|  | @@ -0,0 +1,44 @@
 | 
											
												
													
														|  | 
 |  | +Угрозы безопасности информации в автоматизированных системах  
 | 
											
												
													
														|  | 
 |  | +Одним из важным аспектом обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности автоматизированных систем. Из списка значимых опасностей, угроз и оценки вероятностей их реализации, а также модель нарушителя служат требований к системе защиты автоматизированных систем.
 | 
											
												
													
														|  | 
 |  | +Угроза – потенциально возможное событие, действие, процесс или явление, которые могут оказать нежелательное воздействие на систему, а также на информацию, которая в ней хранится и обрабатывается.
 | 
											
												
													
														|  | 
 |  | +[Картинка 1](1.png)  
 | 
											
												
													
														|  | 
 |  | +Критерии классификации угроз  
 | 
											
												
													
														|  | 
 |  | +1) По природе возникновения.  
 | 
											
												
													
														|  | 
 |  | +-Естественные угрозы, природные явления.  
 | 
											
												
													
														|  | 
 |  | +-Искусственные угрозы, т.е. от человека.  
 | 
											
												
													
														|  | 
 |  | +2) По степени преднамеренности проявления.  
 | 
											
												
													
														|  | 
 |  | +-Случайные угрозы.  
 | 
											
												
													
														|  | 
 |  | +-Преднамеренные угрозы.  
 | 
											
												
													
														|  | 
 |  | +3) По непосредственному источнику угроз.  
 | 
											
												
													
														|  | 
 |  | +-Угрозы, от природы.  
 | 
											
												
													
														|  | 
 |  | +-Человек (внедрение агентов)  
 | 
											
												
													
														|  | 
 |  | +-Санкционированные ПО и ТС (ошибки, при их разработке; сбои или отказы)  
 | 
											
												
													
														|  | 
 |  | +-Несанкционированные ПО и ТС ( закладки)  
 | 
											
												
													
														|  | 
 |  | +4) По положению источника угроз.  
 | 
											
												
													
														|  | 
 |  | +-источник вне контролируемой зоны (перехват ПЭМИН; перехват по каналам связи; фото– и видео съемка.)  
 | 
											
												
													
														|  | 
 |  | +-источник в пределах контролируемой зоны ( хищение отходов; применение подслушивающих устройств.)  
 | 
											
												
													
														|  | 
 |  | +-источник имеет доступ к устройствам КС (терминалам).  
 | 
											
												
													
														|  | 
 |  | +-источник непосредственно расположен в КС.  
 | 
											
												
													
														|  | 
 |  | +5) По степени зависимости от активности КС.  
 | 
											
												
													
														|  | 
 |  | +-независимо от активности КС (хищение носителей).  
 | 
											
												
													
														|  | 
 |  | +-только в процессе обработки данных (вирусы).  
 | 
											
												
													
														|  | 
 |  | +6) По степени воздействия на КС.  
 | 
											
												
													
														|  | 
 |  | +-Пассивные, которые ничего не меняют (копирование данных).  
 | 
											
												
													
														|  | 
 |  | +-Активные (ПО–закладки).  
 | 
											
												
													
														|  | 
 |  | +7) По этапам доступа пользователей или программ к ресурсам КС.  
 | 
											
												
													
														|  | 
 |  | +-могут проявляться на этапе доступа к ресурсам КС.  
 | 
											
												
													
														|  | 
 |  | +-после доступа в результате некорректного использования КС.  
 | 
											
												
													
														|  | 
 |  | +8) По способу доступа к ресурсам КС.  
 | 
											
												
													
														|  | 
 |  | +-стандартный путь доступа к ресурсам КС.  
 | 
											
												
													
														|  | 
 |  | +-нестандартный путь доступа в обход существующей защиты.  
 | 
											
												
													
														|  | 
 |  | +9) По текущему месту расположения информации, хранящейся и обрабатываемой в КС.  
 | 
											
												
													
														|  | 
 |  | +-доступа к информации на внешних запоминающих устройствах (копирование).  
 | 
											
												
													
														|  | 
 |  | +-доступа к информации в оперативке  
 | 
											
												
													
														|  | 
 |  | +-доступа к информации в линиях связи.  
 | 
											
												
													
														|  | 
 |  | +-доступа к информации, отображаемой на мониторепринтере (видеосъемка).  
 | 
											
												
													
														|  | 
 |  | +
 | 
											
												
													
														|  | 
 |  | +
 | 
											
												
													
														|  | 
 |  | +Список источников:  
 | 
											
												
													
														|  | 
 |  | +1.[Audit-ib.ru](httpswww.audit-ib.rucomplete- protectionthreatsclassification-threats)  
 | 
											
												
													
														|  | 
 |  | +2.[Asher.ru](httpsasher.rusecuritybookits05)  
 | 
											
												
													
														|  | 
 |  | +3.[Bdy.fstec.ru](httpsbdu.fstec.ruthreat-section)  
 |