Угрозы информационной безопасности

Iniziamo. È gratuito!
o registrati con il tuo indirizzo email
Угрозы информационной безопасности da Mind Map: Угрозы информационной безопасности

1. Разновидности угроз информационной безопасности

1.1. Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.

2. Классификация уязвимостей систем безопасности

2.1. Основные уязвимости возникают по причине действия следующих факторов

2.1.1. Несовершенство программного обеспечения, аппаратной платформы

2.1.2. Разные характеристики строения автоматизированных систем в информационном потоке

2.1.3. Часть процессов функционирования систем является неполноценной

2.1.4. Неточность протоколов обмена информацией и интерфейса

2.1.5. Сложные условия эксплуатации и расположения информации

2.2. Существует разделение уязвимостей по классам, они могут быть

2.2.1. Объективными

2.2.1.1. Связанные с техническими средствами излучения

2.2.1.1.1. Электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств)

2.2.1.1.2. Звуковые варианты (акустические или с добавлением вибросигналов)

2.2.1.1.3. Электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока)

2.2.1.2. Активизируемые

2.2.1.2.1. Вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»

2.2.1.2.2. Закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения

2.2.1.3. Те, что создаются особенностями объекта, находящегося под защитой

2.2.1.3.1. Расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта)

2.2.1.3.2. Организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей)

2.2.1.4. Те, что зависят от особенностей элементов-носителей

2.2.1.4.1. Детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности)

2.2.1.4.2. Вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы)

2.2.2. Случайными

2.2.2.1. Сбои и отказы работы систем

2.2.2.1.1. Вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней)

2.2.2.1.2. Неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы)

2.2.2.1.3. Сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы)

2.2.2.1.4. Перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи)

2.2.2.2. Ослабляющие информационную безопасность факторы

2.2.2.2.1. Повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации

2.2.2.2.2. Неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация)

2.2.3. Субъективными

2.2.3.1. Неточности и грубые ошибки, нарушающие информационную безопасность

2.2.3.1.1. На этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных)

2.2.3.1.2. На этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации)

2.2.3.1.3. Во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации)

2.2.3.2. Нарушения работы систем в информационном пространстве

2.2.3.2.1. Режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе)

2.2.3.2.2. Режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам)

2.2.3.2.3. Во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники)

2.2.3.2.4. Во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей)

3. Какие источники угрожают информационной безопасности?

3.1. Ранг преднамеренности совершения вмешательства в информационную систему защиты

3.1.1. Угроза, которую вызывает небрежность персонала в информационном измерении

3.1.2. Угроза, инициатором которой являются мошенники, и делают они это с целью личной выгоды

3.2. Характеристики появления

3.2.1. Угроза информационной безопасности, которая провоцируется руками человека и является искусственной

3.2.2. Природные угрожающие факторы, неподконтрольные информационным системам защиты и вызывающиеся стихийными бедствиями

3.3. Классификация непосредственной причины угрозы. Виновником может быть

3.3.1. Человек, который разглашает конфиденциальную информацию, орудуя с помощью подкупа сотрудников компании

3.3.2. Природный фактор, приходящий в виде катастрофы или локального бедствия

3.3.3. Программное обеспечение с применением специализированных аппаратов или внедрение вредоносного кода в техсредства, что нарушает функционирование системы

3.3.4. Случайное удаление данных, санкционированные программно-аппаратные фонды, отказ в работе операционной системы

3.4. Степень активности действия угроз на информационные ресурсы

3.4.1. В момент обрабатывания данных в информационном пространстве (действие рассылок от вирусных утилит)

3.4.2. В момент получения новой информации

3.4.3. Независимо от активности работы системы хранения информации (в случае вскрытия шифров или криптозащиты информационных данных)

4. Конкретные примеры нарушения защиты информации и доступа к данным

4.1. С помощью доступа мошенник может не только проникнуть к информации и скопировать ее, но и внести изменения, удалить данные. Делается это с помощью:

4.1.1. Перехвата косвенных электромагнитных излечений от аппаратуры или ее элементов, от каналов связи, электропитания или сеток заземления

