Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
17
Добавлен:
01.08.2013
Размер:
72.19 Кб
Скачать

ФГБОУ ВПО «ЧелГУ» (Миасский филиал)

ЛАБОРАТОРНАЯ РАБОТА № 2

Оценка рисков по методике

FPAP

Выполнила студентка:

Хахалкин Никита

Угрозы :

  1. утечки по технич. Каналам

- Акустический канал

  • Перехват при помощи микрофонов

  • При помощи вибродатчиков

  • При помощи лазерн. Микрофона

- Визуально оптический каналам

  • Использование устройства с телескопическими объектив.

  • Использование приборов ночного виденья

  • Использование портативные фото и видеокамеры

  • Фото и видеокамеры встроенные в телефоны , ноутбуки и др.

  • Миниатюрные пинхоул объективы

  • Наблюдение невооруженным глазом

- Утечка по каналам ПЭМИН

  • Электромагнитное излучение

  1. Угрозы НСД (не санкционированного доступа)

  • Кража носителей

  • Некорректная настройка СЗИ

  • Обход СЗИ

  • Деструктивное воздействие на СЗИ

  • Уязвимость штата ПО

  • Вскрытие и перехват пароля

  • Использование остаточной неучтенной информации

  • Изменение конфигурации ПО

  • Программно-математическое воздействие

  • Разработка программно-математич. Воздействия

  1. Угрозы из внешней среды

  • Анализ сетевого трафика

  • Угрозы сканирования

  • Внедрение ложного объекта

  • Навязывание ложного маршрута

  • Перехват паролей по сети

  • Удаленный запуск приложения

  1. Угрозы целостности

  • Модификация за счет некорректной настройки СЗИ

  • Обход СЗИ

  • Деструктивное воздействие на СЗИ

  • Разработка программно-математич. Воздействия

  • Вредоносное По

  • Использование уязвимости ПО

  • Изменение конфигурации ПО

  • Пожары

  • Стихийные бедствия

  • Нарушения в микропитании

  1. Угрозы доступности

  • Отказ пользователей

  • Отказ ИС

  • Отказ поддерживающей инфраструктуры

  • нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);

  • невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);

  • невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).

  • отступление (случайное или умышленное) от установленных правил эксплуатации;

  • выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);

  • ошибки при (пере)конфигурировании системы;

  • отказы программного и аппаратного обеспечения;

  • разрушение данных;

  • разрушение или повреждение аппаратуры.

  • нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;

  • разрушение или повреждение помещений;

  • невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Список литературы:

  1. http://www.intuit.ru/department/security/secbasics/3/

  2. http://www.zashita-informacii.ru/node/113

  3. http://ru.wikipedia.org/wiki/%CE%F6%E5%ED%EA%E0_%EF%F0%EE%E8%E7%E2%EE%E4%F1%F2%E2%E5%ED%ED%FB%F5_%F0%E8%F1%EA%EE%E2

  4. http://www.ceae.ru/metodic-6.htm

Соседние файлы в папке doc200