Перечень угроз информационным системам^

Выполнила студентка 1 курса ИМОиСПН Сапронова Елизавета 3-23-2

Утечки данных

Нарушители

внутренние сотрудники

неосторожные пользователи

Мотивы

несоблюдение правил безопасности

утеря устройств

Действия

незаконное раскрытие информации

потеря устройств

Социальная инженерия

Нарушители

киберпреступники

злоумышленники

Мотивы

обман пользователей с целью получения доступа

Действия

манипуляции с людьми, чтобы они предоставляли конфиденциальную информацию

Уязвимости программного обеспечения

Нарушители

хакеры

исследователи безопасности

Мотивы

поиск слабых мест в приложениях и информационных системах

Действия

использование уязвимостей для взлома или атак

Физические атаки

Нарушители

недобросовестные сотрудники

злоумышленники

Мотивы

доступ к физическому оборудованию

Действия

взлом

физическое повреждение оборудования

Неавторизированный доступ

Нарушители

хакеры

внутренние сотрудники

Мотивы

кража данных

разрушение системы

шпионаж

Действия

взлом паролей

обход аутентификации

Атаки на отказ в обслуживании (DDoS)

Нарушители

хакеры

конкуренты

активисты

Мотивы

повреждение репутации

блокировка доступа к ресурсам

Действия

перегрузка сетевых ресурсов путём множественных запросов

Вредоносное програмное обеспечение

Нарушители

хакеры

киберпреступники

Мотивы

финансовая выгода^

шпионаж

кибершпионаж

Действия

заражение системы

украденные данные

разрушение или блокировка доступа к данным^

Фишинг и социальная инженерия

Нарушители

киберпреступники

Мотивы

кража паролей

кража личных данных

финансовые мошенничества

Действия

отправка поддельных писем, вед-сайтов или сообщений с целью обмана пользователей

Денегодобывающие атаки (Ransomware)

Нарушители

киберпреступники

Мотивы

вымогательство денег

Действия

подтезаражение системыма^

шифрование данных^

требование выкупа для расшифровки