![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
По природе возникновения.
Естественные угрозы – угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека. Искусственные угрозы – угрозы информационной безопасности АС, вызванные деятельностью человека. 1. По степени преднамеренности проявления. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала. Угрозы, не связанные с преднамеренными действиями злоумышленников и реализуемые в случайные моменты времени, называют случайными или непреднамеренными. Реализация угроз этого класса приводит к наибольшим потерям информации (до 80 % ущерба). При этом может происходить уничтожение, нарушение целостности, доступности и конфиденциальности информации, например: · проявление ошибок программно-аппаратных средств АС; · некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности; · неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.); · неправомерное включение оборудования или изменение режимов работы устройств и программ; · неумышленная порча носителей информации; · пересылка данных по ошибочному адресу абонента (устройства); · ввод ошибочных данных; · неумышленное повреждение каналов связи. Угрозы преднамеренного действия, например: · традиционный или универсальный шпионаж и диверсии (подслушивание, визуальное наблюдение; хищение документов и машинных носителей, хищение программ и атрибутов системы защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей, поджоги, взрывы); · несанкционированный доступ к информации (реализуется посредством отсутствия системы разграничения доступа (СРД), сбоями или отказами технических средств), ошибками в СРД, фальсификацией полномочий); · побочные электромагнитные излучения и наводки (ПЭМИН); · несанкционированная модификация структур (алгоритмической, программной, технической); · информационные инфекции (вредительские программы). 2. По непосредственному источнику угроз. Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение и т.п.). Угрозы, источником которых является человек, например: · внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность); · вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия; · угроза несанкционированного копирования секретных данных пользователем АС; · разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.). Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства, например: · запуск технологических программ, способных при некомпетентном пользовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.); · возникновение отказа в работе операционной системы. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства, например: · нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и других, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях); 3. По положению источника угроз. Угрозы, источник которых расположен вне контролируемой зоны территории(помещения), на которой находится АС, например: · перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.); · перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и после-дующих попыток их имитации для проникновения в систему; · дистанционная фото- и видеосъемка. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС, например: · хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.); · отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.д.); · применение подслушивающих устройств. Угрозы, источник которых расположен в АС, например: · проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности системы и безопасности информации; 4. По степени зависимости от активности АС. Угрозы, которые могут проявляться независимо от активности АС, например: · вскрытие шифров криптозащиты информации; · хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем). Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).
|