|  | @@ -0,0 +1,96 @@
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +## Содержание
 | 
	
		
			
				|  |  | +1. Введение
 | 
	
		
			
				|  |  | +2. Классификация угроз
 | 
	
		
			
				|  |  | + * Естественные угрозы
 | 
	
		
			
				|  |  | + * Искусственные угрозы
 | 
	
		
			
				|  |  | +3. Классификация угроз по критерию информационной безопасности 
 | 
	
		
			
				|  |  | +4. Методы оценки опасности угроз
 | 
	
		
			
				|  |  | +5. Список литературы
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +## Введение
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +## Классификация угроз
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Угрозы можно классифицировать по нескольким критериям:
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +- по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
 | 
	
		
			
				|  |  | +- по критерию информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
 | 
	
		
			
				|  |  | +- по компонентам КС, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
 | 
	
		
			
				|  |  | +- по расположению источника угроз (внутри/вне рассматриваемой КС).
 | 
	
		
			
				|  |  | +- по способу осуществления угрозы КС принято делить следующим образом:
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +## Естественные угрозы 
 | 
	
		
			
				|  |  | +Естественные - составляющие элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека. Например, магнитная буря, приводящая к отказу электронных устройств;   стихийные бедствия – пожар, наводнение, землетрясение, ураганы, удары молнии, обвалы и т.п. По статистике, на долю огня, воды и т.п. (последствия - перебой электропитания или разрушение элементов КС) приходится 13% потерь, нанесенных информационным системам.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +## Искусственные угрозы 
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +**Искусственные - вызваны деятельностью человека. В свою очередь они делятся на непреднамеренные (случайные) и преднамерненные.**
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +К **непреднамеренным** относятся: 
 | 
	
		
			
				|  |  | +- ошибки в ПО  
 | 
	
		
			
				|  |  | +- выход из строя аппаратных средств
 | 
	
		
			
				|  |  | +- неправильные действия пользователей (особенно администрации)
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +**Преднамеренные угрозы** преследуют цель нанесения ущерба как пользователям КС, так и непосредственно инфраструктуре КС. Они делятся на:
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +- **активные**,которые имеют целью нарушение нормального процесса функционирования КС посредством целенаправленного воздействия на аппаратные, программные и информационные составляющие, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ЭВМ или ОС, искажение системной информации, данных БД. Источниками могут быть программные вирусы, непосредственные воздействия нарушителей (атаки) и т.п.. 
 | 
	
		
			
				|  |  | +Атака – это попытка реализовать угрозу.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +- **пассивные** ,т.е несанкционированное использование информационных ресурсов без влияния на КС, например, прослушивание каналов передачи информации
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +## Классификация угроз по критерию информационной безопасности 
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Самые частые и самые опасные (с точки зрения размера ущерба) угрозы доступности - непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Очевидно, что самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Другие угрозы доступности классифицируются по компонентам КС, на которые они нацелены:
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +* отказ пользователей;
 | 
	
		
			
				|  |  | +* внутренний отказ информационной системы;
 | 
	
		
			
				|  |  | +* отказ поддерживающей инфраструктуры.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +*Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +В ГОСТ Р 51272-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положение» вводится следующее понятие вируса:
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | + **Программный вирус** – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить, уничтожить или похитить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +выделим следующие характиристики вредоносного ПО:
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +* вредоносная функция;
 | 
	
		
			
				|  |  | +* способ распространения;
 | 
	
		
			
				|  |  | +* внешнее представление.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +По механизму распространения различают:
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +* вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
 | 
	
		
			
				|  |  | +* "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы).
 | 
	
		
			
				|  |  | +Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +## Методы оценки безопасности угроз
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +При оценке угроз безопасности применяют: 
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +* теорию надежности (для угроз, создаваемых техническими средствами — сбои, отказы, ошибки)
 | 
	
		
			
				|  |  | +* математическую статистику (например, стихийные бедствия) 
 | 
	
		
			
				|  |  | +* теорию вероятности (для описания угроз, создаваемых сотрудниками по халатности, небрежности)
 | 
	
		
			
				|  |  | +* экспертные методы (для описания умышленных угроз).
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +## Список литературы
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +1. [МегаЛекции](https://megalektsii.ru/s47010t1.html)
 | 
	
		
			
				|  |  | +2. [Security and Safety](http://secuteck.ru/articles2/kompleks_sys_sec/ugrozi_i_zash)
 |