Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Konfiguratsiey_PK_nazyvayutsya_sostav_i_harakte....doc
Скачиваний:
11
Добавлен:
05.08.2019
Размер:
231.42 Кб
Скачать

Классификация угроз информационной безопасности.

Угрозы информационной безопасности делятся на два ти­па — естественные и искусственные. Естественные угрозы обусловливаются природными факторами (наводнения, зем­летрясения и другие стихийные бедствия), последствиями техногенных катастроф (пожары, взрывы и др.). Чаще всего ИС страдают от искусственных угроз (преднамеренных). Знание возможных угроз и уязвимых мест информационной системы необходимо для того, чтобы выбрать наиболее эф­фективные средства обеспечения безопасности.

Угроза характеризуется следующими параметрами: ис­точник угрозы, метод воздействия, уязвимые места, которые могут быть использованы, ресурсы (активы), которые могут пострадать.

Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользовате­лей, операторов, системных администраторов и других лиц, обслуживающих ИС. Иногда такие ошибки приводят к пря­мому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы) и/или созданию «слабых» мест, которыми могут воспользо­ваться злоумышленники.

Угрозы информационной безопасности можно разделить на два класса:

  • конструктивный, когда основной целью несанкционированного доступа является получение копии конфиденциальной информации, т.е. можно говорить о разведывательном характере воздействия

  • деструктивный,, когда несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.

Классификация угроз информационной безопасности

Признаки классификации угроз

У грозы

Доступность

С использованием доступа, скрытых каналов

Способ воздействия

Непосредственное воздействие на объект атаки Воздействие на систему разрешений Опосредованное воздействие

Использование средств атаки

Использование штатного ПО, разработанного ПО

Территориальный

Глобальные: перераспределение национальных интересов отдельных государств, передел зон влияния и рынков сбыта, недружественная политика иностранных государств в области глобального информационного мониторинга, деятельность иностранных разведывательных и специальных служб, преступные действия международных групп

Региональные-, преступность в информацион­ной сфере

Локальные: перехват электромагнитных излу­чений, применение подслушивающих устройств, дистанционное фотографирование, внедрение компьютерных вирусов, злоумышленный вы вод из строя механизмов, использование прог­рамм-ловушек, незаконное подключение к ли­ниям связи и др.

Объект, на который нацелена угроза

Данные, программы, аппаратура, поддержива­ющая инфраструктура

Способ осуществления

Случайные (преднамеренные), действия при­родного (техногенного) характера

Расположение источ­ника угроз

Внутри или вне ИС

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]