Угрозы информационной безопасности

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Угрозы информационной безопасности создатель Mind Map: Угрозы информационной безопасности

1. Некоторые примеры угроз доступности

2. Основные угрозы целостности

2.1.  ввести неверные данные;

2.2.  изменить данные.

3. Основные угрозы конфиденциальности

3.1. предметная

3.2. служебную

4. Угроза

4.1. по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

4.2. по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

4.3. по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);

4.4. по расположению источника угроз (внутри/вне рассматриваемой ИС). В качестве основного критерия мы будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.

5. Наиболее распространенные угрозы доступности

5.1.  отказ пользователей;

5.2. внутренний отказ информационной системы

5.3. отказ поддерживающей инфраструктуры. Обычно применительно к пользователям рассматриваются следующие угрозы:

5.4.  нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);

5.5.  невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);

5.6.  невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).

5.7.  отступление (случайное или умышленное) от установленных правил эксплуатации;

5.8.  выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);

5.9.  ошибки при (пере)конфигурировании системы;

5.10. отказы программного и аппаратного обеспечения;

5.11. разрушение данных

5.12.  разрушение или повреждение аппаратуры. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:  нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;

5.13.  разрушение или повреждение помещений;

5.14.  невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.). Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику", например:

5.15.  испортить оборудование;

5.16.  встроить логическую бомбу, которая со временем разрушит программы и/или данные; а так же удалить данные