1
0
ypv 3c6a113ace fix 4 mēneši atpakaļ
..
pictures 62ab3a0c07 init 2 gadi atpakaļ
1.jpg 62ab3a0c07 init 2 gadi atpakaļ
1.png 62ab3a0c07 init 2 gadi atpakaļ
2.jpg 62ab3a0c07 init 2 gadi atpakaļ
Doc.md 62ab3a0c07 init 2 gadi atpakaļ
README.md 62ab3a0c07 init 2 gadi atpakaļ
cart1.jpg 62ab3a0c07 init 2 gadi atpakaļ
cart2.jpg 62ab3a0c07 init 2 gadi atpakaļ
ewkere.jpg 6b24b955cc Загрузить файлы 'Лекции/1.3.300_Критерии_классификации_угроз' 1 gadu atpakaļ
kuleshov.md 280fcf7800 Обновить 'Лекции/1.3.300_Критерии_классификации_угроз/kuleshov.md' 2 gadi atpakaļ
sfera.png 8e7a92c32c Kuleshov 2 gadi atpakaļ
tab.png 8e7a92c32c Kuleshov 2 gadi atpakaļ
u19-23dolgopolov.md 62ab3a0c07 init 2 gadi atpakaļ
u20-24alexandrov.md 62ab3a0c07 init 2 gadi atpakaļ
Вопросы_на_тему_Критерии_классификации_угроз.md 3c6a113ace fix 4 mēneši atpakaļ
Воронин.md 1638584fe5 Загрузить файлы 'Лекции/1.3.300_Критерии_классификации_угроз' 1 gadu atpakaļ
Дмитренок.md 1bf7825389 fix 2 gadi atpakaļ
Критерии_классификации_угроз.md 2ff2fd225f Загрузить файлы 'Лекции/1.3.300_Критерии_классификации_угроз' 4 mēneši atpakaļ

README.md

Угрозы безопасности информации в автоматизированных системах
Одним из важным аспектом обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности автоматизированных систем. Из списка значимых опасностей, угроз и оценки вероятностей их реализации, а также модель нарушителя служат требований к системе защиты автоматизированных систем. Угроза – потенциально возможное событие, действие, процесс или явление, которые могут оказать нежелательное воздействие на систему, а также на информацию, которая в ней хранится и обрабатывается. Картинка 1
Критерии классификации угроз
1) По природе возникновения.
-Естественные угрозы, природные явления.
-Искусственные угрозы, т.е. от человека.
2) По степени преднамеренности проявления.
-Случайные угрозы.
-Преднамеренные угрозы.
3) По непосредственному источнику угроз.
-Угрозы, от природы.
-Человек (внедрение агентов)
-Санкционированные ПО и ТС (ошибки, при их разработке; сбои или отказы)
-Несанкционированные ПО и ТС ( закладки)
4) По положению источника угроз.
-источник вне контролируемой зоны (перехват ПЭМИН; перехват по каналам связи; фото– и видео съемка.)
-источник в пределах контролируемой зоны ( хищение отходов; применение подслушивающих устройств.)
-источник имеет доступ к устройствам КС (терминалам).
-источник непосредственно расположен в КС.
5) По степени зависимости от активности КС.
-независимо от активности КС (хищение носителей).
-только в процессе обработки данных (вирусы).
6) По степени воздействия на КС.
-Пассивные, которые ничего не меняют (копирование данных).
-Активные (ПО–закладки).
7) По этапам доступа пользователей или программ к ресурсам КС.
-могут проявляться на этапе доступа к ресурсам КС.
-после доступа в результате некорректного использования КС.
8) По способу доступа к ресурсам КС.
-стандартный путь доступа к ресурсам КС.
-нестандартный путь доступа в обход существующей защиты.
9) По текущему месту расположения информации, хранящейся и обрабатываемой в КС.
-доступа к информации на внешних запоминающих устройствах (копирование).
-доступа к информации в оперативке
-доступа к информации в линиях связи.
-доступа к информации, отображаемой на мониторепринтере (видеосъемка).

Список источников:
1.Audit-ib.ru
2.Asher.ru
3.Bdy.fstec.ru