Kategóriák: Minden - угрозы

a Рома Арсеньев 6 éve

499

Классификация Информационных угроз

Информационные угрозы могут исходить как из внешних, так и из внутренних источников. Внешние угрозы включают дистанционную фото- и видеосъемку, перехват данных по каналам связи, а также побочные электромагнитные и акустические излучения.

Классификация Информационных угроз

Классификация Информационных угроз

По степени зависимости от активности АС.

Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).
Угрозы, которые могут проявляться независимо от активности АС
хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем)
вскрытие шифров криптозащиты информации

По степени воздействия на АС

Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС:
угроза умышленной модификации информации.
действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС (угроза копирования секретных данных).

По способу доступа к ресурсам АС.

Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС:
угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей ОС.
вход в систему в обход средств защиты (загрузка посторонней опера ционной системы со сменных магнитных носителей и т.п.);
Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС:
несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.
незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, подбором, имитацией интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя ("маскарад");

По текущему месту расположения информации, хранимой и обрабатываемой в АС.

Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру). Вне зависимости от конкретных видов угроз или их проблемно-ориентированной классификации АС удовлетворяет потребности эксплуатирующих ее лиц, если обеспечиваются следующие свойства информации систем ее обработки.
Угрозы доступа к информации, циркулирующей в линиях связи:
перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени.
незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;
незаконное подключение к линиям связи с целью работы во время пауз в действиях законного пользователя от его имени с вводом ложных сообщений или модификацией передаваемых сообщений;
Угрозы доступа к информации в оперативной памяти:
угроза доступа к системной области оперативной памяти со сторон прикладных программ.
чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных АС и систем программирования;
чтение остаточной информации из оперативной памяти;
Угрозы доступа к информации на внешних запоминающих устройства (например, угроза несанкционированного копирования секретной информации с жесткого диска).

По этапам доступа пользователей или программ к ресурсам АС.

Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкционированного или некорректного использования ресурсов АС).
Угрозы, которые могут проявляться на этапе доступа к ресурсам АС (например, угрозы несанкционированного доступа в АС).

По положению источника угроз.

Угрозы, источник которых расположен в АС
некорректное использование ресурсов АС.
проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности системы и безопасности информации;
Угрозы, источник которых имеет доступ к периферийным устройства АС (терминалам
Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС: - хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.); - отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.д.);
применение подслушивающих устройств.
Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС:
дистанционная фото- и видеосъемка.
перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);

По непосредственному источнику угроз

Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства
возникновение отказа в работе операционной системы
запуск технологических программ, способных при некомпетентном пользовании вызывать потерю работоспособности системы (зависания) или зацикливания) или необратимые изменения в системе
Угрозы, источником которых является человек
разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
угроза несанкционированного копирования секретных данных пользователем АС;
вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
внедрение агентов в число персонала системы
Угрозы, непосредственным источником которых является природная среда
радиоактивное излучение
магнитные бури
стихийные бедствия

По степени преднамеренности проявления

Угрозы преднамеренного действия
модификация структур КС
электромагнитные излучения и наводки
несанкционированный доступ к информации
традиционный или универсальный шпионаж и диверсии
Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала
неумышленное повреждение каналов связи
ввод ошибочных данных
пересылка данных по ошибочному адресу абонента (устройства)
неумышленная порча носителей информации
неправомерное включение оборудования или изменение режимов работы устройств и программ
еумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.)
некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности
проявление ошибок программно-аппаратных средств АС

По природе возникновения.

Искусственные угрозы - угрозы информационной безопасности АС, вызванные деятельностью человека
Естественные угрозы-угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека