Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Понятие, классификация и оценка угроз безопасности информации.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
170.96 Кб
Скачать
    1. Цели и задачи оценки угроз безопасности информации

Оценка угроз защищаемой информации является одним из этапов проектирования системы защиты объекта информатизации и комплексной системы защиты информации на предприятии в целом. Ей предшествует обследование объекта информатизации и оценка состава, категорий и ценности защищаемой информации, а также систем хранения обработки и передачи информации.

В общем случае оценка угроз защищаемой информации и системам её обработки представляет собой анализ рисков - процесс определения угроз, уязвимостей, возможного ущерба, а также контрмер. Для этого разрабатывается модель угроз безопасности информации.

Модель угроз (безопасности информации) - физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.

При моделировании угроз используются как формальные методы оценки, так и неформальные. При этом анализируются все составляющие угрозы, приведенные на рисунке 9.1 и решаются частные задачи.

Частными задачами при моделировании и оценке угроз являются:

  • обоснование (выбор) системы показателей, необходимых для оценки уязвимости информации;

  • выбор (разработка) методики для проведения исследований и определения состава угроз;

  • определение и анализ множества видов уязвимости информации, носителей и систем её обработки;

  • определение и анализ источников угроз и дестабилизирующих факторов;

  • определение и анализ множества каналов несанкционированного воздействия на информацию и системы её обработки (каналов утечки информации и несанкционированного доступа );

  • определение возможных способов реализации угроз и способов атак на системы обработки (АС);

  • определение относительно полного множества реальных угроз и рисков, которые будут положены в основу для определения требований к системе защиты информации, с целью уменьшить или исключить риски.

Для формирования полного множества угроз может быть предложен алгоритм, приведенный на рисунке 9.2., который включает:

  • формирование начальной структуры угроз;

  • выявление множества угроз (факторов) методами структурно-логического анализа;

  • уточнение и пополнение множества угроз (факторов) на основе опыта защиты и статистических данных;

  • уточнение и пополнение множества угроз (факторов) экспертными оценками;

  • уточнение и пополнение множества угроз (факторов) имитационным моделированием;

  • уточнение и пополнение множества угроз (факторов) натурными экспериментами.

Рисунок 9.2 - Алгоритм оценки угроз

    1. Источники и способы реализации угроз безопасности информации. Уязвимости систем обработки информации

      1. Источники угроз безопасности информации

Основной причиной существования и реализации угроз безопасности информации являются источники угроз. В качестве источников угроз безопасности информации могут выступать как физические лица (группа физических лиц), так и объективные проявления: явления природного и техногенного характера, и процессы хранения, обработки и передачи информации. Источники угроз безопасности информации разделяются на два класса: объективные, субъективные. Каждый класс, включает два подкласса: внешние источники, внутренние источники.

Классификация источников угроз безопасности информации приведена на рисунке 10.1.

Рисунок 10.1 - Классификация источников угроз безопасности информации