Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Угрозы информационной безопасности. Классификация угроз. Методы перечисления угроз.




Под угрозой, в общем случае, понимается потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Угрозы ИБ АС - возможность реализации воздействия на инф-ию АС, приводящего к нарушению конфиденциальности, целостности или доступности информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою в функционировании.

Классификация угроз:

1) По природе возникновения

- Естественные - это угрозы, возникшие в результате воздействия на АС физ. процессов или природных явлений, независимых от человека.

- Искусственные - это угрозы, возникшие в результате деятельности человека.

2) По степени преднамеренности

- Случайные обусловлены халатностью или непреднамеренными ошибками персонала.

- Преднамеренные возникают в рез-те направленной деят-ти злоумышленников.

3) В зав-ти от источника угрозы

- источником которых является природная среда;

- источник – человек;

- источник - санкционированные программно-аппаратные средства (например, некомпетентное использование ПО или системных утилит);

- источник - несанкц. программно-аппаратные средства.

4) По положению источника угрозы

- угрозы, источник кот-х расположен вне контролируемой зоны (перехват электромагнитных данных, радиосигналов);

- угрозы, источник кот-х расположен в пределах контралируемой зоны (прослуш-е устройства).

5) По степени воздействия на АС

- пассивные не наносят вреда или ощутимых изменений в структуре АС (несанкц. копир-ие файлов);

- активные нарушают структуру и работу в целом АС.

6) По способу доступа к ресурсам АС

- угрозы, использующие стандартный доступ (получение пароля подкупом);

- угрозы, исп-ие нестандартный тип доступа (исп-ие недекларированного ПО или средств защиты).

7) Основная классификация угроз

Она основывается на 3-х базовых свойствах защищаемой информации:

7.1 Угрозы нарушения конфиденциальности информации. В рез-те реализации данных угроз инф-ия становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.

7.2 Угрозы нарушения целостности информации. К ним относится любое злонамеренное искажение инф-ии АС.

7.3 Угрозы нарушения доступности информации. Возникают, когда доступ к некоторому ресурсу АС блокируется для легальных пользователей.

Процесс перечисления угроз очень важен для работы АС. Он позволяет анализировать уязвимости АС.

Выделяют 2 основных метода перечисления угроз:

1) Построение произвольных списков угроз.

В данном случае возможные угрозы выявляют экспертным путем и фиксируют случайным неструктурированным способом. Для данного подхода характерна неполнота и противоречивость получаемых результатов.

2) Построение деревьев угроз.

В данном случае угрозы описываются в виде одного или нескольких деревьев. Детализация угроз осуществляется сверху вниз и в конечном итоге каждый лист дерева дает описание конкретной угрозы. Между поддеревьями, в случае необходимости, могут быть организованы связи.


Поделиться:

Дата добавления: 2015-01-19; просмотров: 160; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты