Скачать ZIP архив | Скачать RAR архив
Классификация по цели реализации угрозы:
— нарушение конфиденциальностии информации
— нарушение целостности информации
— полное или частичное нарушение работоспособности
Классификация по природе возникновения угрозы
— есественные угрозы (стихия)
— искусственные угрозы (человек)
Классификация по локализации источника угрозы представляется следующим образом:
1 Угрозы непосредственным источником которых является человек
— разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования)
— подкуп или шантаж
— копирование конфиденциальных данных легальным пользователем (для продажи, шантажа, итд)
— взлом системы защиты с целью деструктивных действий
— внедрение агентов фирм-конкурентов (инсейдеры)
2 Угрозы непосредственным источником которых являются штатные программно-аппаратные средства ИС
— неквалифиц.использование или ошибочный ввод параметров программ, способных привести к полной или частичной потере работоспособности системы
— неквалиф.использование или ошиб.ввод параметров способных привести к необратимымм изменениям в системе
— отказы и сбои в работе ОС, СУБД и прикладных программ
3 Угрозы непосредственным источником которых являются несанкционированно используемые программно-аппаратные средства
— нелегальное внедрение и использование ПО, не являющ.необход.для выполнения нарушителем своих служ.обязанностей.
— нелегальное внедрение
— заражение компьютера вирусами
— работа генератора шума
4 Угрозы непосредственным источником которых является средс обитания
— внезапное и длительное отключение электропитания
— техногенные и природные катастрофы
5 Угрозы источник которых расположен в пределах контролируемой зоны, расположения автоматизированной ИС
6 Угрозы источник которых имеет доступ к терминальным устройствам автоматизированной ИС
7 Угрозы источник которых имеет доступ к помещениям где расположены серверы автоматизированной информационной системы
Классификация по способу воздействия на методы и средства хранения данных информационной системы
1 Угрозы нарушения ИБ данных хранимых на внешних ЗУ
— нарушение конфиденциальности
— создание несанкц.копий файлов
2 Угрозы нарушения ИБ данных хранимых в ОП серверов и клиентских компьютеров
3 Угрозы нарушения ИБ данных отображаемых на терминале пользователя или принтере
4 Классификация по характеру воздействия на ИС (2 варианта)
— активное воздействие (выполнение действий)
— пассивное воздействие (наблюдение)
Угрозы специфичные для систем управления базами данных
Угрозы конфиденциальности информации
SQL инъекции
Логический вывод
Использование операторов Update, Delete, Insert
Блокировка записей при изменении
Загрузка системы бессмысленной работой