4.1.2. Технологических панелей регулировки

4.1.3. Локальных линий доступа к данным (терминалы администраторов системы или сотрудников)

4.1.4. Межсетевых экранов

4.1.5. Методов обнаружения ошибок

4.2. Из всего разнообразия методов доступа и угроз информации можно условно выделить основные преступления

4.2.1. Перехват паролей

4.2.1.1. Введенные данные попадают в руки злоумышленника, и далее на дисплее появляется сообщение о неправильной работе системы

4.2.2. «Маскарад»

4.2.2.1. Передача ложных данных в системе от имени другого человека

4.2.2.2. Попадание в информационную систему под данными другого сотрудника и дальнейшее совершение действий (с предварительным перехватом пароля)

4.2.3. Незаконное пользование привилегиями

4.2.3.1. При использовании этой тактики происходит продолжение «маскарада», когда сотрудник или третье лицо получает доступ к системе от имени администратора и совершает незаконные манипуляции в обход системы защиты информации

5. Классификация угроз

5.1. Степень влияния

5.1.1. Активная угроза безопасности, которая вносит коррективы в структуру системы и ее сущность, например, использование вредоносных вирусов или троянов

5.1.2. Пассивная угроза – та разновидность, которая просто ворует информацию способом копирования, иногда скрытая. Она не вносит своих изменений в информационную систему

5.2. Возможность доступа сотрудников к системе программ или ресурсов

5.2.1. Вредоносное влияние, то есть угроза информационным данным может реализоваться на шаге доступа к системе (несанкционированного)

5.2.2. Вред наносится после согласия доступа к ресурсам системы

5.3. Способ доступа к основным ресурсам системы

5.3.1. Применение нестандартного канала пути к ресурсам, что включает в себя несанкционированное использование возможностей операционной системы

5.3.2. Использование стандартного канала для открытия доступа к ресурсам, например, незаконное получение паролей и других параметров с дальнейшей маскировкой под зарегистрированного в системе пользователя

5.4. Размещение информации в системе

5.4.1. Вид угроз доступа к информации, которая располагается на внешних устройствах памяти, вроде несанкционированного копирования информации с жесткого диска

5.4.2. Получение доступа к информации, которая показывается терминалу, например, запись с видеокамер терминалов

5.4.3. Незаконное проникание в каналы связи и подсоединение к ним с целью получения конфиденциальной информации или для подмены реально существующих фактов под видом зарегистрированного сотрудника. Возможно распространение дезинформации

5.4.4. Проход к системной области со стороны прикладных программ и считывание всей информации

5.5. Состояние источника угрозы

5.5.1. В самой системе, что приводит к ошибкам в работе и сбоям при реализации ресурсов АС

5.5.2. В пределах видимости АС, например, применение подслушивающей аппаратуры, похищение информации в распечатанном виде или кража записей с носителей данных

5.5.3. Мошенничество вне зоны действия АС. Случаи, когда информация захватывается во время прохождения по путям связи, побочный захват с акустических или электромагнитных излучений устройств

6. Принципы информационной безопасности

6.1. Целостность

6.1.1. Информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.

6.2. Конфиденциальность

6.2.1. Характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.

6.3. Доступность

6.3.1. Информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.

6.4. Достоверность

6.4.1. Указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.

7. Ранжирование уязвимостей

7.1. Доступность

7.1.1. Это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств)

7.2. Фатальность

7.2.1. Характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.

7.3. Количество

7.3.1. Характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.

8. Наносимый ущерб

8.1. Моральный и материальный ущерб

8.1.1. Нанесенный физическим лицам, чья информация была похищена

8.2. Финансовый ущерб

8.2.1. Нанесенный мошенником в связи с затратами на восстановление систем информации

8.3. Материальные затраты

8.3.1. Связанные с невозможностью выполнения работы из-за перемен в системе защиты информации

8.4. Моральный ущерб

8.4.1. Связанный с деловой репутацией компании или повлекший нарушения взаимоотношений на мировом уровне