Выявление угроз информационной безопасности

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Выявление угроз информационной безопасности создатель Mind Map: Выявление угроз информационной безопасности

1. Характеристики ИСПДн по структуре информационные системы подразделяются:

1.1. - на автономные

1.2. - на комплексы автоматизированных рабочих мест

1.3. - на комплексы автоматизированных рабочих мест и (или) локальных информационных систем

2. Оценка опасности угроз

2.1. - низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

2.2. - средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

2.3. - высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

3. Наиболее распространенные угрозы доступности

3.1. - отказ пользователей;

3.2. - внутренний отказ информационной системы;

3.3. - отказ поддерживающей инфраструктуры;

3.4. - нежелание работать с информационной системой;

3.5. - невозможность работать с системой в силу отсутствия соответствующей подготовки.

3.6. - невозможность работать с системой в силу отсутствия технической поддержки;

3.7. - отступление от установленных правил эксплуатации;

3.8. - выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала;

3.9. - ошибки при (пере)конфигурировании системы;

3.10. - отказы программного и аппаратного обеспечения;

3.11. - разрушение данных;

3.12. - разрушение или повреждение аппаратуры;

3.13. - нарушение работы систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;

3.14. - разрушение или повреждение помещений;

3.15. - невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности.

4. Классификация угроз

4.1. - по аспекту информационной безопасности, против которого угрозы направлены в первую очередь;

4.2. - по компонентам информационных систем, на которые угрозы нацелены;

4.3. - по способу осуществления; В качестве основного критерия мы будем использовать первый, привлекая при необходимости остальные.

5. С целью нарушения статической целостности злоумышленник может

5.1. - ввести неверные данные;

5.2. - изменить данные.

6. Внутренний нарушитель

6.1. - администраторы ИСПДн ТБ (категория I);

6.2. - пользователи ИСПДн ТБ (категория II); сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются ресурсы ИСПДн ТБ, но не имеющие права доступа к ресурсам (категория

6.3. - обслуживающий персонал (охрана, работники инженерно-технических служб и т.д.) (категория IV);

6.4. - уполномоченный персонал разработчиков ИСПДн ТБ, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИСПДн ТБ (категория V).

7. Предположения об имеющейся у нарушителя информации об объектах реализации угроз

7.1. - информации о назначения и общих характеристиках ИСПДн ТБ;

7.2. - информация, полученная из эксплуатационной документации;

7.3. - информация, дополняющая эксплуатационную информацию об ИСПДн ТБ (например, сведения из проектной документации ИСПДн ТБ ).

8. В частности, нарушитель может иметь

8.1. - - данные об организации работы, структуре и используемых технических, программных и программно-технических средствах ИСПДн ТБ;

8.2. - сведения об информационных ресурсах ИСПДн ТБ: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков;

8.3. - данные об уязвимостях, включая данные о недокументированных возможностях технических, программных и программно-технических средств ИСПДн ТБ;

8.4. - данные о реализованных в СЗИ принципах и алгоритмах;

8.5. - исходные тексты программного обеспечения ИСПДн ТБ;

8.6. - сведения о возможных каналах реализации угроз;

8.7. - информацию о способах реализации угроз.

9. Основные информационные ресурсы, обрабатывающие в ИСПД ТБ

9.1. 1. Целевая информация: персональные данные сотрудников;

9.2. 2. Технологическая информация: -защищаемая управляющая информация; -защищаемая технологическая информация средств доступа к системам управления ИСПДн ТБ; -информационные ресурсы ИСПДн ТБ на съемных носителях информации, содержащие защищаемую технологическую информацию системы управления ресурсами ИСПДн ТБ -средства доступа к этим системам управления; -информация о СЗПДн, их структуре, принципах и технических решениях защиты; -информационные ресурсы ИСПДн ТБ, содержащие информацию о информационно телекоммуникационных системах, о служебном, телефонном, факсимильном, диспетчерском трафике, о событиях, произошедших с управляемыми объектами, о планах обеспечения бесперебойной работы и процедурах перехода к управлению в аварийных режимах.

9.3. 3. Программное обеспечение: -программные информационные ресурсы ИСПДн ТБ, содержащие общее и специальное программное обеспечение, резервные копии общесистемного программного обеспечения, инструментальные средства и утилиты систем управления ресурсами ИСПДн ТБ, чувствительные по отношению к случайным и несанкционированным воздействиям, программное обеспечение средств защиты. -технические каналы утечки информации; -сигнальные цепи; -источники и цепи электропитания; цепи заземления.

10. Возможными каналами реализации угроз информационной безопасности являются

10.1. - каналы доступа, образованные с использованием специально разработанных технических средств и программного обеспечения;

10.2. - технические каналы утечки;

10.3. - сигнальные цепи;

10.4. - источники и цепи электропитания;

10.5. - цепи заземления;

10.6. - каналы активного воздействия на технические средства с помощью облучения.