1
0
Ver Fonte

git rm -rf --cached

u20-24teslin há 2 anos atrás
pai
commit
1773d5bdeb

+ 8 - 9
ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/GGTESL.md

@@ -1,8 +1,8 @@
-#Потенциальные угрозы безопасности в автоматизированных системах.
+# Потенциальные угрозы безопасности в автоматизированных системах.
 Под угрозой чаще всего понимается потенциально словесное, письменное или другим способом выраженное намерение нанести физический, материальный или иной вред какому-либо лицу или общественным интересам. 
 ![](Riz1.jpg)
-###Источники угроз безопасности
-####Основными источниками угроз безопасности автоматизированных системах и информации (угроз интересам субъектов информационных отношений) являются:
+### Источники угроз безопасности 
+#### Основными источниками угроз безопасности автоматизированных системах и информации (угроз интересам субъектов информационных отношений) являются:
 *стихийные бедствия и катастрофы (вызванная ураганом, либо землетрясение, пожаром или другим фактором природы)
 ![](Riz2.jpg)
 *сбои и отказы оснащения (технических средств связанные с вашей рабочей деятельностью) автоматизированных системах;
@@ -15,7 +15,7 @@
 • преднамеренные воздействия нарушителей и злоумышленников совершающий несанкционированный доступ к автоматизированным системам (это может быть персонал не удовлетворённый своей деятельностью, преступник решивший подзаработать, шпионов, диверсантов и тому подобное).
 **Нарушитель** — это лицо, предпринявшее попытку выполнения запрещенного действия по ошибке, либо по своему незнанию или осознанно продвигался к своей цели с корыстных намерениями или без такового интереса, используя для этого различные возможности, методы и средства.
 ![](Riz6.jpg)
-###Классификация угроз безопасности
+### Классификация угроз безопасности
 Все множество потенциальных угроз по природе их возникновения подразделяется на два класса: естественные и искусственные (Оба имеют альтернативное наименование как объективный и субъективный). 
  
 ![](Riz7.jpg)
@@ -23,8 +23,7 @@
 **Искусственные угрозы** — это угрозы автоматизированных систем, проявляющая активность деятельностью человека. Среди них выделяются два вида:
 *непреднамеренные угрозы — это погрешностями в проектировании, автоматизированных системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и другое. 
 *преднамеренные угрозы, связанные с корыстолюбивыми, идеологическими или иными устремлениями злоумышленников.
-##Источники угроз по отношению к автоматизированным системам подразделяются на внешними или внутренними (компоненты самой автоматизированной системы - ее аппаратура, программы, персонал, конечные пользователи).
-####Непреднамеренные искусственные угрозы
+#### Непреднамеренные искусственные угрозы
 Главные непреднамеренные искусственные угрозы автоматизированных систем (действия, производимые людьми случайно, по незнанию, небрежности или халатности, из любопытства, но без злобного умысла):
 ![](Riz8.jpg)
 1. неумышленные действия, погружающие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная разрушение оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.
@@ -44,7 +43,7 @@
 15. случайное повреждение каналов связи.
 16. вызванные безответственностью, пользователь производит какое нибудь разрушающие действие, не связанное, со злым умыслом. 
 
-####Преднамеренные искусственные угрозы
+#### Преднамеренные искусственные угрозы
 Главные возможные пути намеренной дезорганизации работы, вывод работоспособной системы из строя, несанкционированное проникновения в систему и запрещенный доступа к информации и информационным носителям:
 ![](Riz9.jpg)
 1. физическое тление системы (подразумевается использованием метода поджога либо взрыва) либо вывод из строя всех или некоторых прежде всего важных компонентов компьютерной системы (устройств, носителей информации, лиц из числа персонала)
@@ -69,14 +68,14 @@
 20. шантаж, месть с присущими идейными соображениями или корыстными интересами пользователя системы. Нарушитель целенаправленно пытаться пересилить систему зашиты для доступа к охраняемой, передаваемой и обрабатываемой данными и другим ресурсам автоматизированной системы.
 21. пользователь может считать получение доступа к системным наборам данных великим успехом, подогревая интерес ради самоутверждения.
 Следует подметить, что чаще всего для достижения цели, установленной самим правонарушителем, использует не только один, а даже немногое число комплексов из перечисленных выше путей.
-##Выводы
+## Выводы
 Несанкционированный доступ проявляется не только осознанное продвижение к выставленной цели нарушителя, но быть следствием ошибки, созданной пользователем, администратором, персоналом, а также вызванной недостатками технологий обработки информации. 
 Определение четких значений данных вероятных нарушителей в значительной степени субъективно. Каждая группа нарушителей обязана быть охарактеризована значениями характеристик, приведенных выше. Для каждой из них возможно привести оценку численности работников организации, попадающих в данную группу нарушителей.
 Уязвимостями в автоматизированных системах представлены все главные структурно-функциональные элементы нынешних распределений: рабочие станции, серверы, межсетевые мосты, каналы связи.
 Защищать компоненты автоматизированных систем необходимо от каждого вида воздействия начиная от стихийных бедствий и катастроф, продолжая сбоев и отказов технических средств, заканчивая ошибками в работе персонала и пользователей, и преднамеренных действий правонарушителей.
 Имеется широчайший спектр вариантов (путей) преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией (в том числе, управляющей согласованным функционированием различных компонентов сети и разграничением ответственности за преобразование и дальнейшую передачу информации).
 Правильно построение модели правонарушителя, в которой отображаются его практические и теоретические возможности, время и место действия и другие характеристики – способствуют важной составляющей успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
-#### <h1 align="center">Список литературы</h1> https://asher.ru/security/book/its/05
+#### <h1 align="center">Список литературы</h1> 
 https://studopedia.ru/7_69894_zashchita-informatsii-ot-nesanktsionirovannogo-dostupa-tipi-ugroz-virusi-i-antivirusnoe-programmnoe-obespechenie.html
 https://studopedia.ru/22_11019_ponyatie-ugrozi-informatsionnoy-bezopasnosti.html
 https://books.ifmo.ru/file/pdf/2006.pdf