Угрозы безопасности Когда говорят об угрозах безопасности данных, подразумевают реальные или потенциальные риски, способные пробить брешь в ИБ и привести к утечке важных сведений. Действия пользователей, атакующих систему информационной безопасности, могут быть случайными либо умышленными.Угрозы доступности Когда говорят об угрозах безопасности данных, подразумевают реальные или потенциальные риски, способные пробить брешь в ИБ и привести к утечке важных сведений. Действия пользователей, атакующих систему информационной безопасности, могут быть случайными либо умышленными. Ключевое правило — доступ к важным данным только определенному кругу лиц. Часто доступности информации случайными действиями угрожают сотрудники организации, выступая потенциальными злоумышленниками. Они вводят неверные сведения, допускают системные ошибки. Таким образом они намечают брешь в ИБ, создавая хакерам благоприятные условия. Способами защиты выступают введение административного контроля и автоматизация процессов. Но вместе с этим необходимо ликвидировать слабые места: Обучить сотрудников правилам обращения с информсистемой и корректному ведению рабочих процессов. Организовать качественную техподдержку. Ввести контроль за соблюдением правил работы в организации и ответственность за порчу оборудования. Создать грамотный ИТ-отдел или обратиться к аутсорсинговой компании.Угрозы целостности Ключевое правило — невозможность порчи сведений. Главным образом целостности информации угрожают подлог и кража. Обычно этим занимаются сами недобросовестные сотрудники компании. Они вводят некорректные данные и изменяют их, дублируют, дополняют, не выполняют необходимые действия и т. д.Угрозы конфиденциальности Ключевое правило — защита данных от несанкционированного доступа. Злоумышленники разными способами узнают пароли и проникают в хранилища информации в момент, когда пользователь уверен, что сведения надежно защищены. Что может быть источником угрозы: -Хранение многоразовых паролей в источниках, к которым могут подобраться злоумышленники. -Применение идентичных паролей в разных системах. -Использование хакерами технических инструментов — прослушек и особого софта. -Презентации оборудования с секретными данными. -Размещение информации в резервных хранилищах. -Распространение сведений по большому количеству каналов, что облегчает перехват. Оставление оборудования без присмотра (злоумышленник может подсмотреть пароль или похитить физическое хранилище информации). Злоупотребление сотрудниками своими полномочиями. 2 2