угроза информационной безопасности

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Rocket clouds
угроза информационной безопасности создатель Mind Map: угроза информационной безопасности

1. это различные действия, которые могут привести к нарушениям информационной безопасности. Другими словами, это потенциально возможные события/процессы или действия, которые могут нанести ущерб информационным и компьютерным системам.

1.1. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении)

2. Угрозы можно классифицировать по нескольким критериям:

2.1. по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

2.2. по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

2.3. по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);

2.4. по расположению источника угроз (внутри/вне рассматриваемой ИС)

3. Наиболее распространенные угрозы доступности

3.1. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

3.2. Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.

4. Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

4.1. отказ пользователей;

4.2. внутренний отказ информационной системы;

4.2.1. Основными источниками внутренних отказов являются:

4.2.1.1. отступление (случайное или умышленное) от установленных правил эксплуатации;

4.2.1.2. выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала

4.2.1.3. ошибки при (пере)конфигурировании системы;

4.2.1.4. отказы программного и аппаратного обеспечения;

4.2.1.5. разрушение данных;

4.2.1.6. разрушение или повреждение аппаратуры

4.3. отказ поддерживающей инфраструктуры.

5. Обычно применительно к пользователям рассматриваются следующие угрозы:

5.1. нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);

5.2. невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);

5.3. невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).

6. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

6.1. нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;

6.2. разрушение или повреждение помещений;

6.3. невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности

7. Угрозы доступности могут выглядеть грубо - как повреждение или даже разрушение оборудования (в том числе носителей данных).

7.1. Такое повреждение может вызываться естественными причинами (чаще всего - грозами). К сожалению, находящиеся в массовом использовании источники бесперебойного питания не защищают от мощных кратковременных импульсов, и случаи выгорания оборудования - не редкость.