Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты_Обеспечение_информационной_безопасности_ВСЕ.docx
Скачиваний:
0
Добавлен:
24.01.2026
Размер:
192.79 Кб
Скачать
  1. Угрозы информационной безопасности в информационных системах, определение анализ и классификация угроз информационной безопасности

1) Определение угрозы ИБ

Угроза ИБ — это потенциальная возможность нарушения информационной безопасности, то есть нарушения конфиденциальности, целостности и/или доступности информации и ресурсов ИС, приводящая к ущербу.

Связанные базовые понятия:

  • источник угрозы — кто/что может реализовать угрозу (человек, среда, средства);

  • уязвимость — слабое место, через которое угроза может быть реализована;

  • атака — реализация угрозы через уязвимость (практический сценарий воздействия).

2) Анализ угроз (как рассматривать угрозы в ИС)

В логике лекции анализ угроз делается через цепочку “активы → угрозы → уязвимости → риски → контрмеры → остаточный риск”:

  1. определяют активы (что ценного защищаем: данные, сервисы, узлы сети, каналы связи, носители);

  2. выявляют угрозы (что может нарушить К/Ц/Д);

  3. находят уязвимости (где слабые места — технологии, настройки, процессы, персонал);

  4. формируют риски (вероятность/возможность реализации × ущерб);

  5. выбирают контрмеры (организационные/технические);

  6. оценивают остаточные уязвимости и остаточный риск.

3) Основная классификация угроз ИБ (по направленности на свойства ИБ)

  1. Угрозы доступности — приводят к отказу в обслуживании, невозможности пользоваться системой/данными (сбои, перегрузки, DoS-подобные эффекты).

  2. Угрозы целостности — искажение, подмена, уничтожение данных или нарушения корректности обработки.

  3. Угрозы конфиденциальности — утечка/разглашение/несанкционированное получение информации.

4) Расширенная классификация угроз (как в лекции)

По происхождению (природе)

  • Естественные (пожары, затопления, аварии, стихийные воздействия).

  • Искусственные (связанные с деятельностью человека и техникой).

По преднамеренности

  • Непреднамеренные — ошибки персонала, программные ошибки, эксплуатационные промахи, неполадки.

  • Преднамеренные — действия нарушителя (внешнего или внутреннего).

По источнику угрозы

  • внешняя среда (электропитание, связь, условия эксплуатации);

  • человек (пользователь, администратор, злоумышленник);

  • санкционированные программно-аппаратные средства (то, что “штатно” установлено, но может быть использовано неправильно);

  • несанкционированные программно-аппаратные средства (вредоносные/чужие устройства и ПО).

По расположению источника относительно объекта

  • вне контролируемой зоны,

  • в зоне контроля,

  • внутри ИС (в т.ч. внутренний нарушитель — особенно опасен из-за знаний и доступа).

По характеру воздействия

  • пассивные (наблюдение, сбор информации без изменения данных — типично для угроз конфиденциальности);

  • активные (изменение/уничтожение/блокирование — типично для целостности/доступности).

По моменту и способу доступа

  • угрозы, реализуемые до получения прав доступа и после получения прав;

  • доступ через штатные пути (легитимные интерфейсы) или через скрытые/нестандартные (обход механизмов).

По месту нахождения информации (где атакуют/теряют)

  • данные на внешних носителях,

  • в оперативной памяти,

  • в линиях связи,

  • на средствах отображения/печати.

5) Примеры типичных угроз (по содержанию лекции)

Случайные (непреднамеренные):

  • сбои электропитания, отказ аппаратуры;

  • ошибки ПО;

  • ошибки персонала;

  • помехи и нарушения в каналах связи.

Преднамеренные (нарушитель):

  • несанкционированный доступ (НСД) как самый распространённый тип нарушения;

  • каналы НСД: штатные терминалы/каналы связи/средства отображения и документирования, технологические пульты, линии связи между узлами, побочные излучения;

  • приёмы: перехват паролей, “маскарад” (действия от имени другого пользователя), незаконное использование привилегий.