Угрозы информационной безопасности

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Угрозы информационной безопасности создатель Mind Map: Угрозы информационной безопасности

1. Вероятность реализации УБПДн

1.1. Угрозы утечки информации по техническим каналам

1.1.1. Угрозы утечки акустической (речевой) информации

1.1.2. Угрозы утечки видовой информаци

1.2. Угрозы несанкционированного доступа к информации

1.2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

1.2.1.1. Кража ПЭВМ .

1.2.1.2. . Кража носителей информации

1.2.1.3. Кража ключей и атрибутов доступа

1.2.1.4. Кражи, модификации, уничтожения информации

1.2.1.5. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

1.2.1.6. Несанкционированное отключение средств защиты

1.2.2. Угрозы несоответствия, несанкционированные модификации или блокирование информации за счет несанкционированного доступа (НСД) к программно-аппаратным и программным средствам

1.2.2.1. Действия вредоносных ПО

1.2.2.2. Де. Недекларированные возможности системного ПО и ПО для обработки персональных данных

1.2.2.3. Установка ПО не связанного с исполнителем служебных обязанностей

1.2.3. Угрозы не преднамеренных действий пользователей, а нарушения безопасности, связанные с угрозами неантропогенного и стихийного характера

1.2.3.1. Утрата ключей и атрибутов доступа

1.2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

1.2.3.3. Непреднамеренное отключение средств защиты

1.2.3.4. . Выход из строя аппаратно-программных средств

1.2.3.5. Сбой системы электроснабжения

1.2.3.6. Стихийное бедствие

1.2.4. Угрозы преднамеренных действий внутренних нарушителей

1.2.4.1. . Доступ к информации, модификация, уничтожение лиц, не допущенных к ее обработке

1.2.4.2. Разглашение информации, модификация, уничтожение сотрудника допущенными к ее обработке

1.2.5. Угрозы несанкционированного доступа по каналу связи

1.2.5.1. Угроза «Анализ сетевого трафика»

1.2.5.2. Угроза «сканирование сети»

1.2.5.3. . Угрозы подмены доверенного объекта

1.2.5.4. . Угрозы удаленного запуска приложений

1.2.5.5. Угрозы внедрения по сети вредоносных программ

2. Модель нарушителя открытой безопасности

2.1. Описание возможных нарушителей

2.1.1. Внутренний нарушитель

2.1.1.1. Администраторы ИСПДн ТБ

2.1.1.2. . Пользователи ИСПДн ТБ

2.1.1.3. , Доступ к ресурсам для персонала и для доступа к ресурсам

2.1.1.4. Обслуживающий персонал

2.1.1.5. ИСПДН ТБ, который имеет право на техническое обслуживание и модификацию компонентов ИСПДн ТБ.

2.1.2. Внешний нарушитель

2.1.2.1. Бывшие сотрудники - администраторы или пользователи ИСПД ТБ

2.1.2.2. Посторонние лица, пытающиеся получить доступ к ПДн в инициативном порядке

2.2. Предположения об угрозе реализации информации об объекте реализации угроз

2.2.1. ИСПДн ТБ

2.2.2. Информация, полученная из эксплуатационной документации

2.2.3. ИСПДН ТБ: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков

2.2.4. . Данные об уязвимостях, включая данные о недокументированных возможных возможностях технических, программных и программно-технических средств ИСПДн ТБ