отказ оборудования и внутренних систем жизнеобеспечения

7.3.2. Программные (логические)

7.3.2.1. Локальный нарушитель

7.3.2.2. Удаленный нарушитель

7.4. Организационные:

7.4.1. Воздействие на персонал

7.4.1.1. Физическое воздействие на персонал

7.4.1.2. Психологическое воздействие на персонал

7.4.2. Действия персонала

7.4.2.1. Шпионаж

7.4.2.2. Неумышленные действия

8. Видео-ролики об информационных угрозах

8.1. Основные угрозы безопасности веб-сайтов

8.2. Угрозы современного мира

8.3. Угрозы информационной безопасности типа АРТ

9. Презентация на тему: Информационная безопасность. Методы защиты информации

10. Статьи об информационных угрозах

10.1. Статья об угрозах инф безопасности

10.2. Статья об информационной безопасности и видах возможных угроз

10.3. Статья А.А. Малюка “Угрозы информации и информационные угрозы. Подготовка кадров в области информационной безопасности”