Угрозы информационной безопасности

Get Started. It's Free
or sign up with your email address
Rocket clouds
Угрозы информационной безопасности by Mind Map: Угрозы информационной безопасности

1. Модель вероятного нарушителя информационной безопасности

1.1. Основные способы реализации угроз информационной безопасности

1.1.1. Возможны следующие способы реализации угроз информационной безопасности ИСПДн ТБ

1.1.1.1. несанкционированный доступ к защищаемой информации с использованием штатных средств ИСПДн ТБ и недостатков механизмов разграничения доступа

1.1.1.2. . негативные воздействия на программно-технические компоненты ИСПДн ТБ вследствие внедрения компьютерных вирусов и другого вредоносного программного обеспечения

1.1.1.3. маскировка под администратора ИСПДн ТБ, уполномоченного на необходимый нарушителю вид доступа с использованием штатных средств, предоставляемых ИСПДн ТБ

1.1.1.4. осуществление прямого хищения (утраты) элементов ИСПДн ТБ, носителей информации и производственных отходов (распечаток, списанных носителей)

1.1.1.5. компрометация технологической (аутентификационной) информации путем визуального несанкционированного просмотра и подбора с использованием штатных средств, предоставляемых ИСПДн ТБ

1.1.1.6. . методы социальной инженерии для получения сведений об ИСПДн ТБ, способствующих созданию благоприятных условий для применения других методов

1.1.1.7. использование оставленных без присмотра незаблокированных средств администрирования ИСПДн ТБ и АРМ

1.1.1.8. . сбои и отказы программно-технических компонентов ИСПДн ТБ

1.1.1.9. внесение неисправностей, уничтожение технических и программно-технических компонентов ИСПДн ТБ путем непосредственного физического воздействия

1.1.1.10. . осуществление несанкционированного доступа к информации при ее передаче

1.2. Описание каналов реализации угроз информационной безопасности

1.2.1. Возможные каналы реализации угроз информационной безопасности

1.2.1.1. каналы доступа, образованные с использованием специально разработанных технических средств и программного обеспечения

1.2.2. Не являются каналами реализации угроз

1.2.2.1. технические каналы утечки

1.2.2.2. . сигнальные цепи

1.2.2.3. источники и цепи электропитания

1.2.2.4. . цепи заземления

1.2.2.5. каналы активного воздействия на технические средства с помощью облучения

1.3. Предположения об имеющихся у нарушителя средствах реализации угроз

1.3.1. Нарушитель имеет

1.3.1.1. аппаратные компоненты СЗПДн и СФ СЗПДн

1.3.1.2. доступные в свободной продаже технические средства и программное обеспечение

1.3.1.3. . специально разработанные технические средства и программное обеспе-чение

1.3.2. Нарушитель не имеет

1.3.2.1. средств перехвата в технических каналах утечки

1.3.2.2. средств воздействия через сигнальные цепи

1.3.2.3. средств воздействия на источники и через цепи питания

1.3.2.4. средств воздействия через цепи заземления

1.3.2.5. средств активного воздействия на технические средства

1.4. Предположения об имеющейся у нарушителя информации об объектах реализации угроз

1.4.1. Основные уровни знаний нарушителей об АС

1.4.1.1. общая информация

1.4.1.2. эксплуатационная информация

1.4.1.3. чувствительная информация

1.4.2. Нарушитель может иметь

1.4.2.1. данные об организации работы, структуре и используемых технических, программных и программно-технических средствах ИСПДн

1.4.2.2. сведения об информационных ресурсах ИСПДн: порядок и правила со-здания, хранения и передачи информации, структура и свойства информацион-ных потоков

1.4.2.3. . данные об уязвимостях, включая данные о недокументированных (неде-кларированных) возможностях технических, программных и программно-технических средств ИСПДн

1.4.2.4. . данные о реализованных в ПСЗИ принципах и алгоритмах

1.4.2.5. исходные тексты программного обеспечения ИСПДн

1.4.2.6. сведения о возможных каналах реализации угроз

1.4.2.7. информацию о способах реализации угроз

1.5. По признаку принадлежности к ИСПДн

1.5.1. Внешний нарушитель

1.5.1.1. . бывшие сотрудники – администраторы или пользователи ИСПД ТБ

1.5.1.2. посторонние лица, пытающиеся получить доступ к ПДн в инициативном порядке

1.5.2. Внутренний нарушитель

1.5.2.1. администраторы ИСПДн

1.5.2.2. администраторы конкретных подсистем или баз данных ИСПДн

1.5.2.3. пользователи ИСПДн

1.5.2.4. пользователи, являющиеся внешними по отношению к конкретной АС

1.5.2.5. лица, обладающие возможностью доступа к системе передачи данных

1.5.2.6. сотрудники ЛПУ, имеющие санкционированный доступ в служебных це-лях в помещения, в которых размещаются элементам ИСПДн, но не имеющие права доступа к ним

1.5.2.7. обслуживающий персонал

1.5.2.8. уполномоченный персонал разработчиков ИСПДн, который на договор-ной основе имеет право на техническое обслуживание и модификацию компо-нентов ИСПДн

2. Вероятность реализации УБПДн

2.1. Угрозы утечки информации по техническим каналам

2.1.1. Угрозы утечки акустической (речевой) информации

2.1.2. . Угрозы утечки видовой информации

2.1.3. . Угрозы утечки информации по каналам ПЭМИН

2.2. Угрозы несанкционированного доступа к информации

2.2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.2.1.1. Кража ПЭВМ

2.2.1.2. . Кража носителей информации

2.2.1.3. . Кража ключей и атрибутов доступа

2.2.1.4. Кражи, модификации, уничтожения информации

2.2.1.5. . Вывод из строя узлов ПЭВМ, каналов связи

2.2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

2.2.1.7. Несанкционированное отключение средств защиты

2.2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

2.2.2.1. Действия вредоносных программ (вирусов)

2.2.2.2. . Программно-математическое воздействие выполняют функции

2.2.2.3. Недекларированные возможности системного ПО и ПО для обработки персональных данных

2.2.2.4. Установка ПО не связанного с исполнением служебных обязанностей

3. Методология формирования модели угроз