Угрозы информационной безопасности

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Rocket clouds
Угрозы информационной безопасности создатель Mind Map: Угрозы информационной безопасности

1. Окно опасности

1.1. должно стать известно о средствах использования пробела в защите

1.2. должны быть выпущены соответствующие заплаты

1.3. заплаты должны быть установлены в защищаемой ИС

2. Угрозы

2.1. по аспекту информационной безопасности, против которого угрозы направлены в первую очередь

2.1.1. доступоность

2.1.2. целостность

2.1.3. конфиденциальность

2.2. по компонентам информационных систем, на которые угрозы нацелены

2.2.1. данные

2.2.2. программы

2.2.3. аппаратура

2.2.4. поддерживающая инфраструктура

2.3. по способу осуществления

2.3.1. случайные

2.3.2. преднамеренные

2.3.3. действия природного характера

2.3.4. действия техногенного характера

2.4. по расположению источника угроз

2.4.1. внутри рассматриваемой ИС

2.4.2. вне рассматриваемой ИС

3. Угрозы доступности

3.1. по компонентам ИС, на которые нацелены угрозы

3.1.1. отказ пользователей

3.1.2. внутренний отказ информационной системы

3.1.3. отказ поддерживающей инфраструктуры

3.2. применительно к пользователям

3.2.1. нежелание работать с информационной системой

3.2.2. невозможность работать с системой в силу отсутствия соответствующей подготовки

3.2.2.1. (недостаток общей компьютерной грамотности

3.2.2.2. неумение интерпретировать диагностические сообщения

3.2.2.3. неумение работать с документацией

3.2.3. невозможность работать с системой в силу отсутствия технической поддержки

3.3. Основные источники внутренних отказов

3.3.1. отступление (случайное или умышленное) от установленных правил эксплуатации

3.3.2. выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала

3.3.2.1. (превышение расчетного числа запросов

3.3.2.2. чрезмерный объем обрабатываемой информации

3.3.3. ошибки при (пере)конфигурировании системы

3.3.4. отказы программного и аппаратного обеспечения

3.3.5. разрушение данных

3.3.6. разрушение или повреждение аппаратуры

3.4. По отношению к поддерживающей инфраструктуре

3.4.1. нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;

3.4.2. разрушение или повреждение помещений

3.4.3. невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности

3.4.3.1. гражданские беспорядки

3.4.3.2. аварии на транспорте

3.4.3.3. террористический акт или его угроза

3.4.3.4. забастовка

3.5. "обиженные" сотрудники

3.5.1. порча оборудования

3.5.2. встроение логической бомбы

3.5.3. удаление данных

3.6. Примеры

3.6.1. повреждение или даже разрушение оборудования

3.6.2. протечки водопровода и отопительной системы

3.6.3. поломка кондиционеров

3.6.4. небрежное хранение резервных носителей

3.6.5. агрессивное потребление ресурсов

3.6.5.1. локальное

3.6.5.2. удаленное

3.6.6. использование уязвимых мест в виде программных и аппаратных ошибок

4. Угрозы целостности

4.1. нарушение статической целостности

4.1.1. ввод неверных данных

4.1.2. изменение данных

4.1.3. отказ от совершенных действий

4.2. Угрозы динамической целостности

4.2.1. нарушение атомарности транзакций

4.2.2. переупорядочение

4.2.3. кража

4.2.4. дублирование данных

4.2.5. внесение дополнительных сообщений

5. Угрозы конфиденцальности

5.1. Угроза перехвата данных

5.1.1. хранение конфиденциальных данных на бумажном носителе

5.1.2. передача конфиденциальных данных в открытом виде

5.1.2.1. в разговоре

5.1.2.2. в письме

5.1.2.3. по сети

5.1.3. выставки, на которые многие организации отправляют оборудование из производственной сети

5.1.4. хранение данных на резервных носителях, к которым можно легко получить доступ

5.1.5. потеря оборудования

5.1.6. злоупотребление полномочиями