Угрозы безопасности информации в автоматизированных системах Одним из важным аспектом обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности автоматизированных систем. Из списка значимых опасностей, угроз и оценки вероятностей их реализации, а также модель нарушителя служат требований к системе защиты автоматизированных систем. Угроза – потенциально возможное событие, действие, процесс или явление, которые могут оказать нежелательное воздействие на систему, а также на информацию, которая в ней хранится и обрабатывается. [Картинка 1](1.png) Критерии классификации угроз 1) По природе возникновения. -Естественные угрозы, природные явления. -Искусственные угрозы, т.е. от человека. 2) По степени преднамеренности проявления. -Случайные угрозы. -Преднамеренные угрозы. 3) По непосредственному источнику угроз. -Угрозы, от природы. -Человек (внедрение агентов) -Санкционированные ПО и ТС (ошибки, при их разработке; сбои или отказы) -Несанкционированные ПО и ТС ( закладки) 4) По положению источника угроз. -источник вне контролируемой зоны (перехват ПЭМИН; перехват по каналам связи; фото– и видео съемка.) -источник в пределах контролируемой зоны ( хищение отходов; применение подслушивающих устройств.) -источник имеет доступ к устройствам КС (терминалам). -источник непосредственно расположен в КС. 5) По степени зависимости от активности КС. -независимо от активности КС (хищение носителей). -только в процессе обработки данных (вирусы). 6) По степени воздействия на КС. -Пассивные, которые ничего не меняют (копирование данных). -Активные (ПО–закладки). 7) По этапам доступа пользователей или программ к ресурсам КС. -могут проявляться на этапе доступа к ресурсам КС. -после доступа в результате некорректного использования КС. 8) По способу доступа к ресурсам КС. -стандартный путь доступа к ресурсам КС. -нестандартный путь доступа в обход существующей защиты. 9) По текущему месту расположения информации, хранящейся и обрабатываемой в КС. -доступа к информации на внешних запоминающих устройствах (копирование). -доступа к информации в оперативке -доступа к информации в линиях связи. -доступа к информации, отображаемой на мониторепринтере (видеосъемка). Список источников: 1.[Audit-ib.ru](httpswww.audit-ib.rucomplete- protectionthreatsclassification-threats) 2.[Asher.ru](httpsasher.rusecuritybookits05) 3.[Bdy.fstec.ru](httpsbdu.fstec.ruthreat-section)