Информационные угрозы

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Информационные угрозы создатель Mind Map: Информационные угрозы

1. методы защиты

1.1. препятствие на пути похитителя

1.1.1. физические средства

1.1.2. программные средства

1.2. управление элементами защитной системы

1.3. оказание воздействия на элементы защитной системы

1.4. маскировка данных

1.4.1. криптографический способ

1.5. разработка нормативно-правовых актов

1.6. основные средства защиты

1.6.1. организационные

1.6.2. технические

2. источники конфиденциальной информации

2.1. люди

2.2. документы

2.3. публикации

2.4. технические средства

2.5. технические носители

2.6. продукция

2.7. отходы

3. классификация

3.1. нежелательный контент

3.1.1. вредоносные программы

3.1.2. спам

3.1.2.1. уничтожить информацию

3.1.2.2. украсть информацию

3.1.3. сайты запрещенные законодательством

3.1.4. информация несоответствующая возрасту пользователя

3.2. несанкционированный доступ

3.2.1. кража информации

3.2.2. аппаратные и программные сбои

3.2.3. хакерские атаки

3.3. утечка информации

3.3.1. умышленная

3.3.2. случайная

3.4. потеря данных

3.4.1. неисправность оборудования

3.4.2. умышленные действия пользователя

3.5. мошенничество

3.5.1. кардинг

3.5.2. взлом внутреннего фонда

3.5.2.1. обход законодательства

3.5.2.2. обход политики

3.5.2.3. обход нормативных актов компании

3.5.2.4. присвоение имущества

3.6. кибервойны

3.7. кибертерроризм

3.7.1. кибершпионаж

4. источники угроз

4.1. спланированное действие злоумышленника

4.1.1. используют слабые места

4.1.1.1. в работе программного обеспечение

4.1.1.2. веб-приложений

4.1.1.3. ошибки в конфигурациях файрволов

4.1.1.4. прав доступа

4.2. неопытность сотрудника

4.3. киберпреступные группы

4.4. государственные спецслужбы