Browse Source

git rm -rf --cached

u20-24teslin 3 years ago
parent
commit
1773d5bdeb

+ 8 - 9
ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/GGTESL.md

@@ -1,8 +1,8 @@
-#Потенциальные угрозы безопасности в автоматизированных системах.
+# Потенциальные угрозы безопасности в автоматизированных системах.
 Под угрозой чаще всего понимается потенциально словесное, письменное или другим способом выраженное намерение нанести физический, материальный или иной вред какому-либо лицу или общественным интересам. 
 Под угрозой чаще всего понимается потенциально словесное, письменное или другим способом выраженное намерение нанести физический, материальный или иной вред какому-либо лицу или общественным интересам. 
 ![](Riz1.jpg)
 ![](Riz1.jpg)
-###Источники угроз безопасности
-####Основными источниками угроз безопасности автоматизированных системах и информации (угроз интересам субъектов информационных отношений) являются:
+### Источники угроз безопасности 
+#### Основными источниками угроз безопасности автоматизированных системах и информации (угроз интересам субъектов информационных отношений) являются:
 *стихийные бедствия и катастрофы (вызванная ураганом, либо землетрясение, пожаром или другим фактором природы)
 *стихийные бедствия и катастрофы (вызванная ураганом, либо землетрясение, пожаром или другим фактором природы)
 ![](Riz2.jpg)
 ![](Riz2.jpg)
 *сбои и отказы оснащения (технических средств связанные с вашей рабочей деятельностью) автоматизированных системах;
 *сбои и отказы оснащения (технических средств связанные с вашей рабочей деятельностью) автоматизированных системах;
@@ -15,7 +15,7 @@
 • преднамеренные воздействия нарушителей и злоумышленников совершающий несанкционированный доступ к автоматизированным системам (это может быть персонал не удовлетворённый своей деятельностью, преступник решивший подзаработать, шпионов, диверсантов и тому подобное).
 • преднамеренные воздействия нарушителей и злоумышленников совершающий несанкционированный доступ к автоматизированным системам (это может быть персонал не удовлетворённый своей деятельностью, преступник решивший подзаработать, шпионов, диверсантов и тому подобное).
 **Нарушитель** — это лицо, предпринявшее попытку выполнения запрещенного действия по ошибке, либо по своему незнанию или осознанно продвигался к своей цели с корыстных намерениями или без такового интереса, используя для этого различные возможности, методы и средства.
 **Нарушитель** — это лицо, предпринявшее попытку выполнения запрещенного действия по ошибке, либо по своему незнанию или осознанно продвигался к своей цели с корыстных намерениями или без такового интереса, используя для этого различные возможности, методы и средства.
 ![](Riz6.jpg)
 ![](Riz6.jpg)
-###Классификация угроз безопасности
+### Классификация угроз безопасности
 Все множество потенциальных угроз по природе их возникновения подразделяется на два класса: естественные и искусственные (Оба имеют альтернативное наименование как объективный и субъективный). 
 Все множество потенциальных угроз по природе их возникновения подразделяется на два класса: естественные и искусственные (Оба имеют альтернативное наименование как объективный и субъективный). 
  
  
 ![](Riz7.jpg)
 ![](Riz7.jpg)
@@ -23,8 +23,7 @@
 **Искусственные угрозы** — это угрозы автоматизированных систем, проявляющая активность деятельностью человека. Среди них выделяются два вида:
 **Искусственные угрозы** — это угрозы автоматизированных систем, проявляющая активность деятельностью человека. Среди них выделяются два вида:
 *непреднамеренные угрозы — это погрешностями в проектировании, автоматизированных системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и другое. 
 *непреднамеренные угрозы — это погрешностями в проектировании, автоматизированных системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и другое. 
 *преднамеренные угрозы, связанные с корыстолюбивыми, идеологическими или иными устремлениями злоумышленников.
 *преднамеренные угрозы, связанные с корыстолюбивыми, идеологическими или иными устремлениями злоумышленников.
-##Источники угроз по отношению к автоматизированным системам подразделяются на внешними или внутренними (компоненты самой автоматизированной системы - ее аппаратура, программы, персонал, конечные пользователи).
-####Непреднамеренные искусственные угрозы
+#### Непреднамеренные искусственные угрозы
 Главные непреднамеренные искусственные угрозы автоматизированных систем (действия, производимые людьми случайно, по незнанию, небрежности или халатности, из любопытства, но без злобного умысла):
 Главные непреднамеренные искусственные угрозы автоматизированных систем (действия, производимые людьми случайно, по незнанию, небрежности или халатности, из любопытства, но без злобного умысла):
 ![](Riz8.jpg)
 ![](Riz8.jpg)
 1. неумышленные действия, погружающие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная разрушение оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.
 1. неумышленные действия, погружающие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная разрушение оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.
@@ -44,7 +43,7 @@
 15. случайное повреждение каналов связи.
 15. случайное повреждение каналов связи.
 16. вызванные безответственностью, пользователь производит какое нибудь разрушающие действие, не связанное, со злым умыслом. 
 16. вызванные безответственностью, пользователь производит какое нибудь разрушающие действие, не связанное, со злым умыслом. 
 
