Информационные угрозы

Начать. Это бесплатно
или Регистрация c помощью Вашего email-адреса
Rocket clouds
Информационные угрозы создатель Mind Map: Информационные угрозы

1. Персональные данные

1.1. Источники

1.1.1. как внутренние нарушители, то есть собственные сотрудники, так и внешние нарушители, использующие в качестве реализации угрозы каналы связи, компьютерные сети и Интернет. Кроме того, угрозы безопасности могут возникать при внедрении в информационную систему вредоносных программ и вирусов

1.2. Способы реализации

1.2.1. могут быть несанкционированный доступ к информации, утечка по техническим каналам, а также специальные воздействия на персональные данные либо информационную систему

1.3. Угрозы несанкционированного доступа(действия)

1.3.1. При помощи  программных и аппаратно-программных средств

1.3.1.1. При этом происходит нарушение режима конфиденциальности в отношении персональных данных путем их неправомерного копирования и/или распространения. Также защищаемые персональные данные могут быть изменены или уничтожены нарушителем, что может также повлечь собой значительные последствия. В ходе реализации угрозы несанкционированного доступа могут быть созданы нештатные режимы работы операционной среды или программного обеспечения, которые возможно будут использованы нарушителем для кражи информации либо воздействия на нее извне.

1.3.2. При помощи технических каналов

1.3.2.1. Утечка речевой, видовой информации, содержащей персональные данные, утечка персональных данных, обрабатываемых в информационных системах, по каналу электромагнитных излучений и наводок. Такие угрозы целесообразно рассматривать в отношении информационных систем высшего класса, в которых обрабатываются специальные категории персональных данных, касающиеся национальной и расовой принадлежности человека, его религиозных либо философских убеждений, здоровья и интимной жизни. Для таких систем разрабатывается специальная модель угроз, при составлении которой анализируются отдельные уязвимости и угрозы, вычисляется их актуальность, определяется достаточность существующих и необходимость дополнительных методов защиты.

1.4. Уязвимости(факторы)

1.4.1. недостаточный уровень защиты, несовершенство системного и прикладного программного обеспечения, а также протоколов сетевого взаимодействия информационной системы

1.5. Атака(последствия)

1.5.1. это возможные последствия реализации угрозы(возможные действия)при взаимодействии источника угрозы через имеющиеся факторы (уязвимости)

2. Проявляются в нарушениях

2.1. Конфиденциальность

2.1.1. Разглашение

2.1.2. Утечка

2.1.3. Несанкционированный доступ

2.2. Доступность

2.2.1. Нарушение связи

2.2.2. Воспрещения получения

2.3. Целостность

2.3.1. Искажения

2.3.2. Ошибки

2.3.3. Потери

2.3.4. Фальсификация

3. Основные виды внешних угроз

3.1. Недобросовестные конкуренты

3.2. Криминальные группы информирования

3.3. Противозаконные действия отдельных лиц и организаций административного аппарата, в том числе и налоговых служб

3.4. Нарушение установленного регламента сбора, обработки и пе­редачи информации