Перечень угроз информационным системам^
Выполнила студентка 1 курса ИМОиСПН Сапронова Елизавета 3-23-2
Утечки данных
Нарушители
неосторожные пользователи
Мотивы
несоблюдение правил безопасности
утеря устройств
Действия
незаконное раскрытие информации
потеря устройств
Социальная инженерия
Нарушители
киберпреступники
злоумышленники
Мотивы
обман пользователей с целью получения доступа
Действия
манипуляции с людьми, чтобы они предоставляли конфиденциальную информацию
Уязвимости программного обеспечения
Нарушители
хакеры
исследователи безопасности
Мотивы
поиск слабых мест в приложениях и информационных системах
Действия
использование уязвимостей для взлома или атак
Физические атаки
Нарушители
недобросовестные сотрудники
злоумышленники
Мотивы
доступ к физическому оборудованию
Действия
взлом
физическое повреждение оборудования
Неавторизированный доступ
разрушение системы
шпионаж
взлом паролей
обход аутентификации
Атаки на отказ в обслуживании (DDoS)
Нарушители
хакеры
конкуренты
активисты
Мотивы
повреждение репутации
блокировка доступа к ресурсам
Действия
Вредоносное програмное обеспечение
киберпреступники
шпионаж
кибершпионаж
украденные данные
Фишинг и социальная инженерия
киберпреступники
кража паролей
кража личных данных
финансовые мошенничества
отправка поддельных писем, вед-сайтов или сообщений с целью обмана пользователей