Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
201
Добавлен:
10.05.2015
Размер:
10.65 Mб
Скачать

Классификация и общий анализ угроз информационной безопасности в кс

Угрозы информационной безопасности, рассмотренные в предыдущем параграфе, интерпретировались некими обезличенными событиями, которые вызывали нарушения целостности, конфиденциальности или доступности информации. На самом деле любая угроза, вызывающая такие негативные последствия, представляет собой процесс, протекающий в пространстве и времени.

Для возникновения таких угроз всегда существует определенные предпосылки, причины и источники. Для их передачи и распространения используются соответствующие каналы. Объектом атакующего воздействия могут стать те или иные компоненты компьютерной системы.

Все это требует систематизированной оценки и классификации с целью выработки обоснованных требований к системе защиты, способной противодействовать существующим или потенциально возможным угрозам.

Классификация угроз информационной безопасности компьютерных систем может быть проведена по ряду базовых признаков.

1. По природе возникновения.

1.1. Естественные угрозы, т.е. угрозы, вызванные воздействиями на КС и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека.

1.2. Искусственные угрозы, т.е. угрозы, вызванные деятельностью человека.

2. По степени преднамеренности проявления.

2.1. Случайные угрозы.

2.2. Преднамеренные угрозы.

3. По непосредственному источнику угроз.

3.1. Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение и т.п.).

3.2. Угрозы, непосредственным источником которых является человек.

Например:

— внедрение агентов в число персонала системы;

— вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей;

— угроза несанкционированного копирования конфиденциальных данных пользователей;

— разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства.

Например, в случаях:

— ошибок, допущенных при их разработке;

— сбоев или отказов в процессе эксплуатации;

— некомпетентного использования.

4. Угрозы, непосредственным источником которых являются несанкционированные программно—аппаратные средства.

Например, нелегально внедренные программно-аппаратные «закладки» или деструктивные вредительские программы, часто называемые вирусами.

5. По положению источника угроз.

Угрозы, источник которых расположен вне контролируемой зоны, территории (помещения), на которой находится КС.

Например:

— перехват побочных электромагнитных, акустических и других излучений, а также наводок на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, цепи электропитания, заземления и т.п.);

— перехват данных, непосредственно передаваемых по каналам связи;

— дистанционная фото- и видеосъемка.

6. Угрозы, источник которых расположен в пределах контролируемой зоны, территории (помещения), на которой находится КС.

Например:

— хищение производственных отходов (распечаток, записей списанных носителей информации и т.п.);

— отключение или вывод из строя подсистем обеспечения функционирования компьютерных систем (электропитания, линий связи, систем охлаждения и вентиляции и т.п.);

— применение подслушивающих устройств.

7. Угрозы, источник которых имеет доступ к периферийным устройствам КС (терминалам).

8. Угрозы, источник которых непосредственно расположен в КС и связан либо с некорректным использованием ресурсов КС, либо с количественной или качественной недостаточностью этих ресурсов, которая была изначально заложена на стадии проектирования компьютерной системы.

9. По степени зависимости от активности КС.

— Угрозы, проявляемые независимо от активности КС, например, хищение носителей информации (магнитных дисков, лент, микросхем памяти и др.).

— Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных, например, угрозы распространения программных вирусов.

10. По степени воздействия на КС.

— Пассивные угрозы, которые ничего не меняют в структуре и функциональной организации КС, например, угроза копирования данных.

— Активные угрозы, при реализации которых вносятся изменения в структурную и функциональную организацию КС, например, угроза внедрения аппаратных и программных спецвложений.

11. По этапам доступа пользователей или программ к ресурсам КС.

— Угрозы, которые могут проявляться на этапе доступа к ресурсам КС.

— Угрозы, которые после разрешения доступа реализуются в результате несанкционированного или некорректного использования ресурсов КС.

12. По способу доступа к ресурсам КС.

—Угрозы, использующие прямой стандартный путь доступа к ресурсам КС с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей.

— Угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.

13. По текущему месту расположения информации, хранящейся и обрабатываемой в КС.

— Угроза доступа к информации на внешних запоминающих устройствах (например, путем копирования данных с жесткого диска).

— Угроза доступа к информации в основной памяти (например, путем несанкционированного обращения к памяти).

— Угроза доступа к информации, циркулирующей в линиях связи (например, путем незаконного подключения).

— Угроза доступа к информации, отображаемой на термина- ле или печатающем принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).

Рассмотренные угрозы безопасности компьютерных систем обычно анализируются системно и комплексно с точки зрения вероятностей возникновения, а также с учетом тех последствий, к которым приводит их реализация.

Соседние файлы в папке ПАЗИ 622221с