Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Анализ угроз информационной безопасности

Читайте также:
  1. D. обобщение, сравнение анализ ,синтез
  2. I) Однофакторный дисперсионный анализ .
  3. I)Однофакторный дисперсионный анализ (выполняется с применением программы «Однофакторный дисперсионный анализ» надстройки «Анализ данных» пакета Microsoft Excel).
  4. Ii) Двухфакторный дисперсионный анализ
  5. II. Анализ программ по чтению и литературной подготовке учащихся начальной школы и УМК к ним. Познакомьтесь с требованиями ФГОС.
  6. II.1. Прямые иммуноанализы
  7. II.2. Непрямые иммуноанализы
  8. III. Маркетинговый анализ. Ценообразование
  9. III. Процедурные методы анализа
  10. III. Требования промышленной безопасности к организациям

Под угрозой (в общем смысле) обычно понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам.

Классификация возможных угроз информационной безопасности ЛС может быть проведена по следующим базовым признакам:

1. По природе возникновения:

· естественные угрозы, вызванные воздействиями на АС объективных физических процессов или стихийных природных явлений;

· искусственные угрозы безопасности ЛС. вызванные деятельностью человека.

2. По степени преднамеренности проявления:

• угрозы, вызванные ошибками или халатностью персонала, например некомпетентное использование средств зашиты, ввод ошибочных данных и т. п.;

• угрозы преднамеренного действий, например действия злоумышленников.

3. По непосредственному источнику угроз:

• природная среда, например стихийные бедствия, магнитные бури и пр.;

• человек, например вербовка путем подкупа персонала, разглашение конфиденциальных данных и т. п.;

• санкционированные программно-аппаратные средства, например удаление данных, отказ в работе ОС;

• несанкционированные программно-аппаратные средства, например сражение компьютера вирусами с деструктивными функциями.

4. По положению источника угроз:

• вне контролируемой зоны АС. например перехват данных, передаваемых по каналам связи, перехват побочных элек­тромагнитных, акустических и других излучений устройств;

• в пределах контролируемой зоны АС, например применение подслушивающих устройств, хищение распечаток, записей, носителей информации н т. п.;

• непосредственно в АС, например некорректное использова­ние ресурсов АС.

5. По степени зависимости or активности АС:

• независимо от активности АС, например вскрытие шифров криптозащиты информации;

• только в процессе обработки данных, например угрозы вы­полнении и распространения программных вирусов.

6. По степени воздействия на АС:

· пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС. например угроза копирования секретных данных;

· активные угрозы, которые при воздействии вносит измене­ния в структуру и содержание АС, например внедрение троянских коней и вирусов.

7. По этапам доступа пользователей или программ к ресурсам

• угрозы, проявляющиеся на этапе доступа к ресурсам АС, например угрозы несанкционированного доступа в АС;

• угрозы, проявляющиеся после разрешения доступа к ресурсам АС, например угрозы несанкционированного или некорректного использования ресурсов АС.

8. По способу доступа к ресурсам АС:

• угрозы, осуществляемые с использованием стандартного пути доступа к ресурсам АС, например, незаконное получение паролей и других реквизитов разграничении доступа с последующей маскировкой под зарегистрированного пользователя;

• угрозы, осуществляемые с использованием скрытого нестандартного пути доступа к ресурсам АС, например несанкционированный доступ к ресурсам АС путем использования недокументированных возможностей ОС.




Дата добавления: 2014-12-15; просмотров: 168 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2025 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав