» » Анализ и классификация угроз информационной безопасности

Анализ и классификация угроз информационной безопасности
Давайте рассмотрим такие понятия как классификация угроз информационной безопасности и анализ угроз информационной безопасности.
1. ИБ ИС обеспечена если соблюдается
Конфиденциальность — недоступность информации злоумышленнику
Целостность — неизменность при работе
Доступность — постоянный доступ к информации

2. Первичные угрозы
Угрозы нарушения доступности — действия блокирующие доступ к ресурсам
Угрозы нарушения целостности — действия изменяющие, искажающие информацию
Угрозы нарушения конфиденциальности — действия раскрывающие информацию

3. Классификация по природе возникновения
Естественные — стихийные явления, природные процессы
Искусственные — деятельность человека

4. Классификация угроз по степени преднамеренности
Ошибки или халатность — ввод ошибочных данных
Преднамеренные — действия злоумышленника

5. Классификация угроз по источнику
Природная среда — стихии
Человек — подкуп персонала
Санкционированное программно-аппаратное средство — отказ в работе ОС
Несанкционированное программно-аппаратное средство — заражение вирусом

6. Причины случайных воздействий на ИС
Аварийные ситуации из за стих бедствий и откл. эл.
Отказы и сбои аппаратуры
Ошибки в ПО
Ошибки в работе обсл персонала.
Помехи в линиях связи.

7. Причины преднамеренного воздействия на ИС
Неудовлетворенность работой
Материальный интерес (деньги)
Любопытство
Конкурентная борьба
Самоутверждение

8. Гипотетическая модель потенциального нарушителя
Квалификация на уровне разработчика
Постороннее лицо или законный пользователь системы
Известны принципы работы системы
Выбирается самое слабое звено в защите

9. Наиболее распространенный вид компьютерных нарушений
НСД — доступ, нарушающий правила разграничения доступа

10. Каналы НСД
Штатные каналы доступа к И — терминалы, каналы связи, средства отображения
Технологические пульты управления
Побочные электромагнитные излучения от аппаратуры, линий связи

11. Примеры НСД
Перехват паролей — используется ПО, имитирующее форму ввода логин-пароль
Маскарад — выполнение действий одним пользователем, от имени другого
Незаконное использование привилегий — получение доступа к закрытым ресурсам, через ошибки в системе защиты, халатность администратора.
Вредоносные программы — это вирусы, сетевые черви, программа “троянский конь”.

12. Определения вредоносных программ
Компьютерный вирус — рождаются, размножаются, умирают. Первое определение дал Фред Коэн: это программа заражающая другие программы, модифицируя их так, что и они начинают заражать другие программы.
Сетевой червь — тоже самое только в сети.
Троянский Конь — программа имеющая скрытые деструктивные возможности.

13. Свойства современных вредоносных программ
Полиморфизм компьютерного вируса — формирование программного кода вредоносной программы «на лету»;
Устройство вредоноса универсально, невозможно провести грань между их видами;

14. Защита от вредоносных программ
Исключить НСД к файлам
Тестирование ПО
Контроль целостности исполняемых файлов и системных областей
Создание замкнутой среды исполнения программ.

15. Непрограмные угрозы
Спам — массовая рассылка информации, без согласия получателя.
Его используют для: Рекламы, информационное влияние, распространение вредоносов, блокирование почтовых серверов.

16. Угроза раскрытия параметров ИС (Четвертый вид угрозы, наряду с Д Ц К )
Её реализация не наносит ущерба, но увеличивает шансы на реализацию других угроз.

17. Несуществен абсолютно стойкой системы защиты.
Вопрос во времени и средствах для её преодоления.


Анализ угроз, Конфиденциальность, Целостность, Доступность, Классификация угроз, Информационная безопасность, Каналы НСД, Примеры НСД, Компьютерный вирус, Сетевой червь, Троянский Конь, Спам, НСД, БФИС
935
Аватар
ydeqen  19:32, 25 июль
  • Нравится
  • 0

Before you geburtstagsw?nsche ever start negotiating value, you need to have your financial well being in mind. You don't would like to get swept up chatting value without having your factors or they are set for you. Reject to chat selling price until you have explored your alternatives. This may fare you should when hitting your package.

Аватар
Jeromyweada  13:39, 13 ноябрь
  • Нравится
  • 0

Раз ты спросил, вот тебе инфа


[url=http://tricolorik.ru/]на сайт[/url]

Интересные новости, но не для них
-----


http://aktivator-windows-10.info/kmsauto-net-portable-activator/

Мне не ясна вся ситуация
-----


вход в кабинет

Красивый сайт вот посмотри
-----


все тарифы мтс

Нажми сюда и ты увидишь какая это прекрасная вещь
-----


poklonka place

Правильно будет так: и мы их одолели
-----


офис продажа

Куда вы делись все
-----


ссылка на скачивание

Аватар
WilliamPal  18:59, 17 ноябрь
  • Нравится
  • 0


Аватар
HaroldDar  00:17, 24 ноябрь
  • Нравится
  • 0

Чатиться не с кем больше
-----

[url=http://megafon-kabinet.com/]вход[/url]

Выкрутиться надо было, вот и сказал
-----

о билайн

только подумал, так уже кто-то это изобрел
-----

взять отсюда

Где снять офисе в Москве
-----
аренда помещения под банк

посмотрите что я нашел для вас
-----

продажа офиса 700 м

Верная структура
-----

аренда офиса метро Таганская

Ты плавать не умеешь?
-----

купить арендный бизнес

Видали новый их клип?
-----

загрузить по ссылке

Информация! Дорогой Гости, зарегистрируйся чтобы оставить комментарий!