![]() КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Угрозы информационной безопасности. Классификация угроз. Методы перечисления угроз.Под угрозой, в общем случае, понимается потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Угрозы ИБ АС - возможность реализации воздействия на инф-ию АС, приводящего к нарушению конфиденциальности, целостности или доступности информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою в функционировании. Классификация угроз: 1) По природе возникновения - Естественные - это угрозы, возникшие в результате воздействия на АС физ. процессов или природных явлений, независимых от человека. - Искусственные - это угрозы, возникшие в результате деятельности человека. 2) По степени преднамеренности - Случайные обусловлены халатностью или непреднамеренными ошибками персонала. - Преднамеренные возникают в рез-те направленной деят-ти злоумышленников. 3) В зав-ти от источника угрозы - источником которых является природная среда; - источник – человек; - источник - санкционированные программно-аппаратные средства (например, некомпетентное использование ПО или системных утилит); - источник - несанкц. программно-аппаратные средства. 4) По положению источника угрозы - угрозы, источник кот-х расположен вне контролируемой зоны (перехват электромагнитных данных, радиосигналов); - угрозы, источник кот-х расположен в пределах контралируемой зоны (прослуш-е устройства). 5) По степени воздействия на АС - пассивные не наносят вреда или ощутимых изменений в структуре АС (несанкц. копир-ие файлов); - активные нарушают структуру и работу в целом АС. 6) По способу доступа к ресурсам АС - угрозы, использующие стандартный доступ (получение пароля подкупом); - угрозы, исп-ие нестандартный тип доступа (исп-ие недекларированного ПО или средств защиты). 7) Основная классификация угроз Она основывается на 3-х базовых свойствах защищаемой информации: 7.1 Угрозы нарушения конфиденциальности информации. В рез-те реализации данных угроз инф-ия становится доступной субъекту, не располагающему полномочиями для ознакомления с ней. 7.2 Угрозы нарушения целостности информации. К ним относится любое злонамеренное искажение инф-ии АС. 7.3 Угрозы нарушения доступности информации. Возникают, когда доступ к некоторому ресурсу АС блокируется для легальных пользователей. Процесс перечисления угроз очень важен для работы АС. Он позволяет анализировать уязвимости АС. Выделяют 2 основных метода перечисления угроз: 1) Построение произвольных списков угроз. В данном случае возможные угрозы выявляют экспертным путем и фиксируют случайным неструктурированным способом. Для данного подхода характерна неполнота и противоречивость получаемых результатов. 2) Построение деревьев угроз. В данном случае угрозы описываются в виде одного или нескольких деревьев. Детализация угроз осуществляется сверху вниз и в конечном итоге каждый лист дерева дает описание конкретной угрозы. Между поддеревьями, в случае необходимости, могут быть организованы связи.
|