Угрозы информационной безопасности. Критерии классификации угроз. Методы перечисления угроз.

угрозой принято понимать потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. В свою очередь, угроза информационной безопасности автоматизированной системы - это возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования.

Критерии классификации угроз (основная классификация):

1. Угрозы нарушения конфиденциальности информации, в результате реализации

которых информация становится доступной субъекту, не располагающему

полномочиями для ознакомления с ней.

2. Угрозы нарушения целостности информации, к которым относится любое

злонамеренное искажение информации, обрабатываемой с использованием АС.

3. Угрозы нарушения доступности информации, возникающие в тех случаях, когда

доступ к некоторому ресурсу АС для легальных пользователей блокируется.

Отметим, что реальные угрозы информационной безопасности далеко не всегда можно строго

отнести к какой-то одной из перечисленных категорий. Так, например, угроза хищения носителей информации может быть при определённых условиях отнесена ко всем трём категориям.

Более расширенная классификация: по природе возникновения, по степени преднамеренности, источник угрозы (санкционированное ПО и аппаратные средства, несанкционированное ПО и аппаратные средства, от человека, природная среда).

Методы перечисления угроз:

1. Построение произвольных списков угроз. Возможные угрозы выявляются экспертным путём и фиксируются случайным и неструктурированным образом. Для данного подхода характерны неполнота и противоречивость получаемых результатов.

2. Построение деревьев угроз . Угрозы описываются в виде одного или нескольких деревьев. Детализация угроз осуществляется сверху вниз, и в конечном итоге каждый лист дерева даёт описание конкретной угрозы. Между поддеревьями в случае необходимости могут быть организованы логические связи.

 

© sha-danis

Сделать бесплатный сайт с uCoz