Анализ средств защиты информации в ИС ( на примере ООО ТСК
Заказать уникальную дипломную работу- 51 51 страница
- 23 + 23 источника
- Добавлена 31.08.2020
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Введение 3
1. Общие требования к построению информационной безопасности 5
1.1. Общая характеристика ООО «Метрология» 5
1.2. Общая характеристика ИТ-инфраструктуры ООО «Метрология» 7
1.3. Модель угроз и модель нарушителя 16
2. Описание основных компонент обеспечения защиты информации 26
2.1 Организационная и документационная защиты информации ООО «Метрология» 26
2.2. Программная защита информации ООО «Метрология» 29
2.3 Инженерно-техническая защиты информации 34
2.4. Описание выявленных недостатков в области защиты информации 37
3.Совершенствование системы защиты информации ООО «Метрология» 40
3.1. Внедрение системы аудита защиты информации 40
3.2. Использование DLP-системы 45
Заключение 49
Список использованных источников 51
Сканер уязвимостей Nessus является одним из наиболее распространенных программных продуктов в области поиска уязвимостей в информационных системах. Ключевой особенностью использования приложения является необходимость подключения плагинов, каждый из которых отвечает за поиск уязвимостей определенного типа. Существуют 42 различных типа подключения внешних модулей: для проведения пентеста возможна активация как отдельных плагинов, так и всех плагинов определенного типа - например, для проведения всех локальных проверок на системах класса Ubuntu. Также пользователями системы, имеющими квалификацию в области работы с системами безопасности, возможно написание собственных модулей сканирования.Основные возможности системы NessusProfessional включают [3]: - наличие большого количества режимов анализа защищенности;- возможность управления настройками сканирования;- наличие сервиса обновлений программного продукта и базы знаний по уязвимостям;- Возможность создания отчетности об уязвимостях.В системе поддерживается несколько способов сканирования, включающих удаленное и локальное сканирование активов, сканирование с поддержкой аутентификации, автономный аудит конфигурации сетевых устройств [3]: Возможностиобнаружения и сканирования активов, включающих сетевые устройства, включая брандмауэры, операционные системы, базы данных, веб-приложения, виртуальные и облачные среды.Сервисы сетевого сканирования. Сканирование протоколов IPv4, IPv6 и гибридных сетях, поддерживается возможность запуска задач по расписанию. Возможности сканирования с настройкой времени и частоты запуска. Сканирование сетевых узлов по выборке Возможность автоматического анализа результатов сканирования. Выдача рекомендаций по восстановлению и настройке процесса поиска уязвимостей.В системе имеются возможности автоматической пересылки отчетов ответственным специалистам при обнаружении уязвимостей, с указанием уровня их опасности, формирования отчетности по расписанию, включая отчеты по устранению уязвимостей. Возможность создания отчетности с поддержкой сортировки по видам уязвимостей или хостам, создание аналитического отчета по результатам поиска уязвимостей и состоянию защищенности сети. Поддерживается множество форматов отчетов, включая: встроенные (XML), PDF, CSV и HTML. Возможна настройка рассылки уведомлений об отправке отчета, о получении или обновлении состояния защищенности сети. Рассмотрим функционал отдельных плагинов системы.1. NASL (NessusAttackScriptingLanguage).Данный плагин имеет раздельные серверную и клиентскую части. В последней 4.2 версии агент проводит открытие Web-сервера на 8834 порту, посредством которого возможно управление сканером с использованием интерфейса, реализованного на Flash, с использованием браузера. После установки сканера серверная часть запускается автоматически. При определении типа лицензии система открывает доступные возможности сканирования: по количеству IP-адресов и возможным действия с обнаруженными уязвимостями. Система администрирования Nessusпредлагает создание учетных записей, под которыми выполняются операции сканирование на наличие уязвимостей.Любой тест на проникновение начинается с создания так называемых Policies - правил, в соответствии с которыхыми сканер будет проводить анализ уязвимостей системы.При задании правил необходимо указать [2]:- виды сканирования портов (TCP Scan, UDP Scan, SynScan и т.д.);- количество одновременных подключений, а также типичные для Nessus настройки, как, например, SafeChecks. Последняя включает безопасное сканирование, деактивируя плагины, которые могут нанести вред сканируемой системе.Необходимым шагом при создании правил является подключение необходимых плагинов: возможна активация целыхгрупп, например, DefaultUnixAccounts, DNS, CISCO, SlackwareLocalSecurityChecks, Windows и т.д. Система проверяет признаки большого количества возможных атак и подозрительной активности приложений. Сканер никогда не будет анализировать активность сервиса только по номеру его порта. При изменении стандарно используемых приложениями портов – сканер обнаруживает изменение и проведет определение наличия подозрительной активности. Ниже приведен перечень общих настроек, к которым возможно получение доступа [2]:Basic: Посредством данного параметра возможно определение связанных с безопасностью и организационных аспектов проведения проверки или политики. Данные аспекты будут включать наименование шаблона сканирования, информацию о целях сканирования, в независимости от того, является ли данная операция запланированной.Discovery: в данной настройке проводится определение сканируемых портов и методов, которые будут использованы при проведении указанного исследования. Настройка содержит несколько разделов.Assessment: Данный параметр позволяет определять тип сканирования уязвимостей для выполнения и способы его исполнения. Система проводит проверку уязвимостей веб-приложений к возможным атакам, а также проверку устойчивости других приложений кDDoS-атакам.Report: В данной области настройки проводится работа с шаблонами формируемой отчетности по результатам сканирования уязвимостей. На рисунке 9 приведен режим настройки процесса сканирования уязвимостей, на рисунке 10 – настройки сканирования.Рисунок – Настройки сканирования уязвимостейРисунок – Настройки сканированияВ ходе проведения сканирования сети ООО «Метрология» были обнаружены следы инцидентов:- обнаружение неопознанного потока запросов к базе данных MSSQLServer;- обнаружены внешние сетевые атаки на серверные ресурсы;- возможность авторизации в СУБД в автоматическом режиме без ввода пароля;- обнаружена активность неопознанного приложения на сервере.Уязвимости в информационной системе ООО «Метрология» включают:- не отключенная учетная запись «администратор» на компьютерах пользователей без пароля;- пароль Администратора на сервере не соответствует требованиям безопасности;- пользователям доступен режим самостоятельного отключения и удаления антивирусного ПО;- пользователи на рабочих станциях имеют права локальных администраторов;- установлены прикладные программные продукты, использование которых требует административных прав;- не разграничен доступ к использованию flash-накопителей;- существуют служебные доменные учетные записи, не имеющие пароля (например, учетная запись для использования сетевого сканера);- отсутствует система защиты от СПАМа;- в разделяемых файловых ресурсах всем пользователям доступны режимы записи, изменения и удаления (что является для некоторых ресурсов избыточным), не проводится мониторинг активности учетных записей при работе с ресурсами файлового сервера; - ошибки в конфигурировании межсетевого экрана.Устранение указанных уязвимостей возможно при использовании дополнительных программных средств, позволяющих провести анализ состояния системы (например, антивирусного ПО).3.2. Использование DLP-системыЗащиту от действий пользователей от инцидентов информационной безопасности предлагается осуществлять с использованием DLP-системы.Предлагается ко внедрению DLP-система «КИБ СёрчИнформ» предлагает больше возможностей, чем классическая DLP. Благодаря аналитическим инструментам, а также ориентации не только на данные, но и на пользователя, система[5]:Защита от последствий, обусловленных утечками информации.Разоблачает мошеннические схемы (откаты, саботаж и другое).Помогает рассчитывать кадровые риски и прогнозировать поведение работников.Стимулирование соблюдения трудовой дисциплины и рабочего регламента.Помощь в повышении продуктивности деятельности персонала.Управление лояльностью коллектива.В таблице 13 приведено описание режимов работы системы.Таблица - Описание режимов работы системыSearchInformNetworkControllerSearchInformEndpointControllerКонтроль сетевой активности пользователей.Контроль активности пользователей на рабочих местах.Зеркалирование трафика на уровне корпоративной сети (коммутатора).Фиксация действийпользователей с помощью установленных на компьютеры программ-агентов.Отправка теневых копий на сервер, где проводится их проверкаДанные отправляются на сервер для проверки: сразу, если компьютер находится в офисе.· как только ПК подключается к Интернет, если сотрудник вне офиса (командировка, работа из дома и т.д.).Архитектура системы показана на рисунке 11.