Угрозы информационной безопасности

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Угрозы информационной безопасности создатель Mind Map: Угрозы информационной безопасности

1. Вероятность реализации УБПДн

1.1. Угрозы утечки информации по техническим каналам

1.1.1. Угрозы утечки акустической (речевой) информации

1.1.2. Угрозы утечки видовой информации

1.2. Угрозы несанкционированного доступа к информации

1.2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

1.2.1.1. Кража ПЭВМ

1.2.1.2. Кража носителей информации

1.2.1.3. Кража ключей и атрибутов доступа

1.2.1.4. Кражи, модификации, уничтожения информации

1.2.1.5. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

1.2.1.6. Несанкционированное отключение средств защиты

1.2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств

1.2.2.1. Действия вредоносных ПО

1.2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных

1.2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

1.2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного и стихийного характера

1.2.3.1. Утрата ключей и атрибутов доступа

1.2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

1.2.3.3. Непреднамеренное отключение средств защиты

1.2.3.4. Выход из строя аппаратно-программных средств

1.2.3.5. Сбой системы электроснабжения

1.2.3.6. Стихийное бедствие

1.2.4. Угрозы преднамеренных действий внутренних нарушителей

1.2.4.1. Доступ к информации, модификация, уничтожение лиц, не допущенных к ее обработке

1.2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке

1.2.5. Угрозы несанкционированного доступа по каналам связи

1.2.5.1. Угроза «Анализ сетевого трафика»

1.2.5.2. Угроза «сканирование сети»

1.2.5.3. Угрозы подмены доверенного объекта

1.2.5.4. Угрозы удаленного запуска приложений

1.2.5.5. Угрозы внедрения по сети вредоносных программ

2. Модель нарушителя информационной безопасности

2.1. Описание возможных нарушителей

2.1.1. Внутренний нарушитель

2.1.1.1. Администраторы ИСПДн ТБ

2.1.1.2. Пользователи ИСПДн ТБ

2.1.1.3. . Сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются ресурсы ИСПДн ТБ, но не имеющие права доступа к ресурсам

2.1.1.4. Обслуживающий персонал

2.1.1.5. Уполномоченный персонал разработчиков ИСПДн ТБ, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИСПДн ТБ

2.1.2. Внешний нарушитель

2.1.2.1. Бывшие сотрудники – администраторы или пользователи ИСПД ТБ

2.1.2.2. Посторонние лица, пытающиеся получить доступ к ПДн в инициативном порядке

2.2. Предположения об имеющейся у нарушителя информации об объектах реализации угроз

2.2.1. Информации о назначения и общих характеристиках ИСПДн ТБ

2.2.2. Информация, полученная из эксплуатационной документации

2.2.3. Сведения об информационных ресурсах ИСПДн ТБ: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков

2.2.4. Данные об уязвимостях, включая данные о недокументированных возможностях технических, программных и программно-технических средств ИСПДн ТБ

2.2.5. Данные о реализованных в СЗИ принципах и алгоритмах

2.2.6. Информацию о способах реализации угроз

2.3. Предположения об имеющихся у нарушителя средствах реализации угроз

2.3.1. Аппаратные компоненты СЗПДн и СФ СЗПДн

2.3.2. Средств воздействия через сигнальные цепи

2.3.3. Средств воздействия на источники и через цепи питания

2.3.4. Средств воздействия через цепи заземления

2.3.5. Средств активного воздействия на технические средства

2.4. Основные способы реализации угроз информационной безопасности

2.4.1. Несанкционированный доступ к защищаемой информации с использованием штатных средств ИСПДн ТБ и недостатков механизмов разграничения доступа

2.4.2. Осуществление прямого хищения (утраты) элементов ИСПДн ТБ, носителей информации и производственных отходов

2.4.3. Методы социальной инженерии для получения сведений об ИСПДн ТБ, способствующих созданию благоприятных условий для применения других методов

2.4.4. Использование оставленных без присмотра незаблокированных средств администрирования ИСПДн ТБ и АРМ

2.4.5. Внесение неисправностей, уничтожение технических и программно-технических компонентов ИСПДн ТБ путем непосредственного физического воздействия

2.4.6. Осуществление несанкционированного доступа к информации при ее передаче