| 
					
				 | 
			
			
				@@ -0,0 +1,96 @@ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+## Содержание 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+1. Введение 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+2. Классификация угроз 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ * Естественные угрозы 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ * Искусственные угрозы 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+3. Классификация угроз по критерию информационной безопасности  
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+4. Методы оценки опасности угроз 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+5. Список литературы 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+## Введение 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+## Классификация угроз 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Угрозы можно классифицировать по нескольким критериям: 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+- по способу осуществления (случайные/преднамеренные действия природного/техногенного характера); 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+- по критерию информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+- по компонентам КС, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура); 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+- по расположению источника угроз (внутри/вне рассматриваемой КС). 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+- по способу осуществления угрозы КС принято делить следующим образом: 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+## Естественные угрозы  
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Естественные - составляющие элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека. Например, магнитная буря, приводящая к отказу электронных устройств;   стихийные бедствия – пожар, наводнение, землетрясение, ураганы, удары молнии, обвалы и т.п. По статистике, на долю огня, воды и т.п. (последствия - перебой электропитания или разрушение элементов КС) приходится 13% потерь, нанесенных информационным системам. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+## Искусственные угрозы  
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+**Искусственные - вызваны деятельностью человека. В свою очередь они делятся на непреднамеренные (случайные) и преднамерненные.** 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+К **непреднамеренным** относятся:  
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+- ошибки в ПО   
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+- выход из строя аппаратных средств 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+- неправильные действия пользователей (особенно администрации) 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+**Преднамеренные угрозы** преследуют цель нанесения ущерба как пользователям КС, так и непосредственно инфраструктуре КС. Они делятся на: 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+- **активные**,которые имеют целью нарушение нормального процесса функционирования КС посредством целенаправленного воздействия на аппаратные, программные и информационные составляющие, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ЭВМ или ОС, искажение системной информации, данных БД. Источниками могут быть программные вирусы, непосредственные воздействия нарушителей (атаки) и т.п..  
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Атака – это попытка реализовать угрозу. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+- **пассивные** ,т.е несанкционированное использование информационных ресурсов без влияния на КС, например, прослушивание каналов передачи информации 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+## Классификация угроз по критерию информационной безопасности  
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Самые частые и самые опасные (с точки зрения размера ущерба) угрозы доступности - непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Очевидно, что самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Другие угрозы доступности классифицируются по компонентам КС, на которые они нацелены: 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+* отказ пользователей; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+* внутренний отказ информационной системы; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+* отказ поддерживающей инфраструктуры. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+*Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+В ГОСТ Р 51272-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положение» вводится следующее понятие вируса: 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ **Программный вирус** – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить, уничтожить или похитить программное обеспечение и/или данные, хранящиеся в автоматизированных системах. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+выделим следующие характиристики вредоносного ПО: 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+* вредоносная функция; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+* способ распространения; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+* внешнее представление. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+По механизму распространения различают: 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+* вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы; 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+* "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы). 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети. 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+## Методы оценки безопасности угроз 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+При оценке угроз безопасности применяют:  
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+* теорию надежности (для угроз, создаваемых техническими средствами — сбои, отказы, ошибки) 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+* математическую статистику (например, стихийные бедствия)  
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+* теорию вероятности (для описания угроз, создаваемых сотрудниками по халатности, небрежности) 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+* экспертные методы (для описания умышленных угроз). 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+## Список литературы 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+ 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+1. [МегаЛекции](https://megalektsii.ru/s47010t1.html) 
			 | 
		
	
		
			
				 | 
				 | 
			
			
				+2. [Security and Safety](http://secuteck.ru/articles2/kompleks_sys_sec/ugrozi_i_zash) 
			 |