Информационные угрозы

Информационные угрозы

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Информационные угрозы создатель Mind Map: Информационные угрозы

1. Конкретные примеры нарушения защиты информации и доступа к данным

1.1. Untitled

1.1.1. перехвата косвенных электромагнитных излечений от аппаратуры или ее элементов, от каналов связи, электропитания или сеток заземления

1.2. Untitled

1.2.1. технологических панелей регулировки

1.3. Untitled

1.3.1. локальных линий доступа к данным

1.4. Untitled

1.4.1. межсетевых экранов

1.5. Untitled

1.5.1. методов обнаружения ошибок

1.6. Untitled

1.6.1. Незаконное пользование привилегиями

1.7. Untitled

1.7.1. «Маскарад».

1.8. Untitled

1.8.1. Перехват паролей

2. Принципы информационной безопасности

2.1. Конфиденциальность

2.1.1. Untitled

2.1.1.1. характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.

2.2. Моральный и материальный ущерб, нанесенный физическим лицам, чья информация была похищена

2.3. Целостность

2.3.1. информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.

2.4. Доступность

2.4.1. Untitled

2.5. информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.

2.6. Достоверность

2.6.1. указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации

3. Ущербы, которые наносятся угрозами

3.1. Untitled

3.1.1. Финансовый ущерб, нанесенный мошенником в связи с затратами на восстановление систем информации.

3.2. Untitled

3.2.1. Материальные затраты, связанные с невозможностью выполнения работы из-за перемен в системе защиты информации.

3.3. Untitled

3.3.1. Моральный ущерб, связанный с деловой репутацией компании или повлекший нарушения взаимоотношений на мировом уровне.

4. Untitled

4.1. Классификация уязвимостей систем безопасности

4.1.1. Основные уязвимости возникают по причине действия следующих факторов

4.1.1.1. Untitled

4.1.1.1.1. Несовершенство программного обеспечения, аппаратной платформы.

4.1.1.2. Untitled

4.1.1.2.1. Разные характеристики строения автоматизированных систем в информационном потоке.

4.1.1.3. Untitled

4.1.1.3.1. Часть процессов функционирования систем является неполноценной.

4.1.1.4. Untitled

4.1.1.5. Untitled

4.1.1.5.1. Сложные условия эксплуатации и расположения информации.

4.1.2. Untitled

4.1.2.1. Неточность протоколов обмена информацией и интерфейса.

4.1.2.2. Существует разделение уязвимостей по классам, они могут быть:

4.1.2.2.1. объективными

4.1.2.2.2. Untitled

4.1.2.2.3. Untitled