Browse Source

Merge branch 'master' of u19-23dolgopolov/up into master

ypv 3 năm trước cách đây
mục cha
commit
ce6b92d615

+ 96 - 0
ЭАСвЗИ/Лекции/1.3.350_Критерии_классификации угроз_1/README.md

@@ -0,0 +1,96 @@
+![](http://213.155.192.79:3001/u19-23dolgopolov/threat_classification_criteria/raw/master/pictures/banner.png)
+
+
+## Содержание
+1. Введение
+2. Классификация угроз
+ * Естественные угрозы
+ * Искусственные угрозы
+3. Классификация угроз по критерию информационной безопасности 
+4. Методы оценки опасности угроз
+5. Список литературы
+
+
+## Введение
+
+Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.
+
+На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.
+
+## Классификация угроз
+![](http://213.155.192.79:3001/u19-23dolgopolov/threat_classification_criteria/raw/master/pictures/classification.png)
+Угрозы можно классифицировать по нескольким критериям:
+
+- по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
+- по критерию информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
+- по компонентам КС, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
+- по расположению источника угроз (внутри/вне рассматриваемой КС).
+- по способу осуществления угрозы КС принято делить следующим образом:
+
+![](http://213.155.192.79:3001/u19-23dolgopolov/threat_classification_criteria/raw/master/pictures/schem.gif)
+
+## Естественные угрозы 
+Естественные - составляющие элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека. Например, магнитная буря, приводящая к отказу электронных устройств;   стихийные бедствия – пожар, наводнение, землетрясение, ураганы, удары молнии, обвалы и т.п. По статистике, на долю огня, воды и т.п. (последствия - перебой электропитания или разрушение элементов КС) приходится 13% потерь, нанесенных информационным системам.
+
+## Искусственные угрозы 
+
+**Искусственные - вызваны деятельностью человека. В свою очередь они делятся на непреднамеренные (случайные) и преднамерненные.**
+
+К **непреднамеренным** относятся: 
+- ошибки в ПО  
+- выход из строя аппаратных средств
+- неправильные действия пользователей (особенно администрации)
+
+**Преднамеренные угрозы** преследуют цель нанесения ущерба как пользователям КС, так и непосредственно инфраструктуре КС. Они делятся на:
+
+- **активные**,которые имеют целью нарушение нормального процесса функционирования КС посредством целенаправленного воздействия на аппаратные, программные и информационные составляющие, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ЭВМ или ОС, искажение системной информации, данных БД. Источниками могут быть программные вирусы, непосредственные воздействия нарушителей (атаки) и т.п.. 
+Атака – это попытка реализовать угрозу.
+
+- **пассивные** ,т.е несанкционированное использование информационных ресурсов без влияния на КС, например, прослушивание каналов передачи информации
+
+## Классификация угроз по критерию информационной безопасности 
+
+Самые частые и самые опасные (с точки зрения размера ущерба) угрозы доступности - непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
+
+Очевидно, что самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.
+
+Другие угрозы доступности классифицируются по компонентам КС, на которые они нацелены:
+
+* отказ пользователей;
+* внутренний отказ информационной системы;
+* отказ поддерживающей инфраструктуры.
+
+*Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
+
+В ГОСТ Р 51272-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положение» вводится следующее понятие вируса:
+
+ **Программный вирус** – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить, уничтожить или похитить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.
+
+выделим следующие характиристики вредоносного ПО:
+
+* вредоносная функция;
+* способ распространения;
+* внешнее представление.
+
+По механизму распространения различают:
+
+* вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
+* "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы).
+Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети.
+
+## Методы оценки безопасности угроз
+
+![](http://213.155.192.79:3001/u19-23dolgopolov/threat_classification_criteria/raw/master/pictures/method.png)
+
+При оценке угроз безопасности применяют: 
+
+* теорию надежности (для угроз, создаваемых техническими средствами — сбои, отказы, ошибки)
+* математическую статистику (например, стихийные бедствия) 
+* теорию вероятности (для описания угроз, создаваемых сотрудниками по халатности, небрежности)
+* экспертные методы (для описания умышленных угроз).
+
+## Список литературы
+![](http://213.155.192.79:3001/u19-23dolgopolov/threat_classification_criteria/raw/master/pictures/books.png)
+
+1. [МегаЛекции](https://megalektsii.ru/s47010t1.html)
+2. [Security and Safety](http://secuteck.ru/articles2/kompleks_sys_sec/ugrozi_i_zash)

BIN
ЭАСвЗИ/Лекции/1.3.350_Критерии_классификации угроз_1/pictures/banner.png


BIN
ЭАСвЗИ/Лекции/1.3.350_Критерии_классификации угроз_1/pictures/books.png


BIN
ЭАСвЗИ/Лекции/1.3.350_Критерии_классификации угроз_1/pictures/classification.png


BIN
ЭАСвЗИ/Лекции/1.3.350_Критерии_классификации угроз_1/pictures/method.png


BIN
ЭАСвЗИ/Лекции/1.3.350_Критерии_классификации угроз_1/pictures/schem.gif


+ 2 - 1
ЭАСвЗИ/Лекции/README.md

@@ -27,7 +27,8 @@
 1.3.100[Потенциальные угрозы безопасности в автоматизированных системах.](1.3.100_Потенциальные_угрозы_безопасности_в_автоматизированных_системах/Doc.md)  
 1.3.101 [Стеганография.](1.3.101_Стеганография/README.md)   
 1.3.200 Источники и объекты воздействия угроз безопасности информации.  
-1.3.300 [Критерии классификации угроз.](1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/Doc.md)  
+1.3.300 [Критерии классификации угроз.](1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/Doc.md) 
+1.3.350 [Критерии классификации угроз](1.3.350_Критерии_классификации_угроз_1/README.md)
 1.3.400 [Методы оценки опасности угроз.](1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/Doc.md)  
 1.3.500 Банк данных угроз безопасности информации