Угрозы информационной безопасности

登録は簡単!. 無料です
または 登録 あなたのEメールアドレスで登録
Rocket clouds
Угрозы информационной безопасности により Mind Map: Угрозы информационной безопасности

1. Угрозы от утечки по техническим каналам

1.1. New node

1.2. Угрозы утечки акустической информации

1.3. Угрозы утечки видовой информации

1.4. Угрозы утечки информации по каналам ПЭМИН

2. Угрозы несанкционированного доступа к информации

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

2.1.2. Кража носителей информации

2.1.3. Кража ключей и атрибутов доступа

2.1.4. Кражи, модификации, уничтожения информации

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

2.1.6. Несанкционированное отключение средств защиты

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

2.2.1. Действия вредоносных программ (вирусов)

2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее со-ставе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности эле-ментов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера

2.3.1. Утрата ключей и атрибутов доступа

2.3.2. Непреднамеренная модификация (уничтожение) информа-ции сотрудниками

2.3.3. Непреднамеренное отключение средств защиты

2.3.4. Выход из строя аппаратно-программных средств

2.3.5. Сбой системы электроснабжения

2.3.6. Стихийное бедствие

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке

2.4.2. Разглашение информации, модификация, уничтожение со-трудниками допущенными к ее обработке

2.5. Угрозы несанкционированного доступа по каналам связи

2.5.1. Угроза «Анализ сетевого трафика» с перехватом передава-емой из ИСПДн и принимаемой из внешних сетей инфор-мации

2.5.1.1. Перехват за переделами с контролируемой зоны

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

2.5.1.3. Перехват в пределах контролируемой зоны внутрен-ними нарушителями

2.5.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, откры-тых портов и служб, открытых соединений и др.

2.5.2.1. Угрозы выявления паролей по сети

2.5.2.2. Угрозы навязывание ложного маршрута сети

2.5.2.3. Угрозы подмены доверенного объекта в сети

2.5.2.4. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

2.5.2.5. Угрозы типа «Отказ в обслуживании»

2.5.2.6. Угрозы удаленного запуска приложений

2.5.2.7. Угрозы внедрения по сети вредоносных программ