ВУЗ:
Составители:
обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего стано-
вится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы
определяют не полный перечень угроз, а перечень классов угроз.
Классификация всех возможных угроз информационной безопасности АС может быть проведена по ряду базовых
признаков.
1. По природе возникновения.
1) Естественные угрозы – угрозы, вызванные воздействиями на АС и ее компоненты объективных физических про-
цессов или стихийных природных явлений, независящих от человека.
2) Искусственные угрозы – угрозы информационной безопасности АС, вызванные деятельностью человека.
2. По степени преднамеренности проявления.
1) Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала. Например:
−
проявление ошибок программно-аппаратных средств АС;
−
некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы
безопасности;
−
неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных,
программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важ-
ной информацией или программ, в том числе системных и т. п.);
−
неправомерное включение оборудования или изменение режимов работы устройств и программ;
−
неумышленная порча носителей информации;
−
пересылка данных по ошибочному адресу абонента (устройства);
−
ввод ошибочных данных;
−
неумышленное повреждение каналов связи.
2) Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации).
3. По непосредственному источнику угроз.
1) Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури,
радиоактивное излучение и т.п.).
2) Угрозы, источником которых является человек:
−
внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за
безопасность);
− вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полно-
мочия;
− угроза несанкционированного копирования секретных данных пользователем АС;
−
разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификаци-
онных карточек, пропусков и т.п.).
3) Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства:
−
запуск технологических программ, способных при некомпетентном пользовании вызывать потерю работоспособно-
сти системы (зависания) или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию
носителей информации, удаление данных и т.п.);
−
возникновение отказа в работе операционной системы.
4) Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средст-
ва:
−
нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и других
программ, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим
необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носите-
лях);
−
заражение компьютера вирусами с деструктивными функциями.
4. По положению источника угроз.
1) Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится
АС:
−
перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок
активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации
(телефонные линии, сети питания, отопления и т.п.);
−
перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхож-
дения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
−
дистанционная фото- и видеосъемка.
2) Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой на-
ходится АС:
−
хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
−
отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропита-
ния, охлаждения и вентиляции, линий связи и т.д.);
−
применение подслушивающих устройств.
3) Угрозы, источник которых имеет доступ к периферийным устройствам АС (терминалам).
4) Угрозы, источник которых расположен в АС:
Страницы
- « первая
- ‹ предыдущая
- …
- 66
- 67
- 68
- 69
- 70
- …
- следующая ›
- последняя »
