Угрозы безопасности

Когда говорят об угрозах безопасности данных, подразумевают реальные или потенциальные риски, способные пробить брешь в ИБ и привести к утечке важных сведений. Действия пользователей, атакующих систему информационной безопасности, могут быть случайными либо умышленными.

Угрозы доступности

Когда говорят об угрозах безопасности данных, подразумевают реальные или потенциальные риски, способные пробить брешь в ИБ и привести к утечке важных сведений. Действия пользователей, атакующих систему информационной безопасности, могут быть случайными либо умышленными.

Ключевое правило — доступ к важным данным только определенному кругу лиц.

Часто доступности информации случайными действиями угрожают сотрудники организации, выступая потенциальными злоумышленниками. Они вводят неверные сведения, допускают системные ошибки. Таким образом они намечают брешь в ИБ, создавая хакерам благоприятные условия. Способами защиты выступают введение административного контроля и автоматизация процессов. Но вместе с этим необходимо ликвидировать слабые места:

Обучить сотрудников правилам обращения с информсистемой и корректному ведению рабочих процессов.

Организовать качественную техподдержку.

Ввести контроль за соблюдением правил работы в организации и ответственность за порчу оборудования.

Создать грамотный ИТ-отдел или обратиться к аутсорсинговой компании.

Угрозы целостности

Ключевое правило — невозможность порчи сведений.

Главным образом целостности информации угрожают подлог и кража. Обычно этим занимаются сами недобросовестные сотрудники компании. Они вводят некорректные данные и изменяют их, дублируют, дополняют, не выполняют необходимые действия и т. д.

Угрозы конфиденциальности

Ключевое правило — защита данных от несанкционированного доступа.

Злоумышленники разными способами узнают пароли и проникают в хранилища информации в момент, когда пользователь уверен, что сведения надежно защищены. Что может быть источником угрозы:

-Хранение многоразовых паролей в источниках, к которым могут подобраться злоумышленники.

-Применение идентичных паролей в разных системах.

-Использование хакерами технических инструментов — прослушек и особого софта.

-Презентации оборудования с секретными данными.

-Размещение информации в резервных хранилищах.

-Распространение сведений по большому количеству каналов, что облегчает перехват.

Оставление оборудования без присмотра (злоумышленник может подсмотреть пароль или похитить физическое хранилище информации).

Злоупотребление сотрудниками своими полномочиями.

2