|
@@ -1,8 +1,8 @@
|
|
|
-#Потенциальные угрозы безопасности в автоматизированных системах.
|
|
|
+# Потенциальные угрозы безопасности в автоматизированных системах.
|
|
|
Под угрозой чаще всего понимается потенциально словесное, письменное или другим способом выраженное намерение нанести физический, материальный или иной вред какому-либо лицу или общественным интересам.
|
|
|

|
|
|
-###Источники угроз безопасности
|
|
|
-####Основными источниками угроз безопасности автоматизированных системах и информации (угроз интересам субъектов информационных отношений) являются:
|
|
|
+### Источники угроз безопасности
|
|
|
+#### Основными источниками угроз безопасности автоматизированных системах и информации (угроз интересам субъектов информационных отношений) являются:
|
|
|
*стихийные бедствия и катастрофы (вызванная ураганом, либо землетрясение, пожаром или другим фактором природы)
|
|
|

|
|
|
*сбои и отказы оснащения (технических средств связанные с вашей рабочей деятельностью) автоматизированных системах;
|
|
@@ -15,7 +15,7 @@
|
|
|
• преднамеренные воздействия нарушителей и злоумышленников совершающий несанкционированный доступ к автоматизированным системам (это может быть персонал не удовлетворённый своей деятельностью, преступник решивший подзаработать, шпионов, диверсантов и тому подобное).
|
|
|
**Нарушитель** — это лицо, предпринявшее попытку выполнения запрещенного действия по ошибке, либо по своему незнанию или осознанно продвигался к своей цели с корыстных намерениями или без такового интереса, используя для этого различные возможности, методы и средства.
|
|
|

|
|
|
-###Классификация угроз безопасности
|
|
|
+### Классификация угроз безопасности
|
|
|
Все множество потенциальных угроз по природе их возникновения подразделяется на два класса: естественные и искусственные (Оба имеют альтернативное наименование как объективный и субъективный).
|
|
|
|
|
|

|
|
@@ -23,8 +23,7 @@
|
|
|
**Искусственные угрозы** — это угрозы автоматизированных систем, проявляющая активность деятельностью человека. Среди них выделяются два вида:
|
|
|
*непреднамеренные угрозы — это погрешностями в проектировании, автоматизированных системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и другое.
|
|
|
*преднамеренные угрозы, связанные с корыстолюбивыми, идеологическими или иными устремлениями злоумышленников.
|
|
|
-##Источники угроз по отношению к автоматизированным системам подразделяются на внешними или внутренними (компоненты самой автоматизированной системы - ее аппаратура, программы, персонал, конечные пользователи).
|
|
|
-####Непреднамеренные искусственные угрозы
|
|
|
+#### Непреднамеренные искусственные угрозы
|
|
|
Главные непреднамеренные искусственные угрозы автоматизированных систем (действия, производимые людьми случайно, по незнанию, небрежности или халатности, из любопытства, но без злобного умысла):
|
|
|

|
|
|
1. неумышленные действия, погружающие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная разрушение оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.
|
|
@@ -44,7 +43,7 @@
|
|
|
15. случайное повреждение каналов связи.
|
|
|
16. вызванные безответственностью, пользователь производит какое нибудь разрушающие действие, не связанное, со злым умыслом.
|
|
|
|
|
|
-####Преднамеренные искусственные угрозы
|
|
|
+#### Преднамеренные искусственные угрозы
|
|
|
Главные возможные пути намеренной дезорганизации работы, вывод работоспособной системы из строя, несанкционированное проникновения в систему и запрещенный доступа к информации и информационным носителям:
|
|
|

|
|
|
1. физическое тление системы (подразумевается использованием метода поджога либо взрыва) либо вывод из строя всех или некоторых прежде всего важных компонентов компьютерной системы (устройств, носителей информации, лиц из числа персонала)
|
|
@@ -69,14 +68,14 @@
|
|
|
20. шантаж, месть с присущими идейными соображениями или корыстными интересами пользователя системы. Нарушитель целенаправленно пытаться пересилить систему зашиты для доступа к охраняемой, передаваемой и обрабатываемой данными и другим ресурсам автоматизированной системы.
|
|
|
21. пользователь может считать получение доступа к системным наборам данных великим успехом, подогревая интерес ради самоутверждения.
|
|
|
Следует подметить, что чаще всего для достижения цели, установленной самим правонарушителем, использует не только один, а даже немногое число комплексов из перечисленных выше путей.
|
|
|
-##Выводы
|
|
|
+## Выводы
|
|
|
Несанкционированный доступ проявляется не только осознанное продвижение к выставленной цели нарушителя, но быть следствием ошибки, созданной пользователем, администратором, персоналом, а также вызванной недостатками технологий обработки информации.
|
|
|
Определение четких значений данных вероятных нарушителей в значительной степени субъективно. Каждая группа нарушителей обязана быть охарактеризована значениями характеристик, приведенных выше. Для каждой из них возможно привести оценку численности работников организации, попадающих в данную группу нарушителей.
|
|
|
Уязвимостями в автоматизированных системах представлены все главные структурно-функциональные элементы нынешних распределений: рабочие станции, серверы, межсетевые мосты, каналы связи.
|
|
|
Защищать компоненты автоматизированных систем необходимо от каждого вида воздействия начиная от стихийных бедствий и катастроф, продолжая сбоев и отказов технических средств, заканчивая ошибками в работе персонала и пользователей, и преднамеренных действий правонарушителей.
|
|
|
Имеется широчайший спектр вариантов (путей) преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией (в том числе, управляющей согласованным функционированием различных компонентов сети и разграничением ответственности за преобразование и дальнейшую передачу информации).
|
|
|
Правильно построение модели правонарушителя, в которой отображаются его практические и теоретические возможности, время и место действия и другие характеристики – способствуют важной составляющей успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
|
|
|
-#### <h1 align="center">Список литературы</h1> https://asher.ru/security/book/its/05
|
|
|
+#### <h1 align="center">Список литературы</h1>
|
|
|
https://studopedia.ru/7_69894_zashchita-informatsii-ot-nesanktsionirovannogo-dostupa-tipi-ugroz-virusi-i-antivirusnoe-programmnoe-obespechenie.html
|
|
|
https://studopedia.ru/22_11019_ponyatie-ugrozi-informatsionnoy-bezopasnosti.html
|
|
|
https://books.ifmo.ru/file/pdf/2006.pdf
|