Угрозы информационной безопасности

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Rocket clouds
Угрозы информационной безопасности создатель Mind Map: Угрозы информационной безопасности

1. Вероятность реализации УБПДн

1.1. Угрозы несанкционированного доступа к информации

1.1.1. Угрозы несанкционированного доступа по каналам связи

1.1.1.1. Угрозы внедрения по сети вредоносных программ

1.1.1.2. Угрозы удаленного запуска приложений

1.1.1.3. Угрозы типа "Отказ в обслуживании"

1.1.1.4. Внедрение ложного объекта сети

1.1.1.5. Угрозы подмена доверенного объекта

1.1.1.6. Угрозы навязывание ложного маршрута сети

1.1.1.7. Угроза выявления паролей

1.1.1.8. Угроза "Сканирование сети"

1.1.1.9. Угроза "Анализ сетевого трафика"

1.1.2. Угрозы преднамеренных действий внутренних нарушителей

1.1.2.1. Разглашение информации, модификация, уничтожение сотрудниками допущенными к её обработке

1.1.2.2. Доступ к информации, модификация, уничтожение лиц, не допущенных к её обработке

1.1.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного и стихийного характера

1.1.3.1. Стихийное бедствие

1.1.3.2. Сбой системы электроснабжения

1.1.3.3. Выход из строя аппаратно-программных средств

1.1.3.4. Непреднамеренное отключение средств защиты

1.1.3.5. Непреднамеренная модификация (уничтожение) информации сотрудниками

1.1.3.6. Утрата ключей и атрибутов доступа

1.1.4. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств

1.1.4.1. Установка ПО не связанного с исполнением служебных обязанностей

1.1.4.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных

1.1.4.3. Действия вредоносных программ

1.1.5. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

1.1.5.1. Несанкционированное отключение средств защиты

1.1.5.2. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

1.1.5.3. Вывод из строя узлов ПЭВМ, каналов связи

1.1.5.4. Кражи, модификации, уничтожения информации

1.1.5.5. Кража ключей и атрибутов доступа

1.1.5.6. Кража носителей информации

1.1.5.7. Кража ПЭВМ

1.2. Угрозы утечки информации по техническим каналам

1.2.1. Угрозы утечки акустической (речевой) информации

1.2.2. Угрозы утечки видовой информации

1.2.3. Угрозы утечки информации по каналам ПЭМИН

2. Модель вероятного нарушителя информационной безопасности

2.1. Основные способы реализации угроз информационной безопасности

2.1.1. Осуществление несанкционированного доступа к информации при ее передаче

2.1.2. Внесение неисправностей, уничтожение технических и программно-технических компонентов ИСПДн ТБ путем непосредственного физического воздействия

2.1.3. Сбои и отказы программно-технических компонентов ИСПДн ТБ

2.1.4. Использование оставленных без присмотра незаблокированных средств администрирования ИСПДн ТБ и АРМ

2.1.5. Компрометация технологической (аутентификационной) информации путем визуального несанкционированного просмотра и подбора с использованием штатных средств, предоставляемых ИСПДн ТБ

2.1.6. Методы социальной инженерии для получения сведений об ИСПДн ТБ, способствующих созданию благоприятных условий для применения других методов

2.1.7. Осуществление прямого хищения (утраты) элементов ИСПДн ТБ, носителей информации и производственных отходов

2.1.8. Маскировка под администратора ИСПДн ТБ, уполномоченного на необходимый нарушителю вид доступа с использованием штатных средств, предоставляемых ИСПДн ТБ

2.1.9. Негативные воздействия на программно-технические компоненты ИСПДн ТБ вследствие внедрения компьютерных вирусов и другого вредоносного программного обеспечения

2.1.10. Несанкционированный доступ к защищаемой информации с использованием штатных средств ИСПДн ТБ и недостатков механизмов разграничения доступа

2.2. Предположения об имеющихся у нарушителя средствах реализации угроз

2.2.1. Средств активного воздействия на технические средства

2.2.2. Средств воздействия через цепи заземления

2.2.3. Средств воздействия на источники и через цепи питания

2.2.4. Средств воздействия через сигнальные цепи

2.2.5. Средств перехвата в технических каналах утечки

2.2.6. Доступные в свободной продаже технические средства и программное обеспечение

2.2.7. Аппаратные компоненты СЗПДн и СФ СЗПДн

2.3. Предположения об имеющейся у нарушителя информации об объектах реализации угроз

2.3.1. Информацию о способах реализации угроз

2.3.2. Сведения о возможных каналах реализации угроз

2.3.3. Исходные тексты программного обеспечения ИСПДн ТБ

2.3.4. Данные о реализованных в СЗИ принципах и алгоритмах

2.3.5. Данные об уязвимостях, включая данные о недокументированных возможностях технических, программных и программно-технических средств ИСПДн ТБ

2.3.6. Сведения об информационных ресурсах ИСПДн ТБ: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков

2.3.7. Данные об организации работы, структуре и используемых технических, программных и программно-технических средствах ИСПДн ТБ

2.3.8. Информация, дополняющая эксплуатационную информацию об ИСПДн ТБ

2.3.9. Информация, полученная из эксплуатационной документации

2.3.10. Информации о назначения и общих характеристиках ИСПДн ТБ

2.4. Описание возможных нарушителей

2.4.1. Внутренний нарушитель

2.4.1.1. Уполномоченный персонал разработчиков ИСПДн ТБ, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИСПДн ТБ

2.4.1.2. Обслуживающий персонал

2.4.1.3. Сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются ресурсы ИСПДн ТБ, но не имеющие права доступа к ресурсам

2.4.1.4. Пользователи ИСПДн ТБ

2.4.1.5. Администраторы ИСПДн ТБ

2.4.2. Внешний нарушитель

2.4.2.1. Бывшие сотрудники – администраторы или пользователи ИСПД ТБ

2.4.2.2. Посторонние лица, пытающиеся получить доступ к ПДн в инициативном порядке