Угрозы информационной безопасности

马上开始. 它是免费的哦
注册 使用您的电邮地址
Угрозы информационной безопасности 作者: Mind Map: Угрозы информационной безопасности

1. Классификация угроз

1.1. Степень влияния

1.1.1. Активная угроза безопасности, которая вносит коррективы в структуру системы и ее сущность, например, использование вредоносных вирусов или троянов

1.1.2. Пассивная угроза – та разновидность, которая просто ворует информацию способом копирования, иногда скрытая. Она не вносит своих изменений в информационную систему

1.2. Возможность доступа сотрудников к системе программ или ресурсов

1.2.1. Вредоносное влияние, то есть угроза информационным данным может реализоваться на шаге доступа к системе (несанкционированного)

1.2.2. Вред наносится после согласия доступа к ресурсам системы

1.3. Способ доступа к основным ресурсам системы

1.3.1. Применение нестандартного канала пути к ресурсам, что включает в себя несанкционированное использование возможностей операционной системы

1.3.2. Использование стандартного канала для открытия доступа к ресурсам, например, незаконное получение паролей и других параметров с дальнейшей маскировкой под зарегистрированного в системе пользователя

1.4. Размещение информации в системе

1.4.1. Вид угроз доступа к информации, которая располагается на внешних устройствах памяти, вроде несанкционированного копирования информации с жесткого диска

1.4.2. Получение доступа к информации, которая показывается терминалу, например, запись с видеокамер терминалов

1.4.3. Незаконное проникание в каналы связи и подсоединение к ним с целью получения конфиденциальной информации или для подмены реально существующих фактов под видом зарегистрированного сотрудника. Возможно распространение дезинформации

1.4.4. Проход к системной области со стороны прикладных программ и считывание всей информации

1.5. Состояние источника угрозы

1.5.1. В самой системе, что приводит к ошибкам в работе и сбоям при реализации ресурсов АС

1.5.2. В пределах видимости АС, например, применение подслушивающей аппаратуры, похищение информации в распечатанном виде или кража записей с носителей данных

1.5.3. Мошенничество вне зоны действия АС. Случаи, когда информация захватывается во время прохождения по путям связи, побочный захват с акустических или электромагнитных излучений устройств

2. Принципы информационной безопасности

2.1. Целостность

2.1.1. Информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.

2.2. Конфиденциальность

2.2.1. Характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.

2.3. Доступность

2.3.1. Информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.

2.4. Достоверность

2.4.1. Указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.

3. Разновидности угроз информационной безопасности

3.1. Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.

4. Классификация уязвимостей систем безопасности

4.1. Основные уязвимости возникают по причине действия следующих факторов

4.1.1. Несовершенство программного обеспечения, аппаратной платформы

4.1.2. Разные характеристики строения автоматизированных систем в информационном потоке

4.1.3. Часть процессов функционирования систем является неполноценной

4.1.4. Неточность протоколов обмена информацией и интерфейса

4.1.5. Сложные условия эксплуатации и расположения информации

4.2. Существует разделение уязвимостей по классам, они могут быть

4.2.1. Объективными

4.2.1.1. Связанные с техническими средствами излучения

4.2.1.1.1. Электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств)

4.2.1.1.2. Звуковые варианты (акустические или с добавлением вибросигналов)

4.2.1.1.3. Электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока)

4.2.1.2. Активизируемые

4.2.1.2.1. Вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»

4.2.1.2.2. Закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения

4.2.1.3. Те, что создаются особенностями объекта, находящегося под защитой

4.2.1.3.1. Расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта)

4.2.1.3.2. Организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей)

4.2.1.4. Те, что зависят от особенностей элементов-носителей

4.2.1.4.1. Детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности)

4.2.1.4.2. Вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы)

4.2.2. Случайными

4.2.2.1. Сбои и отказы работы систем

4.2.2.1.1. Вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней)

4.2.2.1.2. Неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы)

4.2.2.1.3. Сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы)

4.2.2.1.4. Перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи)

