Угрозы информационной безопасности

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Rocket clouds
Угрозы информационной безопасности создатель Mind Map: Угрозы информационной безопасности

1. Естественные угрозы

1.1. Стихийные бедствия

1.2. Износ

2. Искусственные угрозы

2.1. Непреднамеренные угрозы

2.1.1. Неумышленные действия

2.1.2. Неправомерное отключение оборудования или изменение режимов работы устройств и программ

2.1.3. Неумышленная порча носителей информации.

2.1.4. Запуск технологических программ

2.1.5. Нелегальное внедрение и использование неучтенных программ

2.1.6. Заражение компьютера вирусами

2.1.7. Неосторожные действия

2.1.8. Разглашение, передача или утрата атрибутов разграничения доступа

2.1.9. Проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации.

2.1.10. Игнорирование организационных ограничений (установленных правил) при работе в системе.

2.1.11. Вход в систему в обход средств защиты

2.1.12. Некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности

2.1.13. Пересылка данных по ошибочному адресу абонента (устройства)

2.1.14. Ввод ошибочных данных.

2.1.15. Неумышленное повреждение каналов связи

2.2. Преднамеренные угрозы

2.2.1. Неумышленное повреждение каналов связи (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.).

2.2.2. Отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем

2.2.3. Действия по дезорганизации функционирования системы

2.2.4. Внедрение агентов в число персонала системы

2.2.5. Вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия

2.2.6. Применение подслушивающих устройств, дистанционная фото и видеосъемка и т.п..

2.2.7. Перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации

2.2.8. Перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему.

2.2.9. Хищение носителей информации

2.2.10. Несанкционированное копирование носителей информации.