Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БДЗ_отчет_RELEASE1.doc
Скачиваний:
14
Добавлен:
14.11.2019
Размер:
503.81 Кб
Скачать

Перечень угроз безопасности информации

    1. Угрозы, реализуемые за счет несанкционированного доступа

Угрозы уничтожения, хищения аппаратных средств обработки информации путем физического доступа к элементам информационной системы

Кража технических средств или носителей информации

Угроза осуществляется путем НСД внешними и внутренними нарушителями в помещения, где расположены элементы информационной системы. Реализуется путем хищения технических средств вычислительной системы или средств хранения информации.

Кража, модификация, уничтожение информации

Угроза осуществляется путем НСД внешними и внутренними нарушителями в помещения, где расположены элементы информационной системы и средства защиты.

Вывод из строя технических средств и каналов связи

Угроза осуществляется путем НСД внешними и внутренними нарушителями в помещения, где расположены элементы информационной системы и проходят каналы связи.

Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) оборудования

Получение неуполномоченными лицами доступа к информации или средствам ее обработки при проведении ремонта и уничтожения носителей информации, содержащих персональные или конфиденциальные данные.

Несанкционированное отключение средств защиты

Угроза осуществляется путем НСД внешними и внутренними нарушителями в помещения, где расположены средства защиты информационной системы.

    1. Угрозы, реализуемые за счет непосредственного доступа

Угрозы, реализуемые в ходе загрузки ОС

Эти угрозы направлены на перехват паролей и идентификаторов, модификацию программного обеспечения базовой системы ввода/вывода (BIOS), перехвата управления загрузкой с изменением необходимой технологической информации для получения НСД в операционную среду информационной системы. Чаще всего такие угрозы реализуются с использованием отчуждаемых носителей информации.

Реализацией данной угрозы могут заниматься внутренние нарушители, то есть сотрудники организации, имеющие ограниченный доступ к ресурсам информационной системы, с целью получения доступа к элементам информационной системы в привилегированном режиме.

Реализация данной угрозы не приводит к негативным последствиям для субъектов персональных данных и владельцам конфиденциальной информации, т.к. направлена на получение доступа в операционную среду информационной системы, для нарушения безопасности данных необходимо реализовывать последующие угрозы НСД.

Угрозы, реализуемые после загрузки ОС независимо от того, какая прикладная программа запускается пользователем

Эти угрозы направлены на выполнение непосредственно несанкционированного доступа к информации. При получении доступа в операционную среду нарушитель может воспользоваться как стандартными функциями ОС или какой-либо прикладной программой общего пользования, так и специально созданными для выполнения несанкционированного доступа программами.

Виды нарушений безопасности в случае реализации угрозы:

- нарушение конфиденциальности защищаемой информации (копирование, неправомерное распространение);

- нарушение доступности (блокирование);

- нарушение целостности (уничтожение, изменение).

Реализация данной угрозы может привести к негативным последствиям для субъектов персональных данных и владельцев конфиденциальной информации, ущерб может проявляться в виде незапланированных финансовых или материальных затрат.

Угрозы, реализация которых определяется тем, какая из прикладных программ запускается пользователем или фактом запуска любой из прикладных программ

Виды нарушений безопасности, в случае реализации угрозы, и непосредственный ущерб совпадают с видами и ущербом для предыдущей угрозы.