4.2.2.2. Ослабляющие информационную безопасность факторы

4.2.2.2.1. Повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации

4.2.2.2.2. Неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация)

4.2.3. Субъективными

4.2.3.1. Неточности и грубые ошибки, нарушающие информационную безопасность

4.2.3.1.1. На этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных)

4.2.3.1.2. На этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации)

4.2.3.1.3. Во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации)

4.2.3.2. Нарушения работы систем в информационном пространстве

4.2.3.2.1. Режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе)

4.2.3.2.2. Режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам)

4.2.3.2.3. Во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники)

4.2.3.2.4. Во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей)

5. Ранжирование уязвимостей

5.1. Доступность

5.1.1. Это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств)

5.2. Фатальность

5.2.1. Характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.

5.3. Количество

5.3.1. Характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.

6. Какие источники угрожают информационной безопасности?

6.1. Ранг преднамеренности совершения вмешательства в информационную систему защиты

6.1.1. Угроза, которую вызывает небрежность персонала в информационном измерении

6.1.2. Угроза, инициатором которой являются мошенники, и делают они это с целью личной выгоды

6.2. Характеристики появления

6.2.1. Угроза информационной безопасности, которая провоцируется руками человека и является искусственной

6.2.2. Природные угрожающие факторы, неподконтрольные информационным системам защиты и вызывающиеся стихийными бедствиями

6.3. Классификация непосредственной причины угрозы. Виновником может быть

6.3.1. Человек, который разглашает конфиденциальную информацию, орудуя с помощью подкупа сотрудников компании

6.3.2. Природный фактор, приходящий в виде катастрофы или локального бедствия

6.3.3. Программное обеспечение с применением специализированных аппаратов или внедрение вредоносного кода в техсредства, что нарушает функционирование системы

6.3.4. Случайное удаление данных, санкционированные программно-аппаратные фонды, отказ в работе операционной системы

6.4. Степень активности действия угроз на информационные ресурсы

6.4.1. В момент обрабатывания данных в информационном пространстве (действие рассылок от вирусных утилит)

6.4.2. В момент получения новой информации

6.4.3. Независимо от активности работы системы хранения информации (в случае вскрытия шифров или криптозащиты информационных данных)

7. Конкретные примеры нарушения защиты информации и доступа к данным

7.1. С помощью доступа мошенник может не только проникнуть к информации и скопировать ее, но и внести изменения, удалить данные. Делается это с помощью:

7.1.1. Перехвата косвенных электромагнитных излечений от аппаратуры или ее элементов, от каналов связи, электропитания или сеток заземления

7.1.2. Технологических панелей регулировки

7.1.3. Локальных линий доступа к данным (терминалы администраторов системы или сотрудников)

7.1.4. Межсетевых экранов

7.1.5. Методов обнаружения ошибок

7.2. Из всего разнообразия методов доступа и угроз информации можно условно выделить основные преступления

7.2.1. Перехват паролей

7.2.1.1. Введенные данные попадают в руки злоумышленника, и далее на дисплее появляется сообщение о неправильной работе системы

7.2.2. «Маскарад»

7.2.2.1. Передача ложных данных в системе от имени другого человека

7.2.2.2. Попадание в информационную систему под данными другого сотрудника и дальнейшее совершение действий (с предварительным перехватом пароля)

7.2.3. Незаконное пользование привилегиями

7.2.3.1. При использовании этой тактики происходит продолжение «маскарада», когда сотрудник или третье лицо получает доступ к системе от имени администратора и совершает незаконные манипуляции в обход системы защиты информации

8. Наносимый ущерб

8.1. Моральный и материальный ущерб

8.1.1. Нанесенный физическим лицам, чья информация была похищена

8.2. Финансовый ущерб

8.2.1. Нанесенный мошенником в связи с затратами на восстановление систем информации

8.3. Материальные затраты

8.3.1. Связанные с невозможностью выполнения работы из-за перемен в системе защиты информации

8.4. Моральный ущерб

8.4.1. Связанный с деловой репутацией компании или повлекший нарушения взаимоотношений на мировом уровне