Угрозы информационной безопасности

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Угрозы информационной безопасности создатель Mind Map: Угрозы информационной безопасности

1. Виды атак

1.1. Простые атаки

1.1.1. Вирусы

1.1.2. Подбор пароля

1.1.3. Использование известных узвимостей

1.1.4. Люки в программах

1.1.5. Перехват соединения

1.1.6. Подмена адреса

1.1.7. Отказ в обслуживании

1.2. Сложные, комплексные атаки

1.2.1. Атаки на веб

1.2.2. Атаки растянутые во времени

1.2.3. Распределенные атаки

1.2.4. Атаки на инфраструктуру

2. Наносимый ущерб

2.1. Моральный и материальный ущерб

2.2. Финансовый ущерб

2.3. Материальные затраты

2.4. Моральный ущерб

3. Источники угроз

3.1. Злоумышленники ("хакеры")

3.2. Киберпреступные группы

3.3. Государственные спецслужбы (киберподразделения)

4. Классификация

4.1. Нежелательный контент

4.1.1. Вредоносные программы

4.1.2. Спам

4.1.3. Потенциально опасные программы

4.1.4. Запрещенные законодательством сайты

4.1.5. Нежелательные сайты

4.2. Несанкционированный доступ

4.2.1. Атака на сайты или веб-приложения

4.2.2. DDoS-атаке

4.3. Утечки информации

4.3.1. Инсайдеры и избыточные права

4.3.2. Кража информации (извне)

4.3.3. Взлом программного обеспечения

4.3.4. Вредоносные программы (бекдоры, трояны)

4.3.5. Кражи носителей

4.4. Потеря данных

4.4.1. Сбой программного обеспечения

4.4.2. Саботаж

4.4.3. Стихийные бедствия

4.5. Мошенничество

4.5.1. Онлайн-мошенничество

4.5.2. Кардинг

4.5.3. Внутренний фрод

4.6. Мошенничество

4.6.1. Вандализм

4.6.2. Пропаганда и информационная война

4.6.3. Нарушение работы компьютерной техники

4.7. Кибертерроризм

4.7.1. Взлом компьютерных систем

4.7.2. Вывод из строя оборудования и программного обеспечения

4.7.3. Кража данных

4.7.4. Распространение дезинформации с помощью захваченных каналов СМИ

5. Классы уязвимостей

5.1. Объективные уязвимости

5.1.1. Связанные с техническими средствами излучения

5.1.1.1. Электромагнитные методики

5.1.1.2. Звуковые варианты

5.1.1.3. Электрические

5.1.2. Активизируемые

5.1.2.1. «Программные закладки»

5.1.2.2. Закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения

5.1.3. Создаются особенностями объекта, находящегося под защитой

5.1.3.1. Расположение объекта

5.1.3.2. Организация каналов обмена информацией

5.1.4. Те, что зависят от особенностей элементов-носителей

5.1.4.1. Детали, обладающие электроакустическими модификациями

5.1.4.2. Вещи, подпадающие под влияние электромагнитного поля

5.2. Случайные уязвимости

5.2.1. Сбои и отказы работы систем

5.2.1.1. Неисправность технических средств

5.2.1.2. Неисправности и устаревания отдельных элементов

5.2.1.3. Сбои разного программного обеспечения

5.2.1.4. Перебои в работе вспомогательного оборудования

5.2.2. Ослабляющие информационную безопасность факторы

5.2.2.1. Повреждение коммуникаций вроде водоснабжения или электроснабжения

5.2.2.2. Неисправности в работе ограждающих устройств

5.3. Субъективные уязвимости

5.3.1. Неточности и грубые ошибки

5.3.1.1. На этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов

5.3.1.2. На этапе управления программами и информационными системами

5.3.1.3. Во время пользования технической аппаратурой

5.3.2. Нарушения работы систем в информационном пространстве

5.3.2.1. Режима защиты личных данных

5.3.2.2. Режима сохранности и защищенности

5.3.2.3. Во время работы с техустройствами

6. https://get.wallhere.com/photo/landscape-mountains-lake-nature-reflection-grass-sky-river-national-park-valley-wilderness-Alps-tree-autumn-leaf-mountain-season-tarn-loch-mountainous-landforms-mountain-range-590185.jpg