![](http://213.155.192.79:3001/u19-23dolgopolov/threat_classification_criteria/raw/master/pictures/banner.png) ## Содержание 1. Введение 2. Классификация угроз * Естественные угрозы * Искусственные угрозы 3. Классификация угроз по критерию информационной безопасности 4. Методы оценки опасности угроз 5. Список литературы ## Введение Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям. На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве. ## Классификация угроз ![](http://213.155.192.79:3001/u19-23dolgopolov/threat_classification_criteria/raw/master/pictures/classification.png) Угрозы можно классифицировать по нескольким критериям: - по способу осуществления (случайные/преднамеренные действия природного/техногенного характера); - по критерию информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь; - по компонентам КС, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура); - по расположению источника угроз (внутри/вне рассматриваемой КС). - по способу осуществления угрозы КС принято делить следующим образом: ![](http://213.155.192.79:3001/u19-23dolgopolov/threat_classification_criteria/raw/master/pictures/schem.gif) ## Естественные угрозы Естественные - составляющие элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека. Например, магнитная буря, приводящая к отказу электронных устройств; стихийные бедствия – пожар, наводнение, землетрясение, ураганы, удары молнии, обвалы и т.п. По статистике, на долю огня, воды и т.п. (последствия - перебой электропитания или разрушение элементов КС) приходится 13% потерь, нанесенных информационным системам. ## Искусственные угрозы **Искусственные - вызваны деятельностью человека. В свою очередь они делятся на непреднамеренные (случайные) и преднамерненные.** К **непреднамеренным** относятся: - ошибки в ПО - выход из строя аппаратных средств - неправильные действия пользователей (особенно администрации) **Преднамеренные угрозы** преследуют цель нанесения ущерба как пользователям КС, так и непосредственно инфраструктуре КС. Они делятся на: - **активные**,которые имеют целью нарушение нормального процесса функционирования КС посредством целенаправленного воздействия на аппаратные, программные и информационные составляющие, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ЭВМ или ОС, искажение системной информации, данных БД. Источниками могут быть программные вирусы, непосредственные воздействия нарушителей (атаки) и т.п.. Атака – это попытка реализовать угрозу. - **пассивные** ,т.е несанкционированное использование информационных ресурсов без влияния на КС, например, прослушивание каналов передачи информации ## Классификация угроз по критерию информационной безопасности Самые частые и самые опасные (с точки зрения размера ущерба) угрозы доступности - непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Очевидно, что самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль. Другие угрозы доступности классифицируются по компонентам КС, на которые они нацелены: * отказ пользователей; * внутренний отказ информационной системы; * отказ поддерживающей инфраструктуры. *Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения. В ГОСТ Р 51272-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положение» вводится следующее понятие вируса: **Программный вирус** – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить, уничтожить или похитить программное обеспечение и/или данные, хранящиеся в автоматизированных системах. выделим следующие характиристики вредоносного ПО: * вредоносная функция; * способ распространения; * внешнее представление. По механизму распространения различают: * вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы; * "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы). Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети. ## Методы оценки безопасности угроз ![](http://213.155.192.79:3001/u19-23dolgopolov/threat_classification_criteria/raw/master/pictures/method.png) При оценке угроз безопасности применяют: * теорию надежности (для угроз, создаваемых техническими средствами — сбои, отказы, ошибки) * математическую статистику (например, стихийные бедствия) * теорию вероятности (для описания угроз, создаваемых сотрудниками по халатности, небрежности) * экспертные методы (для описания умышленных угроз). ## Список литературы ![](http://213.155.192.79:3001/u19-23dolgopolov/threat_classification_criteria/raw/master/pictures/books.png) 1. [МегаЛекции](https://megalektsii.ru/s47010t1.html) 2. [Security and Safety](http://secuteck.ru/articles2/kompleks_sys_sec/ugrozi_i_zash)