|
@@ -0,0 +1,96 @@
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+## Содержание
|
|
|
+1. Введение
|
|
|
+2. Классификация угроз
|
|
|
+ * Естественные угрозы
|
|
|
+ * Искусственные угрозы
|
|
|
+3. Классификация угроз по критерию информационной безопасности
|
|
|
+4. Методы оценки опасности угроз
|
|
|
+5. Список литературы
|
|
|
+
|
|
|
+
|
|
|
+## Введение
|
|
|
+
|
|
|
+Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.
|
|
|
+
|
|
|
+На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.
|
|
|
+
|
|
|
+## Классификация угроз
|
|
|
+
|
|
|
+Угрозы можно классифицировать по нескольким критериям:
|
|
|
+
|
|
|
+- по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
|
|
|
+- по критерию информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
|
|
|
+- по компонентам КС, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
|
|
|
+- по расположению источника угроз (внутри/вне рассматриваемой КС).
|
|
|
+- по способу осуществления угрозы КС принято делить следующим образом:
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+## Естественные угрозы
|
|
|
+Естественные - составляющие элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека. Например, магнитная буря, приводящая к отказу электронных устройств; стихийные бедствия – пожар, наводнение, землетрясение, ураганы, удары молнии, обвалы и т.п. По статистике, на долю огня, воды и т.п. (последствия - перебой электропитания или разрушение элементов КС) приходится 13% потерь, нанесенных информационным системам.
|
|
|
+
|
|
|
+## Искусственные угрозы
|
|
|
+
|
|
|
+**Искусственные - вызваны деятельностью человека. В свою очередь они делятся на непреднамеренные (случайные) и преднамерненные.**
|
|
|
+
|
|
|
+К **непреднамеренным** относятся:
|
|
|
+- ошибки в ПО
|
|
|
+- выход из строя аппаратных средств
|
|
|
+- неправильные действия пользователей (особенно администрации)
|
|
|
+
|
|
|
+**Преднамеренные угрозы** преследуют цель нанесения ущерба как пользователям КС, так и непосредственно инфраструктуре КС. Они делятся на:
|
|
|
+
|
|
|
+- **активные**,которые имеют целью нарушение нормального процесса функционирования КС посредством целенаправленного воздействия на аппаратные, программные и информационные составляющие, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ЭВМ или ОС, искажение системной информации, данных БД. Источниками могут быть программные вирусы, непосредственные воздействия нарушителей (атаки) и т.п..
|
|
|
+Атака – это попытка реализовать угрозу.
|
|
|
+
|
|
|
+- **пассивные** ,т.е несанкционированное использование информационных ресурсов без влияния на КС, например, прослушивание каналов передачи информации
|
|
|
+
|
|
|
+## Классификация угроз по критерию информационной безопасности
|
|
|
+
|
|
|
+Самые частые и самые опасные (с точки зрения размера ущерба) угрозы доступности - непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
|
|
|
+
|
|
|
+Очевидно, что самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.
|
|
|
+
|
|
|
+Другие угрозы доступности классифицируются по компонентам КС, на которые они нацелены:
|
|
|
+
|
|
|
+* отказ пользователей;
|
|
|
+* внутренний отказ информационной системы;
|
|
|
+* отказ поддерживающей инфраструктуры.
|
|
|
+
|
|
|
+*Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
|
|
|
+
|
|
|
+В ГОСТ Р 51272-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положение» вводится следующее понятие вируса:
|
|
|
+
|
|
|
+ **Программный вирус** – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить, уничтожить или похитить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.
|
|
|
+
|
|
|
+выделим следующие характиристики вредоносного ПО:
|
|
|
+
|
|
|
+* вредоносная функция;
|
|
|
+* способ распространения;
|
|
|
+* внешнее представление.
|
|
|
+
|
|
|
+По механизму распространения различают:
|
|
|
+
|
|
|
+* вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
|
|
|
+* "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы).
|
|
|
+Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети.
|
|
|
+
|
|
|
+## Методы оценки безопасности угроз
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+При оценке угроз безопасности применяют:
|
|
|
+
|
|
|
+* теорию надежности (для угроз, создаваемых техническими средствами — сбои, отказы, ошибки)
|
|
|
+* математическую статистику (например, стихийные бедствия)
|
|
|
+* теорию вероятности (для описания угроз, создаваемых сотрудниками по халатности, небрежности)
|
|
|
+* экспертные методы (для описания умышленных угроз).
|
|
|
+
|
|
|
+## Список литературы
|
|
|
+
|
|
|
+
|
|
|
+1. [МегаЛекции](https://megalektsii.ru/s47010t1.html)
|
|
|
+2. [Security and Safety](http://secuteck.ru/articles2/kompleks_sys_sec/ugrozi_i_zash)
|