Информационные угрозы

Начать. Это бесплатно
или Регистрация c помощью Вашего email-адреса
Rocket clouds
Информационные угрозы создатель Mind Map: Информационные угрозы

1. Угроза

1.1. это потенциальная возможность определенным образом нарушить информационную безопасность.

1.2. это человек, вещь, событие или идея, которая представляет некоторую опасность для ценностей, нуждающихся в защите.

2. Причины уязвимости системы

2.1. Особенностями технических средств, используемых в системе электронной обработки данных

2.2. особенностями используемого программного обеспечения

2.3. особенностями поведения персонала, работающего с системой электронной обработки данных

3. Угрозы безопасности информации обусловлены

3.1. Случайными и преднамеренными разрушающими и искажающими воздействиями внешней среды

3.2. Степенью надежности функционирования средств обработки информации

3.3. Преднамеренными корыстными воздействиями несанкционированных пользователей, целью которых является хищение, разглашение, уничтожение, разрушение, несанкционированная модификация и использование обрабатываемой информации

3.4. Непреднамеренными случайными действиями обслуживающего персонала и др

4. Классификации информационных угроз

4.1. Угрозы целостности

4.1.1. Физическое уничтожение или порча носителей информации

4.1.2. Уничтожение определенной информации

4.1.3. Изменение информации, вследствие которого информация перестает отражать реальное положение дел либо становится противоречивой

4.2. Угрозы доступности

4.2.1. Прекращение функционирования системы электронной обработки данных вследствие разрушения обеспечивающей инфраструктуры

4.2.2. Прекращение функционирования системы вследствие поломки оборудования

4.2.3. Неправильное функционирование системы в результате ошибок в программном обеспечении либо несоответствия между реальной работой и документацией на систему

5. Цели атак

5.1. Причинение ущерба какой-либо фирме путем временного нарушения ее функционирования. Например, если будет нарушено функционирование сервера туристической фирмы, то люди не смогут узнать в это время об услугах этой фирмы и заказать путевки, и фирма потеряет клиентов

5.2. Нарушение нормального функционирования системы защиты с целью попытки получить доступ к конфиденциальной информации

5.3. Попытка проанализировать систему защиты и найти в ней уязвимые места в процессе мер по восстановлению работоспособности системы и отражения атаки

6. Классификация по компонентам системы, на которую нацелена угроза

6.1. угроза данным

6.2. угроза программам

6.3. угроза техническим средствам

7. Источник -Лекция 3. Угрозы информационной безопасности