|
@@ -0,0 +1,44 @@
|
|
|
+Угрозы безопасности информации в автоматизированных системах
|
|
|
+Одним из важным аспектом обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности автоматизированных систем. Из списка значимых опасностей, угроз и оценки вероятностей их реализации, а также модель нарушителя служат требований к системе защиты автоматизированных систем.
|
|
|
+Угроза – потенциально возможное событие, действие, процесс или явление, которые могут оказать нежелательное воздействие на систему, а также на информацию, которая в ней хранится и обрабатывается.
|
|
|
+[Картинка 1](1.png)
|
|
|
+Критерии классификации угроз
|
|
|
+1) По природе возникновения.
|
|
|
+-Естественные угрозы, природные явления.
|
|
|
+-Искусственные угрозы, т.е. от человека.
|
|
|
+2) По степени преднамеренности проявления.
|
|
|
+-Случайные угрозы.
|
|
|
+-Преднамеренные угрозы.
|
|
|
+3) По непосредственному источнику угроз.
|
|
|
+-Угрозы, от природы.
|
|
|
+-Человек (внедрение агентов)
|
|
|
+-Санкционированные ПО и ТС (ошибки, при их разработке; сбои или отказы)
|
|
|
+-Несанкционированные ПО и ТС ( закладки)
|
|
|
+4) По положению источника угроз.
|
|
|
+-источник вне контролируемой зоны (перехват ПЭМИН; перехват по каналам связи; фото– и видео съемка.)
|
|
|
+-источник в пределах контролируемой зоны ( хищение отходов; применение подслушивающих устройств.)
|
|
|
+-источник имеет доступ к устройствам КС (терминалам).
|
|
|
+-источник непосредственно расположен в КС.
|
|
|
+5) По степени зависимости от активности КС.
|
|
|
+-независимо от активности КС (хищение носителей).
|
|
|
+-только в процессе обработки данных (вирусы).
|
|
|
+6) По степени воздействия на КС.
|
|
|
+-Пассивные, которые ничего не меняют (копирование данных).
|
|
|
+-Активные (ПО–закладки).
|
|
|
+7) По этапам доступа пользователей или программ к ресурсам КС.
|
|
|
+-могут проявляться на этапе доступа к ресурсам КС.
|
|
|
+-после доступа в результате некорректного использования КС.
|
|
|
+8) По способу доступа к ресурсам КС.
|
|
|
+-стандартный путь доступа к ресурсам КС.
|
|
|
+-нестандартный путь доступа в обход существующей защиты.
|
|
|
+9) По текущему месту расположения информации, хранящейся и обрабатываемой в КС.
|
|
|
+-доступа к информации на внешних запоминающих устройствах (копирование).
|
|
|
+-доступа к информации в оперативке
|
|
|
+-доступа к информации в линиях связи.
|
|
|
+-доступа к информации, отображаемой на мониторепринтере (видеосъемка).
|
|
|
+
|
|
|
+
|
|
|
+Список источников:
|
|
|
+1.[Audit-ib.ru](httpswww.audit-ib.rucomplete- protectionthreatsclassification-threats)
|
|
|
+2.[Asher.ru](httpsasher.rusecuritybookits05)
|
|
|
+3.[Bdy.fstec.ru](httpsbdu.fstec.ruthreat-section)
|