Угрозы информационной безопасности

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Rocket clouds
Угрозы информационной безопасности создатель Mind Map: Угрозы информационной безопасности

1. По природе возникновения

1.1. Естественные угрозы-угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека.

1.2. Искусственные угрозы- угрозы информационной безопасности АС, вызванные деятельностью человека.

2. По степени преднамеренности проявления

2.1. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала

2.1.1. проявление ошибок программно-аппаратных средств АС

2.1.2. некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности

2.1.3. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы

2.1.4. неправомерное включение оборудования или изменение режимов работы устройств и программ

2.1.5. неумышленная порча носителей информации

2.1.6. пересылка данных по ошибочному адресу абонента (устройства)

2.1.7. ввод ошибочных данных

2.1.8. неумышленное повреждение каналов связи

2.2. Угрозы преднамеренного действия

3. По непосредственному источнику угроз

3.1. Угрозы, непосредственным источником которых является природная среда

3.1.1. стихийные бедствия

3.1.2. магнитные бури

3.1.3. радиоактивное излучение

3.2. Угрозы, источником которых является человек

3.2.1. внедрение агентов в число персонала системы

3.2.2. вербовка

3.2.3. угроза несанкционированного копирования секретных данных пользователем АС

3.2.4. разглашение, передача или утрата атрибутов разграничения доступа

3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства

3.3.1. запуск технологических программ, способных при некомпетентном пользовании вызывать потерю работоспособности системы (зависания) или зацикливания) или необратимые изменения в системе

3.3.2. возникновение отказа в работе операционной системы

3.4. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства

3.4.1. нелегальное внедрение и использование неучтенных программ

3.4.1.1. игровых

3.4.1.2. обучающих

3.4.1.3. технологических

4. По положению источника угроз

4.1. Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС

4.1.1. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации

4.1.2. перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему

4.1.3. дистанционная фото- и видеосъемка

4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС

4.2.1. хищение производственных отходов

4.2.1.1. распечаток

4.2.1.2. записей

4.2.1.3. списанных носителей

4.2.2. отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем

4.2.2.1. электропитания

4.2.2.2. охлаждения и вентиляции

4.2.2.3. линий связи

4.2.3. применение подслушивающих устройств

4.3. Угрозы, источник которых имеет доступ к периферийным устройства АС

4.4. Угрозы, источник которых расположен в АС

4.4.1. проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности системы и безопасности информации

4.4.2. некорректное использование ресурсов АС

5. По степени зависимости от активности АС

5.1. Угрозы, которые могут проявляться независимо от активности АС

5.1.1. вскрытие шифров криптозащиты информации

5.1.2. хищение носителей информации

5.1.2.1. магнитных дисков

5.1.2.2. лент

5.1.2.3. микросхем памяти

5.1.2.4. запоминающих устройств и компьютерных систем

5.2. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных

6. По степени воздействия на АС

6.1. Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС

6.2. Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС

6.2.1. внедрение аппаратных спецвложений, программных "закладок" и "вирусов"

6.2.2. действия по дезорганизации функционирования системы

6.2.3. угроза умышленной модификации информации

7. По этапам доступа пользователей или программ к ресурсам АС

7.1. Угрозы, которые могут проявляться на этапе доступа к ресурсам АС

7.2. Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС

8. По способу доступа к ресурсам АС

8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС

8.1.1. незаконное получение паролей и других реквизитов разграничения доступа

8.1.1.1. агентурным путем

8.1.1.2. используя халатность пользователей

8.1.1.3. подбором

8.1.1.4. имитацией интерфейса системы

8.1.2. несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п

8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС

8.2.1. вход в систему в обход средств защиты

8.2.2. угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей ОС