Классификация Информационных угроз

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Rocket clouds
Классификация Информационных угроз создатель Mind Map: Классификация Информационных угроз

1. По аспекту информационной безопасности, на который направлены угрозы:

1.1. УГРОЗЫ КОНФИДЕНЦИАЛЬНОСТИ (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).

1.2. УГРОЗА ЦЕЛОСТНОСТИ (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.

1.3. УГРОЗЫ ДОСТУПНОСТИ (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.

2. По расположению источника угроз:

2.1. Внутренние (источники угроз располагаются внутри системы);

2.2. Внешние (источники угроз находятся вне системы).

3. По размерам наносимого ущерба:

3.1. Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба)

3.2. Локальные (причинение вреда отдельным частям объекта безопасности)

3.3. Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

4. По степени воздействия на информационную систему:

4.1. Пассивные (структура и содержание системы не изменяются);

4.2. Активные (структура и содержание системы подвергается изменениям).

5. По природе возникновения:

5.1. Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;

5.2. Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:

5.2.1. Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;у

5.2.2. Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений[5].

6. Дополнение:

6.1. Путин о четырех направлениях в сфере информационной безопасности

6.2. Один день из жизни отдела информационной безопасности