1. Полезные видео
1.1. Главная угроза ИБ
1.2. Уроки информационной безопасности. Основные правила.
1.3. Источники угроз информационной безопасности
1.4. Общие меры по защите информации
2. Источники угроз информационной безопасности
2.1. По состоянию источника угроз
2.1.1. в пределах зоны АС, к примеру использование подслушивающих приборов, записей, хищение распечаток, носителей данных и т.п.
2.1.2. вне зоны АС, например захват информации, передаваемых по путям связи, захват побочных акустических, электромагнитных и других излучений устройств
2.1.3. непосредственно в АС, к примеру неточная реализация ресурсов АС
2.2. По степени воздействия на АС
2.2.1. активные угрозы, которые при реакции вносят сдвиг в структуру и сущность АС, к примеру ввод вирусов и троянских коней
2.2.2. пассивные угрозы, которые при исполнении ничего не изменяют в типе и сущности АС, к примеру угроза копирования секретной информации
2.3. По способу пути к ресурсам АС
2.3.1. угрозы, реализуемые с использованием маскированного нестандартного каналу пути к ресурсам АС, к примеру несанкционированный путь к ресурсам АС путем использования каких либо возможностей ОС
2.3.2. угрозы, реализуемые с использованием стандартного каналу доступа к ресурсам АС, к примеру незаконное обретение паролей и других параметров разграничения доступа с последующей маскировкой под зарегистрированного сотрудника
2.4. По шагам доступа сотрудников или программ к ресурсам
2.4.1. угрозы, реализуемые после согласия доступа к ресурсам АС, к примеру угрозы некорректного или несанкционированного применение ресурсов АС
2.4.2. угрозы, реализуемые на шаге доступа к ресурсам АС, к примеру угрозы несанкционированного доступа в АС
2.5. По нынешнему месту размещению информации, хранимой и обрабатываемой в АС
2.5.1. угрозы проходу к информации, проходящих в каналах связи, например незаконное подсоединение к каналам связи с задачей прямой подмены законного сотрудника с следующим вводом дезинформации и навязыванием ложных данных, незаконное подсоединение к каналам связи с следующим вводом ложных данных или модификацией передаваемых данных
2.5.2. угрозы проходу к информации, находящейся в ОЗУ, например проход к системной области ОЗУ со стороны прикладных программ, чтение конечной информации из ОЗУ
2.5.3. угрозы проходу к информации, видимой на терминале, например запись отображаемых данных на видеокамеру
2.5.4. угрозы проходу к информации, расположенной на внешних запоминающих носителях, например несанкционированное копирование конфиденциальной информации с жесткого носителя
3. Основные понятия
3.1. Информационная безопасность
3.2. Угроза информационной безопасности (ИБ)
3.3. Внутренние угрозы ИБ
3.4. Внешние угрозы ИБ
4. Основные виды
4.1. По естественным факторам
4.1.1. по причине пожаров, наводнений и т. д.
4.2. По человеческим факторам
4.2.1. Угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации.
4.2.2. Угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с несанкционированным доступом к ресурсам АИС.
4.2.2.1. Умышленные угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные. Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование (прослушивание). Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.
4.2.2.1.1. Внутренние угрозы
4.2.2.1.2. Внешние угрозы