 
-####Преднамеренные искусственные угрозы
+#### Преднамеренные искусственные угрозы
 Главные возможные пути намеренной дезорганизации работы, вывод работоспособной системы из строя, несанкционированное проникновения в систему и запрещенный доступа к информации и информационным носителям:
 Главные возможные пути намеренной дезорганизации работы, вывод работоспособной системы из строя, несанкционированное проникновения в систему и запрещенный доступа к информации и информационным носителям:
 ![](Riz9.jpg)
 ![](Riz9.jpg)
 1. физическое тление системы (подразумевается использованием метода поджога либо взрыва) либо вывод из строя всех или некоторых прежде всего важных компонентов компьютерной системы (устройств, носителей информации, лиц из числа персонала)
 1. физическое тление системы (подразумевается использованием метода поджога либо взрыва) либо вывод из строя всех или некоторых прежде всего важных компонентов компьютерной системы (устройств, носителей информации, лиц из числа персонала)
@@ -69,14 +68,14 @@
 20. шантаж, месть с присущими идейными соображениями или корыстными интересами пользователя системы. Нарушитель целенаправленно пытаться пересилить систему зашиты для доступа к охраняемой, передаваемой и обрабатываемой данными и другим ресурсам автоматизированной системы.
 20. шантаж, месть с присущими идейными соображениями или корыстными интересами пользователя системы. Нарушитель целенаправленно пытаться пересилить систему зашиты для доступа к охраняемой, передаваемой и обрабатываемой данными и другим ресурсам автоматизированной системы.
 21. пользователь может считать получение доступа к системным наборам данных великим успехом, подогревая интерес ради самоутверждения.
 21. пользователь может считать получение доступа к системным наборам данных великим успехом, подогревая интерес ради самоутверждения.
 Следует подметить, что чаще всего для достижения цели, установленной самим правонарушителем, использует не только один, а даже немногое число комплексов из перечисленных выше путей.
 Следует подметить, что чаще всего для достижения цели, установленной самим правонарушителем, использует не только один, а даже немногое число комплексов из перечисленных выше путей.
-##Выводы
+## Выводы
 Несанкционированный доступ проявляется не только осознанное продвижение к выставленной цели нарушителя, но быть следствием ошибки, созданной пользователем, администратором, персоналом, а также вызванной недостатками технологий обработки информации. 
 Несанкционированный доступ проявляется не только осознанное продвижение к выставленной цели нарушителя, но быть следствием ошибки, созданной пользователем, администратором, персоналом, а также вызванной недостатками технологий обработки информации. 
 Определение четких значений данных вероятных нарушителей в значительной степени субъективно. Каждая группа нарушителей обязана быть охарактеризована значениями характеристик, приведенных выше. Для каждой из них возможно привести оценку численности работников организации, попадающих в данную группу нарушителей.
 Определение четких значений данных вероятных нарушителей в значительной степени субъективно. Каждая группа нарушителей обязана быть охарактеризована значениями характеристик, приведенных выше. Для каждой из них возможно привести оценку численности работников организации, попадающих в данную группу нарушителей.
 Уязвимостями в автоматизированных системах представлены все главные структурно-функциональные элементы нынешних распределений: рабочие станции, серверы, межсетевые мосты, каналы связи.
 Уязвимостями в автоматизированных системах представлены все главные структурно-функциональные элементы нынешних распределений: рабочие станции, серверы, межсетевые мосты, каналы связи.
 Защищать компоненты автоматизированных систем необходимо от каждого вида воздействия начиная от стихийных бедствий и катастроф, продолжая сбоев и отказов технических средств, заканчивая ошибками в работе персонала и пользователей, и преднамеренных действий правонарушителей.
 Защищать компоненты автоматизированных систем необходимо от каждого вида воздействия начиная от стихийных бедствий и катастроф, продолжая сбоев и отказов технических средств, заканчивая ошибками в работе персонала и пользователей, и преднамеренных действий правонарушителей.
 Имеется широчайший спектр вариантов (путей) преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией (в том числе, управляющей согласованным функционированием различных компонентов сети и разграничением ответственности за преобразование и дальнейшую передачу информации).
 Имеется широчайший спектр вариантов (путей) преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией (в том числе, управляющей согласованным функционированием различных компонентов сети и разграничением ответственности за преобразование и дальнейшую передачу информации).
 Правильно построение модели правонарушителя, в которой отображаются его практические и теоретические возможности, время и место действия и другие характеристики – способствуют важной составляющей успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
 Правильно построение модели правонарушителя, в которой отображаются его практические и теоретические возможности, время и место действия и другие характеристики – способствуют важной составляющей успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
-#### <h1 align="center">Список литературы</h1> https://asher.ru/security/book/its/05
+#### <h1 align="center">Список литературы</h1> 
 https://studopedia.ru/7_69894_zashchita-informatsii-ot-nesanktsionirovannogo-dostupa-tipi-ugroz-virusi-i-antivirusnoe-programmnoe-obespechenie.html
 https://studopedia.ru/7_69894_zashchita-informatsii-ot-nesanktsionirovannogo-dostupa-tipi-ugroz-virusi-i-antivirusnoe-programmnoe-obespechenie.html
 https://studopedia.ru/22_11019_ponyatie-ugrozi-informatsionnoy-bezopasnosti.html
 https://studopedia.ru/22_11019_ponyatie-ugrozi-informatsionnoy-bezopasnosti.html
 https://books.ifmo.ru/file/pdf/2006.pdf
 https://books.ifmo.ru/file/pdf/2006.pdf