1
0

README.md 4.3 KB

Угрозы безопасности информации в автоматизированных системах
Одним из важным аспектом обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности автоматизированных систем. Из списка значимых опасностей, угроз и оценки вероятностей их реализации, а также модель нарушителя служат требований к системе защиты автоматизированных систем. Угроза – потенциально возможное событие, действие, процесс или явление, которые могут оказать нежелательное воздействие на систему, а также на информацию, которая в ней хранится и обрабатывается. Картинка 1
Критерии классификации угроз
1) По природе возникновения.
-Естественные угрозы, природные явления.
-Искусственные угрозы, т.е. от человека.
2) По степени преднамеренности проявления.
-Случайные угрозы.
-Преднамеренные угрозы.
3) По непосредственному источнику угроз.
-Угрозы, от природы.
-Человек (внедрение агентов)
-Санкционированные ПО и ТС (ошибки, при их разработке; сбои или отказы)
-Несанкционированные ПО и ТС ( закладки)
4) По положению источника угроз.
-источник вне контролируемой зоны (перехват ПЭМИН; перехват по каналам связи; фото– и видео съемка.)
-источник в пределах контролируемой зоны ( хищение отходов; применение подслушивающих устройств.)
-источник имеет доступ к устройствам КС (терминалам).
-источник непосредственно расположен в КС.
5) По степени зависимости от активности КС.
-независимо от активности КС (хищение носителей).
-только в процессе обработки данных (вирусы).
6) По степени воздействия на КС.
-Пассивные, которые ничего не меняют (копирование данных).
-Активные (ПО–закладки).
7) По этапам доступа пользователей или программ к ресурсам КС.
-могут проявляться на этапе доступа к ресурсам КС.
-после доступа в результате некорректного использования КС.
8) По способу доступа к ресурсам КС.
-стандартный путь доступа к ресурсам КС.
-нестандартный путь доступа в обход существующей защиты.
9) По текущему месту расположения информации, хранящейся и обрабатываемой в КС.
-доступа к информации на внешних запоминающих устройствах (копирование).
-доступа к информации в оперативке
-доступа к информации в линиях связи.
-доступа к информации, отображаемой на мониторепринтере (видеосъемка).

Список источников:
1.Audit-ib.ru
2.Asher.ru
3.Bdy.fstec.ru