Угрозы информационной безопасности

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Rocket clouds
Угрозы информационной безопасности создатель Mind Map: Угрозы информационной безопасности

1. Угроза

1.1. по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

1.2. по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

1.3. по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);

1.4. по расположению источника угроз (внутри/вне рассматриваемой ИС). В качестве основного критерия мы будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.

2. Наиболее распространенные угрозы доступности

2.1.  отказ пользователей;

2.2. внутренний отказ информационной системы

2.3. отказ поддерживающей инфраструктуры. Обычно применительно к пользователям рассматриваются следующие угрозы:

2.4.  нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);

2.5.  невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);

2.6.  невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).

2.7.  отступление (случайное или умышленное) от установленных правил эксплуатации;

2.8.  выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);

2.9.  ошибки при (пере)конфигурировании системы;

2.10. отказы программного и аппаратного обеспечения;

2.11. разрушение данных

2.12.  разрушение или повреждение аппаратуры. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:  нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;

2.13.  разрушение или повреждение помещений;

2.14.  невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.). Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику", например:

2.15.  испортить оборудование;

2.16.  встроить логическую бомбу, которая со временем разрушит программы и/или данные; а так же удалить данные

3. Некоторые примеры угроз доступности

4. Основные угрозы целостности

4.1.  ввести неверные данные;

4.2.  изменить данные.

5. Основные угрозы конфиденциальности

5.1. предметная

5.2. служебную