Explorar o código

Merge branch 'master' of u20-24abramyan/up into master

ypv %!s(int64=2) %!d(string=hai) anos
pai
achega
cfe358df46

BIN=BIN
ЭАСвЗИ/Лекции/1.3.300_Критерии_классификации_угроз/1.png


+ 44 - 0
ЭАСвЗИ/Лекции/1.3.300_Критерии_классификации_угроз/README.md

@@ -0,0 +1,44 @@
+Угрозы безопасности информации в автоматизированных системах  
+Одним из важным аспектом обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности автоматизированных систем. Из списка значимых опасностей, угроз и оценки вероятностей их реализации, а также модель нарушителя служат требований к системе защиты автоматизированных систем.
+Угроза – потенциально возможное событие, действие, процесс или явление, которые могут оказать нежелательное воздействие на систему, а также на информацию, которая в ней хранится и обрабатывается.
+[Картинка 1](1.png)  
+Критерии классификации угроз  
+1) По природе возникновения.  
+-Естественные угрозы, природные явления.  
+-Искусственные угрозы, т.е. от человека.  
+2) По степени преднамеренности проявления.  
+-Случайные угрозы.  
+-Преднамеренные угрозы.  
+3) По непосредственному источнику угроз.  
+-Угрозы, от природы.  
+-Человек (внедрение агентов)  
+-Санкционированные ПО и ТС (ошибки, при их разработке; сбои или отказы)  
+-Несанкционированные ПО и ТС ( закладки)  
+4) По положению источника угроз.  
+-источник вне контролируемой зоны (перехват ПЭМИН; перехват по каналам связи; фото– и видео съемка.)  
+-источник в пределах контролируемой зоны ( хищение отходов; применение подслушивающих устройств.)  
+-источник имеет доступ к устройствам КС (терминалам).  
+-источник непосредственно расположен в КС.  
+5) По степени зависимости от активности КС.  
+-независимо от активности КС (хищение носителей).  
+-только в процессе обработки данных (вирусы).  
+6) По степени воздействия на КС.  
+-Пассивные, которые ничего не меняют (копирование данных).  
+-Активные (ПО–закладки).  
+7) По этапам доступа пользователей или программ к ресурсам КС.  
+-могут проявляться на этапе доступа к ресурсам КС.  
+-после доступа в результате некорректного использования КС.  
+8) По способу доступа к ресурсам КС.  
+-стандартный путь доступа к ресурсам КС.  
+-нестандартный путь доступа в обход существующей защиты.  
+9) По текущему месту расположения информации, хранящейся и обрабатываемой в КС.  
+-доступа к информации на внешних запоминающих устройствах (копирование).  
+-доступа к информации в оперативке  
+-доступа к информации в линиях связи.  
+-доступа к информации, отображаемой на мониторепринтере (видеосъемка).  
+
+
+Список источников:  
+1.[Audit-ib.ru](httpswww.audit-ib.rucomplete- protectionthreatsclassification-threats)  
+2.[Asher.ru](httpsasher.rusecuritybookits05)  
+3.[Bdy.fstec.ru](httpsbdu.fstec.ruthreat-section)