Рисунок - Архитектура системы "КИБ Серчинформ"Система может использоваться для проведения оперативных оповещений и реагированийпри возникновении внутренних и внешних угроз безопасности автоматизированных систем, а также контроля выполнения требований по безопасности информации. Особенности системы[4]: Сертификация ФСТЭК;Возможность централизованного сбора и анализа данных журналов событий систем информационной безопасности, рабочих станций, серверного и сетевого оборудования; Проведение удаленного контроля параметров конфигурации и функционала отслеживаемых объектов; Возможность оперативного оповещения и реагирования на возникновение внутренних и внешних угроз безопасности автоматизированной системы; Возможность контроля исполнения заданных требований по защите информации, сбора статистической информации и построения отчетов о состоянии защищенности; Масштабирование решения и создание системы для проведения мониторинга информационной безопасности в произвольном масштабе; Возможность взаимодействия с источниками данных о состоянии системы; Возможность интеграции со следующими отечественными защищенными платформами и системами защиты информации: ОС МСВС, ОС AstraLinux, Сканер-ВС, МЭ и СОВ Рубикон, Xspider.Дополнительные возможности системы: - проведение сбора данных из удалённых источников с использованием модуля SplunkForwarder;- проведениекорреляции сложных событий, охватывающих множество разнородных источников данных в среде.- проведениемасштабированияпри сборе и индексации данных в объеме сотни терабайт ежедневно;-Комбинированиеинформации традиционных реляционных БД и Hadoopи проведение их последующего анализа;- реализацияролевых моделей доступа к данным;-создание собственных приложений, панелей (dashboard'ы), из которых формируются собственные Splunk-приложения;- наличие большого количества готовых инструментов для проведения анализа. Наличие уникальной инфраструктуры сбора, хранения и анализа сетевого трафика и журналов событий, позволяющей со значительно более высокими скоростями проводить обработку данных для организаций любых масштабов; Возможность линейной масштабируемости как по параметрам объемов собираемой информации;Высокая производительность системы корреляции событий, что позволяет проводить анализ огромных потоков событий;Возможность реконструкции сетевых транзакций и анализа их содержимого; Анализ и реконструкция сетевых транзакций для произвольных TCP/IP протоколов; Представление сетевых сессий в унифицированном формате и данных журналов событий.Таким образом "КИБ Серчинформ" в настоящее время обладает необходимыми компонентами системы информационной безопасности предприятий.Система КИБ "Серчинформ" позволяет получать данные о состоянии защищенности информационной системы, посредством которых можно проводить оценку уровня принимаемых мер в области информационной безопасности. ЗаключениеВ рамках данной работы проведен анализ защищенности информационной системы ООО «Метрология», рассмотрены теоретические основы проведения поиска уязвимостей,рассмотрены теоретические аспекты проведения аудита системы информационной безопасности. Также показано, что проведение аудита системы информационной безопасности ООО «Метрология» с использованием специализированных программных средств позволит выявить узкие места в системе защиты информации и дать рекомендации по их устранению. В теоретический части работы рассмотрены особенности проведения аудита информационной безопасности, проведен обзор функционала программных средств – сканеров безопасности. В ходе анализа архитектуры информационной системы компании ООО «Метрология» был определен перечень информационных ресурсов, являющихся объектами защиты. к ним относятся базы данных, содержащие конфиденциальные сведения, коммерчески значимую информацию, персональные данные и криптографические системы. Обеспечение защиты указанных ресурсов требует применения специальных инструментов мониторинга обеспечения информационной безопасности.В ходе анализа состояния защищённости информационной системы ООО «Метрология» было показано, что она соответствует требованиям по большинству направлений. Вместе с этим, в части обеспечения защиты от перехвата информации с использованием специализированных устройств, мониторинга активности сотрудников необходимо принятие ряда мер, перечень которых описан в рамках проектной части работы. В практический части работы проведен обзор программных решений в области мониторинга инцидентов информационной безопасности, проанализированы основные задачи, решаемые данными системами, приведены примеры наиболее распространённых программных продуктов данного класса. В ходе проведенного сканирования информационной системы ООО «Метрология» были обнаружены следу инцидентов информационной безопасности, причинами которых могут являться уязвимости, связанные с ошибками в конфигурировании межсетевых экранов, настройки системы антивирусной защиты, прав доступа к файловым ресурсам, а также управления парольной защитой.