Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Митряев лекции / ИБИС гр.445зс 2015 / Л5. ИБИС. гр.444 (2015).doc
Скачиваний:
317
Добавлен:
25.03.2016
Размер:
664.06 Кб
Скачать

3. Классификация угроз по базовым признакам

Классификация всех возможных угроз информационной безопасности ИС может быть проведена по ряду базовых признаков.

1. По природе возникновения.

Естественные угрозы-угрозы, вызванные воздействиями на ИС и ее компоненты объективных физических процессов или стихийных при­ родных явлений, независящих от человека.

Искусственные угрозы-угрозы информационной безопасности ИС, вызванные деятельностью человека.

2. По степени преднамеренности проявления.

2.1. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала.

Основные непреднамеренные угрозы

Основные непреднамеренные искусственные угрозы ИС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

  • неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

  • неправомерное отключение оборудования или изменение режимов работы устройств и программ;

  • неумышленная порча носителей информации;

  • запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование и разрушению носителей информации, удаление данных и т.д.)

  • нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др.) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

  • заражение компьютера вирусами;

  • неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

  • разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

  • игнорирование организационных ограничений (политики безопасности) при работе в системе;

  • некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

2.2. Угрозы преднамеренного действия (например, угрозы действий зло­умышленника для хищения информации).

Проблема искусственных преднамеренных (умышленных) нарушений функционирования ИС различного назначения в настоящее время является одной из самых актуальных. Наиболее справедливо это утверждение для стран с сильно развитой информационной инфраструктурой

3. По непосредственному источнику угроз.

3.1. Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излуче­ние и т.п.).

3.2. Угрозы, непосредственным источником которых является человек. Например:

- внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

- вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;

- угроза несанкционированного копирования секретных данных пользо­вателем ИС;

- разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.).

Соседние файлы в папке ИБИС гр.445зс 2015