
- •Классификация угроз информационной безопасности по ряду признаков
- •По степени принадлежности проявления:
- •По непосредственному источнику угроз:
- •По положению источника угроз.
- •Угрозы, связанные с активностью ас.
- •По степени воздействия на ас.
- •По этапам доступа пользователей к ресурсам ас.
- •По способам доступа к ресурсам ас.
- •По текущему месту расположения информации, хранимой и обрабатываемой в ас.
Автоматизированная система – конечное множество элементов, содержащее объекты, субъекты и связи между ними, функционирующая в определенной среде.
Объект – часть системы (элемент или группа элементов), на которую направлены те или иные воздействия, реализуемые по связям.
Субъект – часть системы, которая формирует те или иные воздействия, реализуемые по связям.
Наблюдатель – пассивная часть среды, в которой функционирует автоматизированная система, или часть самой автоматизированной системы.
Злоумышленник – активная часть среды или системы, которая может отрицательно влиять на автоматизированную систему.
Информация об объекте – изменение параметра наблюдателя, вызванное взаимодействием наблюдателя с объектом.
Информационный поток – информация, передающаяся по каналу связи.
Носитель информации – физический объект, содержащий информацию в какой-либо форме.
Информация – сведения о фактах, событиях, явлениях, процессах (связанных с состоянием объекта) в некоторой предметной области (среде), воспринимаемые человеком или специальным устройством (субъектом).
Автоматизированная система – организационно техническая система, представляющая собой совокупность взаимосвязанных следующих компонентов:
- технических средств обработки и передачи данных
- методов и алгоритмов обработки в виде соответствующего по
- информации на разных носителях
- обслуживающего персонала и пользователей а.с. обеденных по организационно структурному технологическому, тематическому и др. признакам.
Информационная безопасность АС – состояние АС, при котором она с одной стороны способна противостоять дестабилизирующему воздействию внешних и внутренних повреждающих факторов, а с другой стороны имеет возможность реализации функциональной полноты АС.
Угроза ИБ – это возможность реализации воздействия на информацию, имеющуюся в АС, приводящего к копированию, искажению, уничтожению, блокированию доступа и т.д. этой или другой информации, сбою функционирования элементов АС.
Конфиденциальность информации – это субъективно определяемая характеристика, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы или среды сохранять указанную информацию в тайне от субъектов, не имеющих полномочия доступа к ней.
Угроза нарушения КИ существует, когда получен несанкционированный доступ к секретной информации, хранящейся в АС, или передаваемой из одной системы в другую.
Целостность информации – состояние существования информации в неискаженном виде.
Угроза нарушения ЦИ – любое умышленное искажение информации. Так же относятся случайные ошибки аппаратного и ПО.
Доступность информации – свойство системы обеспечивать для субъекта возможность работы по запросу, соответствующему рангу субъекта. Доступность предполагает определенное количество уровней с комплексом правил (условий) перехода с одного уровня на другой.
Угроза нарушения ДИ заключается в рассекречивании атрибутов (паролей, ключей и т.д.) соответствующих определенному уровню доступности.
Классификация угроз информационной безопасности по ряду признаков
1. По природе возникновения:
Естественные – вызваны воздействием на АС и ее компоненты объективных физических процессов или стихийных природных явлений.
Искусственные – являются результатом деятельности человека.
По степени принадлежности проявления:
Угрозы случайного действия:
проявление ошибок ПО
изменение параметров электропитания
повреждение каналов связи из-за катастрофы или стихийного бедствия.
Угрозы, вызванные ошибками и халатностью персонала:
некомпетентная настройка, использование, неправомерное отключение средств защиты персонала
неправомерное изменение режима работы устройств и ПО
ввод ошибочных данных
пересылка данных по ошибочному адресу абонента
неумышленная порча носителей информации
неумышленное повреждение каналов связи.
Угрозы преднамеренного воздействия:
хищение информации копированием
формирование дезинформации
повреждение носителей и т.д.
По непосредственному источнику угроз:
Угрозы, непосредственным источником которых является природная среда
землетрясение
разряд молнии
источник радиоактивного излучения
наводнение и т.д.
Угрозы, непосредственным источником которых является человек
внедрение агентов в число персонала системы
вербовка путем подкупа / шантажа персонала или отдельных пользователей, имеющих определенные полномочия
несанкционированное копирование секретных данных пользователями АС
разглашение, передача / утрата атрибутов разграничения доступа (пропусков, паролей, ключей)
Угрозы, источником которых являются функционально неполные или санкционированные программные средства
запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности АС (зависание, зацикливание) или необратимые изменения в АС (формирование или реструктуризация носителей, удаление файлов)
возникновение отказов в ОС
Угрозы, источником которых являются несанкционированные программно-аппаратные средства
нелегальное внедрение и использование неучтенных программ (игровые, обучающие, технологические и др., не являющиеся необходимыми для выполнения нарушителем своих служебных обязанностей)
заражение компьютера вирусами с деструктивными функциями.
По положению источника угроз.
Угрозы, источник которых расположен вне контролируемой зоны помещения, территории, внутри которой находится АС
перехват излучений устройств и линий связи
перехват данных, передаваемых по каналам связи и их анализ с целью выяснения протоколов обмена, правил вхождения в связь, авторизации пользователей и др. действий
дистанционная видео- и фотосъемка.
Угрозы, источник которых расположен внутри контролируемой зоны помещения, территории, где расположена АС
хищение производственных отходов
применение подслушивающих или автоматически записывающих устройств
отключение или вывод из строя подсистем обеспечения функционирования (питание, охлаждение, коммутация)
Угрозы, источник которых имеет доступ к терминалам и контрольным кнопкам АС.
Угрозы, источник которых расположен в АС
проектирование ПО, которое представляет опасность для работоспособности системы и безопасности информации
некорректное использование ресурсов и нарушение ограничений для АС.