Угрозы информационной безопасности

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Rocket clouds
Угрозы информационной безопасности создатель Mind Map: Угрозы информационной безопасности

1. По природе возникновения

1.1. Активные угрозы - нарушение нормального функционирования системы путем целенаправленного воздействия на ее компоненты.

1.1.1. Естественные угрозы – это угрозы, вызванные воздействиями на автоматизированную систему и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

1.1.2. Искусственные угрозы – это угрозы информационной безопасности, вызванные деятельностью человека.

1.1.2.1. Непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании автоматизированной системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п..

1.1.2.1.1. угрозы могут возникнуть в следствии:

1.1.2.2. Преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

1.1.2.2.1. направлены на:

1.1.2.3. угрозы могут возникнуть в следствии:

1.1.2.3.1. невнимательность

1.1.2.3.2. нарушение регламента и игнорирования ограничений, установленных в системе

1.1.2.3.3. некомпетентность

1.1.2.3.4. халатность

1.1.3. способы реализации:

1.1.3.1. вывод из строя ПК или операционной системы

1.1.3.2. нарушение работы каналов связи

1.1.3.3. взлом системы защиты

1.1.3.4. использование программных вирусов

1.2. Пассивные угрозы- направлены в основном на несанкционированное использование информационных ресурсов, не влекущее порчу и уничтожение информации.

2. По расположению источника угроз

2.1. Внутренние (источники угроз располагаются внутри системы)

2.2. Внешние (источники угроз находятся вне системы)

3. По размерам наносимого ущерба

3.1. Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба)

3.2. Локальные (причинение вреда отдельным частям объекта безопасности)

3.2.1. территориально-сосредоточенные системы (комплексы средств автоматизации с централизованной обработкой данных и персональные компьютеры

3.2.2. территориально-рассредоточенные системы (вычислительные сети и АСУ)

3.2.2.1. способы реализации:

3.2.2.1.1. 1. перехват электронных излучений; 2. принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей; 3. применение подслушивающих устройств (закладок); 4. дистанционное фотографирование; 5. перехват акустических излучений и восстановление текста принтера; 6. хищение носителей информации и производственных отходов; 7. считывание данных в массивах других пользователей; 8. чтение остаточной информации в памяти системы после выполнения санкционированных запросов; 9. копирование носителей информации с преодолением мер защиты; 10. маскировка под зарегистрированного пользователя; 11. мистификация (маскировка под запросы системы); 12. использование программных ловушек; 13. использование недостатков языков программирования и операционных систем; 14. включение в библиотеки программ специальных блоков типа «троянский конь»; 15. незаконное подключение к аппаратуре и линиям связи; 16. злоумышленный вывод из строя механизмов защиты; 17. внедрение и использование компьютерных вирусов.

3.3. Частные (причинение вреда отдельным свойствам элементов объекта безопасности)

4. По аспекту информационной безопасности, на который направлены угрозы

4.1. Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна[2] и конфиденциальная информация[3] (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).

4.2. Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.

4.3. Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.

5. Методы и средства защиты

5.1. Система защиты — это совокупность (комплекс) специальных мер правового (законодательного) (административного характера, организационных мероприятий, физических и технических (программно-аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информации, информационных технологий и автоматизированной системы в целом.

5.1.1. управления доступом

5.1.2. регистрации и учета

5.1.3. криптографическая

5.1.4. обеспечение целостности

5.1.5. законодательные меры

5.1.6. физические меры