классификация информационных угроз
Y
Created on December 12, 2022
More creations to inspire you
HOW TO CREATE THE PERFECT VIRTUAL WORKSPACE
Vertical infographics
BOOKFLIX
Vertical infographics
12 PRINCIPLES OF ANIMATION
Vertical infographics
WHY WE LIKE INFOGRAPHICS
Vertical infographics
Transcript
классификация информационных угроз
Кошелева Юлия ИСТ-22-1
Под угрозами безопасности информационной системы понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными, непреднамеренными воздействиями на нее. Таким образом, угрозы безопасности информации могут быть связаны как с непреднамеренными действиями персонала информационной системы, так и со специально осуществляемыми неправомерными действиями отдельных организаций и граждан, а также иными источниками угроз.
Все источники угроз безопасности информации можно разделить на три основные группы:
- обусловленные действиями субъекта (антропогенные источники угроз);
- обусловленные техническими средствами (техногенные источники угрозы);
- обусловленные стихийными источниками.
Источники:
Информационные угрозы
01
02
группа:
Угрозы нарушения конфиденциальности, доступности и целостности информации
группа:
Угрозы нарушения требований к содержательной части информации.
классификация похарактеру воздействия на свойства информации, размещаемой в сети
Антропогенные источники угроз по отношению к информационной системе могут быть как внешними, так и внутренними. Среди внешних антропогенных источников можно выделить случайные и преднамеренные источники.
- Случайные (непреднамеренные) источники могут использовать такие уязвимости, как ошибки, совершенные при проектировании информационной системы предприятия и ее элементов, ошибки в программном обеспечении; различного рода сбои и отказы, повреждения, проявляемые в информационной системе. К таким источникам можно отнести персонал поставщиков различного рода услуг, персонал надзорных организаций и аварийных служб и т.п. Действия (угрозы), исходящие от данных источников, совершаются по незнанию, невнимательности или халатности, из любопытства, но без злого умысла
- Преднамеренные источники проявляются в корыстных устремлениях нарушителей. Основная цель таких источников – умышленная дезорганизация работы, вывод систем предприятия из строя, искажение информации за счет проникновения в информационные ресурсы предприятия путем несанкционированного доступа.
Техногенные источники угроз напрямую зависят от свойств техники. Данные источники также могут быть как внешними, так и внутренними.
- К внешним источникам относятся инфраструктурные элементы информационных систем: средства связи (телефонные линии, линии передачи данных и т.п.), сети инженерных коммуникаций (водоснабжение, канализация, отопление и пр.).
- К внутренним источникам относятся некачественные технические и программные средства обработки информации, вспомогательные средства (охраны, сигнализации, телефонии), другие технические средства, применяемые в информационных системах, а также вредоносное программное обеспечение и аппаратные закладки.
Стихийные источники угроз отличается большим разнообразием и непредсказуемостью и являются, как правило, внешними по отношению к предприятию. Под ними, прежде всего, рассматриваются различные природные катаклизмы: пожары, землетрясения, ураганы, наводнения. Возникновение этих источников трудно спрогнозировать и им тяжело противодействовать, но при наступлении подобных событий нарушается штатное функционирование самой инфраструктуры предприятия и ее средств защиты, что потенциально может привести к нарушению конфиденциальности, целостности, доступности и других характеристик безопасности информации.
К угрозам нарушения конфиденциальности информации мы относим хищение (копирование) и утечку информации; к угрозам доступности – блокирование информации; к угрозам целостности – модификацию (искажение) или отрицание подлинности информации. Реализация перечисленных угроз происходит посредством: – во-первых, создания и использования вредного программного обеспечения, т.е. программ, негативно воздействующих на работу компьютера. К ним относятся вирусы и программы-шпионы (компьютерные вирусы, сетевые черви, троянские программы), нежелательное рекламное программное обеспечение и различные формы вредоносных кодов; – во-вторых, рассылки спама – нежелательных электронных писем, содержащих рекламные материалы и/или вредоносные программы (в виде самозапускающихся вложений). Причин, по которым к спаму следует относиться как к отдельной категории современных интернет-угроз, несколько – это и увеличение нагрузки на почтовые серверы, и риск потери важной информации, и риск стать жертвой мошенников, и пустая трата времени и оплаченного интернет-трафика.
К угрозам нарушения требований к содержательной части информации, размещенной в сети Интернет, мы относим доступ к неподобающему контенту и доступ к незаконному контенту.
- Под неподобающим контентом следует понимать размещенную в сети информацию, не отвечающую общепринятым нормам морали и нравственности (например, содержащую насилие, нецензурную лексику, пропаганду анорексии, суицида, оказывающую деструктивное влияние на здоровье людей, т.н. информацию со скрытыми вставками и т.д.).
- Под незаконным контентом предлагаем понимать информацию, размещение которой в сети запрещено принятыми в государстве нормативно-правовыми актами.