Таким образом, совершенствование системы защиты информации ООО «Метрология» предполагает необходимость проведение ряда мероприятий по настройке антивирусного ПО, разграничению доступа к информационным ресурсам, использовании систем защиты от СПАМа, ограничение использования flash-накопителей. Список использованных источниковООО «Метрология». О компании. [Электронный ресурс]. режим доступа: http://metr-k.ru/about/aboutcompanyАникин Д. В. Информационная безопасность и защита информации: учебное пособие / Д.В. Аникин. - Барнаул: Изд-во Алтайского государственного университета, 2018. - 196 с.Ахметов И. В., Карабельская И. В., Губайдуллин И. М., Сафин Р. Р. Моделирование бизнес-процессов: учебное пособие. - Уфа: Уфимский государственный университет экономики и сервиса, 2015. - 67 с. Бабиева Н. А., Раскин Л. И. Проектирование информационных систем: учебно-методическое пособие / Н. А. Бабиева, Л. И. Раскин. - Казань: Медицина, 2014. – 200с.Баранников Н. И., Яскевич О. Г. Современные проблемы проектирования корпоративных информационных систем / Н. И. Баранников, О. Г. Яскевич; ФГБОУ ВПО "Воронежский гос. технический ун-т". - Воронеж: Воронежский государственный технический университет, 2014. - 237 с. Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации / Е. К. Баранова, А. В. Бабаш. - Москва: РИОР ИНФРА-М, 2018. – 334 с.Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.Благодаров А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем / А. В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш. - Москва: Горячая линия-Телеком, 2015. - 115 с.Бондарев В. В. Анализ защищенности и мониторинг компьютерных сетей: методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320сГорев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск :ОмА МВД России, 2016. - 87 с. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва: Горячая линия - Телеком, 2016. - 304 с. Королев Е. Н. Администрирование операционных систем: учебное пособие / Е. Н. Королев. - Воронеж: Воронежский государственный технический университет, 2017. - 85 с. Михайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов: ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.Михалевич Е.В. Обработка персональных данных: анализ законодательства и судебной практики / Е.В. Михалевич. - Москва : ФГБУ "Редакция "Российской газеты", 2019. - 143 с. Никифоров С. Н. Защита информации: защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 сНикифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров. - Санкт-Петербург:СПбГАСУ, 2017. - 76 с.Никифоров С. Н., Ромаданова М. М. Защита информации. Пароли, скрытие, удаление данных: учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург:СПбГАСУ, 2017. - 107 с. Овчинникова Т. А. Ответственность за нарушение требований законодательства РФ о персональных данных: монография / Т. А. Овчинникова . - Хабаровск : Изд-во ТОГУ, 2018. – 81с.Смычёк М.А. Информационная безопасность и защита информации : учебное / М.А. Смычёк. - Нижний Новгород : Нижегородский государственный технический университет, 2016. – 125с.Такатлы Д. А. Защита персональных данных / Д. А. Такатлы. - Петропавловск-Камчатский: Дальневосточный филиал Федерального государственного бюджетного образовательного учреждения высшего образования "Всероссийская академия внешней торговли Министерства экономического развития Российской Федерации", 2016. - 92 с.Шаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс]: учебное пособие / В.Ф. Шаньгин. - Саратов: Профобразование, 2017. - 702 c.
1. ООО «Метрология». О компании. [Электронный ресурс]. режим доступа: http://metr-k.ru/about/aboutcompany
2. Аникин Д. В. Информационная безопасность и защита информации: учебное пособие / Д.В. Аникин. - Барнаул: Изд-во Алтайского государственного университета, 2018. - 196 с.
3. Ахметов И. В., Карабельская И. В., Губайдуллин И. М., Сафин Р. Р. Моделирование бизнес-процессов: учебное пособие. - Уфа: Уфимский государственный университет экономики и сервиса, 2015. - 67 с.
4. Бабиева Н. А., Раскин Л. И. Проектирование информационных систем: учебно-методическое пособие / Н. А. Бабиева, Л. И. Раскин. - Казань: Медицина, 2014. – 200с.
5. Баранников Н. И., Яскевич О. Г. Современные проблемы проектирования корпоративных информационных систем / Н. И. Баранников, О. Г. Яскевич; ФГБОУ ВПО "Воронежский гос. технический ун-т". - Воронеж: Воронежский государственный технический университет, 2014. - 237 с.
6. Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации / Е. К. Баранова, А. В. Бабаш. - Москва: РИОР ИНФРА-М, 2018. – 334 с.
7. Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.
8. Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.
9. Благодаров А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем / А. В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш. - Москва: Горячая линия-Телеком, 2015. - 115 с.
10. Бондарев В. В. Анализ защищенности и мониторинг компьютерных сетей: методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.
11. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
12. Горев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск :ОмА МВД России, 2016. - 87 с.
13. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва: Горячая линия - Телеком, 2016. - 304 с.
14. Королев Е. Н. Администрирование операционных систем: учебное пособие / Е. Н. Королев. - Воронеж: Воронежский государственный технический университет, 2017. - 85 с.
15. Михайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов: ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.
16. Михалевич Е.В. Обработка персональных данных: анализ законодательства и судебной практики / Е.В. Михалевич. - Москва : ФГБУ "Редакция "Российской газеты", 2019. - 143 с.
17. Никифоров С. Н. Защита информации: защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 с
18. Никифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров. - Санкт-Петербург:СПбГАСУ, 2017. - 76 с.
19. Никифоров С. Н., Ромаданова М. М. Защита информации. Пароли, скрытие, удаление данных: учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург:СПбГАСУ, 2017. - 107 с.
20. Овчинникова Т. А. Ответственность за нарушение требований законодательства РФ о персональных данных: монография / Т. А. Овчинникова . - Хабаровск : Изд-во ТОГУ, 2018. – 81с.
21. Смычёк М.А. Информационная безопасность и защита информации : учебное / М.А. Смычёк. - Нижний Новгород : Нижегородский государственный технический университет, 2016. – 125с.
22. Такатлы Д. А. Защита персональных данных / Д. А. Такатлы. - Петропавловск-Камчатский: Дальневосточный филиал Федерального государственного бюджетного образовательного учреждения высшего образования "Всероссийская академия внешней торговли Министерства экономического развития Российской Федерации", 2016. - 92 с.
23. Шаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс]: учебное пособие / В.Ф. Шаньгин. - Саратов: Профобразование, 2017. - 702 c.
Вопрос-ответ:
Какие требования к информационной безопасности предъявляются к ООО ТСК?
ООО ТСК должно обеспечить безопасность информации, используя средства защиты информации в ИС. Этот анализ направлен на обеспечение конфиденциальности, целостности и доступности информации.
Какие меры предусмотрены для обеспечения безопасности информации в ООО ТСК?
ООО ТСК использует организационные, документационные, программные и инженерно-технические средства защиты информации. Это включает разработку и внедрение политик и принципов безопасности, использование защищенных программных продуктов, установку физических и технических средств защиты.
Какие основные компоненты обеспечения защиты информации использует ООО ТСК?
ООО ТСК использует организационную и документационную защиту информации, программную защиту информации, а также инженерно-техническую защиту. Все эти компоненты необходимы для обеспечения безопасности информации.
Какие требования предъявляются к программной защите информации в ООО ТСК?
Программная защита информации в ООО ТСК должна обеспечивать защиту от несанкционированного доступа к данным, защиту от вредоносных программ и вирусов, а также обеспечивать шифрование данных для защиты конфиденциальности.
Какие меры принимаются в ООО ТСК для защиты информации от угроз?
ООО ТСК применяет модель угроз и модель нарушителя для определения возможных угроз информации и их источников. Затем принимаются меры по обеспечению защиты от этих угроз, включая организационные, документационные, программные и инженерно-технические меры.
Что такое ИС и какие средства защиты информации в ней используются?
ИС - это информационная система. В ней используются различные средства защиты информации, такие как организационные и документационные меры, программная защита информации и инженерно-технические средства.
Какие требования предъявляются к построению информационной безопасности?
При построении информационной безопасности необходимо учитывать общие требования, такие как защита от несанкционированного доступа, обеспечение целостности и конфиденциальности информации, а также обеспечение доступности информации для авторизованных пользователей.
Что представляет собой ООО Метрология?
ООО Метрология - это организация, занимающаяся метрологической деятельностью. В рамках данного анализа рассматривается информационная безопасность ООО Метрология.
Какая ИТ инфраструктура имеется у ООО Метрология?
У ООО Метрология есть своя ИТ инфраструктура, которая включает в себя сервера, компьютеры, сетевое оборудование и другие устройства, необходимые для функционирования информационной системы.
Какие угрозы и нарушители могут возникнуть в ИС ООО Метрология?
Для ИС ООО Метрология могут быть характерны следующие угрозы и нарушители: несанкционированный доступ к информации, вредоносное программное обеспечение, атаки на сетевую инфраструктуру, а также нарушения правил использования информации со стороны внутренних сотрудников организации.