|
@@ -0,0 +1,74 @@
|
|
|
+# Критерии классификации угроз
|
|
|
+
|
|
|
+Под угрозами конфиденциальной информации принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями.
|
|
|
+
|
|
|
+Такими действиями являются:
|
|
|
+
|
|
|
+* ознакомление с конфиденциальной информацией различными путями и способами без нарушения ее целостности;
|
|
|
+
|
|
|
+* модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений;
|
|
|
+
|
|
|
+* разрушение (уничтожение) информации как акт вандализма с целью прямого нанесения материального ущерба.
|
|
|
+
|
|
|
+# Как можно классифицировать угрозы?
|
|
|
+
|
|
|
+Угрозы ИБ можно разделить на два типа: естественные и искусственные. К естественным относятся природные явления, которые не зависят от человека, например ураганы, наводнения, пожары и т. д. Искусственные угрозы зависят непосредственно от человека и могут быть преднамеренными и непреднамеренными
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы.
|
|
|
+
|
|
|
+* Нежелательный контент
|
|
|
+* Несанкционированный доступ
|
|
|
+* Утечки информации
|
|
|
+* Потеря данных
|
|
|
+* Мошенничество
|
|
|
+* Кибервойны
|
|
|
+* Кибертерроризм.
|
|
|
+
|
|
|
+
|
|
|
+# В чем разница между угрозой и уязвимости?
|
|
|
+
|
|
|
+Чаще всего под уязвимостью понимают конкретную ошибку, допущенную при проектировании или кодировании системы. Угроза (threat) безопасности — это возможность нарушения безопасности. Термин «угроза» редко применяют в отношении информационных систем, и очень часто употребляют применительно к информации.
|
|
|
+
|
|
|
+# По аспекту информационной безопасности направлены угрозы:
|
|
|
+
|
|
|
+# Угрозы конфиденциальности (неправомерный доступ к информации)
|
|
|
+
|
|
|
+Она заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней.
|
|
|
+
|
|
|
+# К информации ограниченного доступа относится:
|
|
|
+
|
|
|
+* государственная тайна и конфиденциальная информация
|
|
|
+* коммерческая тайна
|
|
|
+* персональные данные
|
|
|
+
|
|
|
+# профессиональные виды тайны:
|
|
|
+
|
|
|
+* врачебная
|
|
|
+* адвокатская
|
|
|
+* банковская
|
|
|
+* служебная
|
|
|
+* нотариальная
|
|
|
+* тайна страхования
|
|
|
+* следствия и судопроизводства и тд
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+# Угрозы целостности (неправомерное изменение данных)
|
|
|
+
|
|
|
+Это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами — от умышленных действий персонала до выхода из строя оборудования.
|
|
|
+
|
|
|
+# Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы).
|
|
|
+
|
|
|
+Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.
|
|
|
+
|
|
|
+### <h1 align="center">Список литературы</h1>
|
|
|
+
|
|
|
+https://ru.wikipedia.org/wiki/%D0%A3%D0%B3%D1%80%D0%BE%D0%B7%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8
|
|
|
+
|
|
|
+https://www.securityvision.ru/blog/upravlenie-riskami-informatsionnoy-bezopasnosti-konspekt-lektsii/#:~:text=%D0%A0%D0%B8%D1%81%D0%BA%20%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8%20%E2%80%93%20%D1%8D%D1%82%D0%BE%20%D0%BF%D0%BE%D1%82%D0%B5%D0%BD%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F,%D1%83%D0%B3%D1%80%D0%BE%D0%B7%D0%BE%D0%B9%20%D0%B4%D0%BB%D1%8F%20%D0%BF%D1%80%D0%B8%D1%87%D0%B8%D0%BD%D0%B5%D0%BD%D0%B8%D1%8F%20%D1%83%D1%89%D0%B5%D1%80%D0%B1%D0%B0%20%D0%BE%D1%80%D0%B3%D0%B0%D0%BD%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D0%B8.
|
|
|
+
|
|
|
+https://sites.google.com/site/inrormvasya/naibolee-rasprostranennye-ugrozy/osnovnye-opredelenia-i-kriterii-klassifikacii-ugroz
|
|
|
+
|
|
|
+https://www.anti-malware.ru/threats/information-security-threats#:~:text=%D0%A3%D0%B3%D1%80%D0%BE%D0%B7%D1%8B%20%D0%98%D0%91%20%D0%BC%D0%BE%D0%B6%D0%BD%D0%BE%20%D1%80%D0%B0%D0%B7%D0%B4%D0%B5%D0%BB%D0%B8%D1%82%D1%8C%20%D0%BD%D0%B0,%D0%BC%D0%BE%D0%B3%D1%83%D1%82%20%D0%B1%D1%8B%D1%82%D1%8C%20%D0%BF%D1%80%D0%B5%D0%B4%D0%BD%D0%B0%D0%BC%D0%B5%D1%80%D0%B5%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8%20%D0%B8%20%D0%BD%D0%B5%D0%BF%D1%80%D0%B5%D0%B4%D0%BD%D0%B0%D0%BC%D0%B5%D1%80%D0%B5%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8.
|