Угрозы информационной безопасности

马上开始. 它是免费的哦
注册 使用您的电邮地址
Rocket clouds
Угрозы информационной безопасности 作者: Mind Map: Угрозы информационной безопасности

1. Принципы информационной безопасности

1.1. Целостность - информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.

1.2. Конфиденциальность – характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.

1.3. Доступность - информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.

1.4. Достоверность - указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.

2. Разновидности угроз информационной безопасности

2.1. грозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.

2.2. На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.

3. Классификация уязвимостей систем безопасности

3.1. несовершенство программного обеспечения, аппаратной платформы

3.2. разные характеристики строения автоматизированных систем в информационном потоке;

3.3. часть процессов функционирования систем является неполноценной;

3.4. неточность протоколов обмена информацией и интерфейса;

3.5. сложные условия эксплуатации и расположения информации.

4. Разделение уязвимостей по классам

4.1. объективными

4.1.1. Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов, следующими способами:

4.1.1.1. Связанные с техническими средствами излучения

4.1.1.1.1. электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств); звуковые варианты (акустические или с добавлением вибросигналов); электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока).

4.1.1.2. Активизируемые

4.1.1.2.1. вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»; закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.

4.1.1.3. Те, что создаются особенностями объекта, находящегося под защитой

4.1.1.3.1. расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта); организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей).

4.1.1.4. Те, что зависят от особенностей элементов-носителей:

4.1.1.4.1. детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности); вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы).

4.2. Эти факторы зависят от непредвиденных обстоятельств и особенностей окружения информационной среды. Их практически невозможно предугадать в информационном пространстве, но важно быть готовым к их быстрому устранению. Устранить такие неполадки можно с помощью проведения инженерно-технического разбирательства и ответного удара, нанесенного угрозе информационной безопасности:

4.2.1. Сбои и отказы работы систем

4.2.1.1. вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней); неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы); сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы); перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи).

4.2.2. Ослабляющие информационную безопасность факторы

4.2.2.1. повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации; неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация).

4.3. Случайные уязвимости

4.4. Субъективные уязвимости

4.4.1. Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации. Поэтому устранение таких факторов возможно при помощи методик с использованием аппаратуры и ПО:

4.4.1.1. Неточности и грубые ошибки, нарушающие информационную безопасность

4.4.1.1.1. на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных); на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации); во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации).

4.4.1.2. Нарушения работы систем в информационном пространстве

4.4.1.2.1. режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе); режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам); во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники); во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей).