Классификация угроз в АС
Главная » Комплексная ЗИ » Угрозы безопасности информации » Классификация угроз в АС

Классификация угроз безопасности информации в автоматизированных системах


Угроза –потенциально возможное событие, действие, процесс или явление, которые могут оказать нежелательное воздействие на систему,  а также на информацию, которая в ней хранится и обрабатывается. Классификация:

1) По природе возникновения.

  • Естественные угрозы,природные явления.
  • Искусственные угрозы, т.е. от человека.

2) По степени преднамеренности проявления.

  • Случайные угрозы.
  • •  Преднамеренные угрозы.

3) По непосредственному источнику угроз.

  • Угрозы, от природы.
  • -«»- человек (внедрение агентов)
  • -«»-санкционированные ПО и ТС (ошибки, при их разработке; сбои или отказы)
  • -«»- несанкционированные ПО и ТС( закладки)

4) По положению источника угроз.

  • источник вне контролируемой зоны,(перехват ПЭМИН; перехват по каналам связи; фото– и видео съемка.)
  • источник в пределах контролируемой зоны,( хищение отходов; применение подслушивающих устройств.)
  • источник имеет доступ к устройствам КС (терминалам).
  • источник непосредственно расположен в КС.

5) По степени зависимости от активности КС.

  • независимо от активности КС, (хищение носителей).
  • только в процессе обработки данных, (вирусы).

6) По степени воздействия на КС.

  • Пассивные, которые ничего не меняют, (копирование данных).
  • Активные, (ПО–закладки).

7) По этапам доступа пользователей или программ к ресурсам КС.

  • могут проявляться на этапе доступа к ресурсам КС.
  • после доступа в результате некорректного использования КС.

8) По способу доступа к ресурсам КС.

  • стандартный путь доступа к ресурсам КС.
  • нестандартный путь доступа в обход существующей защиты.

9) По текущему месту расположения информации, хранящейся и обрабатываемой в КС.

  • доступа к информации на внешних запоминающих устройствах (копирование).
  • доступа к информации в оперативке
  • доступа к информации в линиях связи.
  • доступа к информации, отображаемой на мониторе/принтере (видеосъемка).

Модель нарушителя безопасности информации в АС

Нарушитель безопасности информации – субъект, случайно или преднамеренно совершивший действие, следствием которого является возникновение и/или реализация угроз нарушения БИ. В контексте АС нарушитель - субъект, имеющий доступ к работе со штатными средствами АС и средствами вычислительной техники как части АС.

Нарушители АС классифицируются по уровню возможностей, предоставляемых средствами АС. Выделяется 4 уровня этих возможностей. каждый следующий уровень включает в себя функциональные возможности предыдущего:

1–й уровень определяет самый низкий уровень возможностей ведения диалога в АС – запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

2–й уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

3–й уровень определяется возможность управления функциями АС, т.е. воздействием на базовое ПО и ее оборудован.

4–й уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт ТС АС, вплоть до включения в ее состав собственных ТС с новыми функциями по обработке информации.


В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и ЗИ.

Модель нарушителя – его абстрактное (формализованное или неформализованное) описание.

Неформальная модель отражает его практические и теоретические возможности, время и место действия и т.п.. При разработке определяются предположения о:

  • категориях лиц–нарушителей;
  • мотивах;
  • квалификация нарушителя и его технического оснащения.
  • ограничения и предположения о характере возможных действий нарушителей.
  • об интерес. их информации

По отношению к АС нарушители могут быть внутренние (персонал) или внешние (посторонние). Внутренние могут быть:

  • пользователи;
  • обслуживающий персонал;
  • технический персонал, обслуживающие здания;
  • СБ;
  • руководители.

Посторонние лица,:

  • клиенты;
  • посетители/представители;
  • конкуренты;
  • нарушители пропускного режима;
  • лица за контр.. зоны.

Опасны обиженные сотрудники — нынешние и бывшие. Могут:

  • повредить;
  • встроить логическую бомбу;
  • ввести ошибки;
  • удалить;
  • изменить и т.д.

Поиск информации на сайте Пожалуйста, введите запрос и нажмите «Найти!»