Базовые признаки классификации угроз

Автор: Администратор
Дата публикации: 9 июня 2012 года
Раздел: Защита от взлома

Для формирования полного перечня требований к разрабатываемой системе защиты необходимо провести анализ всех угроз на основе их классификации по целому ряду признаков. Каждый из признаков данной классификации угроз отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование. Учитывая, что множества угроз для разных признаков могут пересекаться друг с другом, при классификации все возможные угрозы для каждого вида, соответствующего текущему признаку классификации, перечисляться не будут, а будут указываться лишь их примеры.

Классификация угроз электронной информации может быть проведена по следующим базовым признакам:

1. По непосредственному источнику угроз:

  • угрозы, непосредственным источником которых является санкционированный пользователь компьютерной системы (например, угроза несанкционированного копирования секретных данных);
  • угрозы, непосредственным источником которых является несанкционированный пользователь компьютерной системы (например, угроза хищения данных при удаленном доступе к компьютерной системе через Internet);
  • угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства (например, угроза возникновения отказа в работе операционной системы);
  • угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства (например, угроза низкоуровневого форматирования жесткого диска программным вирусом).

2. По положению источника угроз:

  • угрозы, источник которых расположен в пределах территориального расположения основных элементов компьютерной системы (например, угрозы некорректного использования компьютерных ресурсов);
  • угрозы, источник которых расположен вне территориального расположения основных элементов компьютерной системы (например, угроза несанкционированного удаленного воздействия через внешние каналы связи).

3. По степени зависимости от активности компьютерной системы:

  • угрозы, которые могут проявляться независимо от активности компьютерной системы (например, угрозы хищения документов и носителей информации);
  • угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).

4. По степени преднамеренности проявления:

  • угрозы случайного действия (например, угрозы проявления ошибок программно-аппаратных средств);
  • угрозы преднамеренного действия (например, угрозы хищения информации).

5. По степени воздействия на компьютерную систему:

  • пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании компьютерных ресурсов (например, угроза копирования секретных данных);
  • активные угрозы, которые при воздействии вносят изменения в структуру и содержание компьютерных ресурсов (например, угроза умышленной модификации информации).

6. По способу доступа к компьютерным ресурсам:

  • угрозы, направленные на использование прямого стандартного пути доступа к компьютерным ресурсам (например, угроза маскировки под другого пользователя);
  • угрозы, направленные на использование скрытого нестандартного пути доступа к компьютерным ресурсам (например, угроза несанкционированного доступа к ресурсам компьютерной системы путем использования недокументированных возможностей программного обеспечения).

7. По текущему месту расположения хранимой и обрабатываемой информации:

  • угрозы доступа к информации на внешних носителях информации (например, угроза несанкционированного копирования секретной информации с жесткого диска);
  • угрозы доступа к информации в основной памяти (например, угроза доступа к системной области оперативной памяти со стороны прикладных программ);
  • угрозы доступа к информации, циркулирующей в линиях связи (например, угроза перехвата потока данных);
  • угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации скрытой видеокамерой).
Fatal error: Call to a member function return_links() on a non-object in /var/www/zoleg9992/data/www/e2epro.com/page/footer.php on line 42