Информационные угрозы

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Информационные угрозы создатель Mind Map: Информационные угрозы

1. Классификация угроз

1.1. Угрозы безопасности можно классифицировать по следующим признакам:

1.1.1. 1. По цели реализации угрозы

1.1.1.1. Реализация той или иной угрозы безопасности может преследовать следующие цели:

1.1.1.1.1. - Нарушение конфиденциальной информации

1.1.1.1.2. - Нарушение целостности информации

1.1.1.1.3. - Нарушение (частичное или полное) работоспособности

1.1.2. 2. По принципу воздействия на объект:

1.1.2.1. - С использованием доступа субъекта системы (пользователя, процесса) к объекту (файлам данных, каналу связи и т.д.)

1.1.2.2. - С использованием скрытых каналов

1.1.2.2.1. Под скрытыми каналом понимается путь передачи информации, позволяющий двум взаимодействующим процессам обмениваться информацией таким способом, который нарушает системную политику безопасности

1.1.3. 3. По характеру воздействия на объект

1.1.3.1. Активное воздействие

1.1.3.2. Пассивное воздействие

1.1.4. 4. По причине появления используемой ошибки защиты

1.1.4.1. - Неадекватностью политики безопасности реальной системе

1.1.4.2. - Ошибками административного управления

1.1.4.3. - Ошибками в алгоритмах программ, в связях между ними и т.д., которые возникают на этапе проектирования программы или комплекса программ и благодаря которым их можно использовать совсем не так, как описано в документации

1.1.4.4. - Ошибкам реализации алгоритмов программ (ошибки кодирования), связей между ними и т.д., которые возникают на этапе реализации или отладки и которые также могут служить источником недокументированных свойств

1.1.5. 5. По способу воздействия на объект атаки (при активном воздействии):

1.1.5.1. - Непосредственное воздействие на объект атаки (в том числе с использованием привилегий)

1.1.5.2. - Воздействие на систему разрешений (в том числе захват привилегий)

1.1.6. 6. По объекту атаки (т.е. компонент системы, который подвергается воздействию со стороны злоумышленника)

1.1.6.1. - АИС в целом

1.1.6.2. - Объекты системы - данные или программы в оперативной памяти или на внешних носителях

1.1.6.3. Субъекты системы - процессы и подпроцессы с участием пользователей

1.1.6.4. Каналы передачи данных

1.1.7. 7. По используемым средствам атаки

1.1.7.1. Стандартное ПО

1.1.7.2. Специально разработанные программы

1.1.8. 8. По состоянию объекта атаки

1.1.8.1. - Хранения

1.1.8.2. - Передачи

1.1.8.3. - Обработки

2. Цели

2.1. Основными целями обеспечения информационной безопасности общества являются:

2.1.1. Защита национальных интересов

2.1.2. Обеспечение человека и общества достоверной и полной информацией

2.1.3. Правовая защита человека и общества при получении, распространении и использовании информации

3. Объекты, требующие обеспечения ИБ

3.1. Информационные ресурсы

3.2. Система создания, распространения и использования информационных ресурсов

3.3. Информационная инфраструктура общества (информационные коммуникации, сети связи, центры анализа и обработки информации, системы и средства защиты информации)

3.4. Средства массовой информации

3.5. Права человека и государства на получение, распространение и использование информации

3.6. Защита интеллектуальной собственности и конфиденциальной информации

4. Информационных угрозы обусловлены:

4.1. Человеческими факторами

4.1.1. Угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации

4.1.1.1. Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияние на их функционирование (прослушивание)

4.1.2. Угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с несанкционированным доступом к ресурсам АИС

4.1.2.1. Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы

4.1.2.2. Под внешними угрозами понимаются - угрозы безопасности информации инициатором (исполнителем) которых является внешний по отношению к ресурсам организации субъект (удалённый хакер, злоумышленник). К ним относят программные вирусы, хакерские атаки, спам, фишинг и прочее вредоносное и нежелательное ПО

4.2. Естественными факторами (пожар, наводнение и др)

4.2.1. Под внутренними угрозами понимаются - угрозы безопасности информации инсайдером (исполнителем) которых является внутренний по отношению к ресурсам организации субъект (инсайдер). К ним относят утечки информации, неавторизованный доступ

5. Система обеспечения безопасности

5.1. Система обеспечения безопасности информации включает подсистемы:

5.1.1. Компьютерную безопасность (комплекс технологических и административных мер, применяемых в отношении аппаратных средств компьютера с целью обеспечения доступности, целостности и конфиденциальности, связанных с ним ресурсов)

5.1.2. Безопасность данных (защита данных от неавторизованных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашений)

5.1.3. Безопасное ПО (общесистемных и прикладные программы и средства, осуществляющие безопасную обработку данных и безопасно использующие ресурсы системы)

5.1.4. Безопасность коммуникаций (принятие мер по предотвращению предоставления неавторизованным лицам информации, которая может быть выдана системой в ответ на телекоммуникационный запрос)

6. Политика безопасности

6.1. Политика безопасности включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и её защите

6.2. Защита информации - комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных

6.2.1. Основные предметных направления защиты информации - охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности

6.2.2. Система защиты информации представляет организованную совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз

7. Задачи

7.1. Основными задачами системы ИБ являются:

7.1.1. Своевременное выявление и устранение угроз безопасности и ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба его интересам

7.1.2. Создание механизма и условий оперативного реагирования на угрозы безопасности и проявлению негативных тенденций в функционировании предприятия

7.1.3. Эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно - технических мер и средств обеспечения безопасности

7.1.4. Создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на достижение целей организации

8. Основные понятие

8.1. Информационная безопасность - невозможность нанесения вреда свойствам объекта безопасности, обуславливаемым информацией и информационной инфраструктурой (защищённость от угроз)

8.1.1. Информационная безопасность включает:

8.1.1.1. Сохранение защищённости информационного пространства, обеспечивающее его формирование и развитие в интересах граждан, организаций и государства

8.1.1.2. Состояние инфраструктуры, при котором информация используется строго по назначению и не оказывает негативного воздействия на систему при её использовании

8.1.1.3. Состояние информации, при котором исключается или существенно затрудняется нарушение таких её свойств, как конфиденциальность, целостность и доступность

8.1.1.4. Экономическую составляющую (структуры управления в экономической сфере, включая системы сбора, накопления и обработки информации в интересах управления производственными структурами, системы общеэкономического анализа и прогнозирования хозяйственного развития, системы управления и координации в промышленности и на транспорте, системы управления энергосистем, централизованного снабжения, системы принятия решения и координации действий в чрезвычайных ситуациях, информационные и телекоммуникационные системы)

8.1.1.5. Финансовую составляющую (информационные сети и базы данных банков и банковских объединений, системы финансового обмена и финансовых расчётов)

8.2. Понятие информационной безопасности в узком смысле этого слова подразумевает:

8.2.1. Надёжность работы компьютера

8.2.2. Сохранность ценных данных

8.2.3. Защиту информации от внесения в неё изменений неуполномоченными лицами

8.2.4. Сохранение тайны переписки в электронной связи

8.3. Под угрозой безопасности информации (информационной угрозой) понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства