Читайте также:
|
|
Под угрозой (в общем смысле) обычно понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам.
Классификация возможных угроз информационной безопасности ЛС может быть проведена по следующим базовым признакам:
1. По природе возникновения:
· естественные угрозы, вызванные воздействиями на АС объективных физических процессов или стихийных природных явлений;
· искусственные угрозы безопасности ЛС. вызванные деятельностью человека.
2. По степени преднамеренности проявления:
• угрозы, вызванные ошибками или халатностью персонала, например некомпетентное использование средств зашиты, ввод ошибочных данных и т. п.;
• угрозы преднамеренного действий, например действия злоумышленников.
3. По непосредственному источнику угроз:
• природная среда, например стихийные бедствия, магнитные бури и пр.;
• человек, например вербовка путем подкупа персонала, разглашение конфиденциальных данных и т. п.;
• санкционированные программно-аппаратные средства, например удаление данных, отказ в работе ОС;
• несанкционированные программно-аппаратные средства, например сражение компьютера вирусами с деструктивными функциями.
4. По положению источника угроз:
• вне контролируемой зоны АС. например перехват данных, передаваемых по каналам связи, перехват побочных электромагнитных, акустических и других излучений устройств;
• в пределах контролируемой зоны АС, например применение подслушивающих устройств, хищение распечаток, записей, носителей информации н т. п.;
• непосредственно в АС, например некорректное использование ресурсов АС.
5. По степени зависимости or активности АС:
• независимо от активности АС, например вскрытие шифров криптозащиты информации;
• только в процессе обработки данных, например угрозы выполнении и распространения программных вирусов.
6. По степени воздействия на АС:
· пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС. например угроза копирования секретных данных;
· активные угрозы, которые при воздействии вносит изменения в структуру и содержание АС, например внедрение троянских коней и вирусов.
7. По этапам доступа пользователей или программ к ресурсам
• угрозы, проявляющиеся на этапе доступа к ресурсам АС, например угрозы несанкционированного доступа в АС;
• угрозы, проявляющиеся после разрешения доступа к ресурсам АС, например угрозы несанкционированного или некорректного использования ресурсов АС.
8. По способу доступа к ресурсам АС:
• угрозы, осуществляемые с использованием стандартного пути доступа к ресурсам АС, например, незаконное получение паролей и других реквизитов разграничении доступа с последующей маскировкой под зарегистрированного пользователя;
• угрозы, осуществляемые с использованием скрытого нестандартного пути доступа к ресурсам АС, например несанкционированный доступ к ресурсам АС путем использования недокументированных возможностей ОС.
Дата добавления: 2014-12-15; просмотров: 168 | Поможем написать вашу работу | Нарушение авторских прав |