Классификация информационных угроз

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Rocket clouds
Классификация информационных угроз создатель Mind Map: Классификация информационных угроз

1. источники угроз безопасности информационных систем

1.1. антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;

1.1.1. внутренние

1.1.1.1. воздействия со стороны сотрудников компании

1.1.2. внешние

1.1.2.1. несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения

1.1.3. непреднамеренные (случайные) действия

1.1.4. преднамеренные действия

1.2. техногенные источники

1.2.1. приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;

1.3. стихийные источники

1.3.1. природные катаклизмы

1.3.2. форс-мажорными обстоятельства

2. возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

2.1. перехват информации;

2.2. модификация информации

2.2.1. исходное сообщение изменяются

2.2.2. документ

2.2.2.1. подменяется другим и отсылается адресату

2.2.2.2. изменяются

2.3. подмена авторства информации

2.3.1. кто-то может послать письмо или документ от вашего имени

2.4. использование недостатков операционных систем и прикладных программных средств;

2.5. копирование носителей информации и файлов с преодолением мер защиты;

2.6. незаконное подключение

2.6.1. аппаратуре

2.6.2. линиям связи

2.7. маскировка под зарегистрированного пользователя и присвоение его полномочий;

2.8. введение новых пользователей;

2.9. внедрение компьютерных вирусов

3. Cредства защиты информации ИС от действий субъектов

3.1. средства защита информации от несанкционированного доступа;

3.1.1. Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация. Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов). Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере. Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

3.2. защита информации в компьютерных сетях;

3.2.1. Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

3.3. криптографическая защита информации;

3.3.1. Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа. Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.

3.4. электронная цифровая подпись;

3.4.1. Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа. Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения. При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.

3.5. защита информации от компьютерных вирусов.

3.5.1. Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи.

4. основными типами компьютерных вирусов

4.1. Программные

4.1.1. поражают файлы с расширением .СОМ и .ЕХЕ

5. Угроза (действие)

5.1. [Threat]- это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации.

6. Фактор (уязвимость)

6.1. [Vulnerability]- это присущие объекту информатизации причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информатизации, свойствами архитектуры автоматизированной системы, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации.

7. Последствия (атака)

7.1. возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся факторы (уязвимости).

8. Ущерб как категория классификации угроз

8.1. Хищение

8.1.1. совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества.

8.2. Копирование компьютерной информации

8.2.1. повторение и устойчивое запечатление информации на машинном или ином носителей.

8.3. Уничтожение

8.3.1. нешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводятся в полную непригодность для использования по целевому назначению. Уничтоженное имущество не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота.

8.4. Уничтожение компьютерной информации

8.4.1. стирание ее в памяти ЭВМ.

8.5. Повреждение

8.5.1. изменение свойств имущества при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования.

8.6. Модификация компьютерной информации

8.6.1. внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных.

8.7. Блокирование компьютерной информации .

8.7.1. искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением.

8.8. Несанкционированное уничтожение, блокирование модификация, копирование информации

8.8.1. любые не разрешенные законом, собственником или компетентным пользователем указанные действия с информацией.