Скачать ZIP архив | Скачать RAR архив

Классификация по цели реализации угрозы:
— нарушение конфиденциальностии информации
— нарушение целостности информации
— полное или частичное нарушение работоспособности

Классификация по природе возникновения угрозы
— есественные угрозы (стихия)
— искусственные угрозы (человек)

Классификация по локализации источника угрозы представляется следующим образом:

1 Угрозы непосредственным источником которых является человек
— разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования)
— подкуп или шантаж
— копирование конфиденциальных данных легальным пользователем (для продажи, шантажа, итд)
— взлом системы защиты с целью деструктивных действий
— внедрение агентов фирм-конкурентов (инсейдеры)

2 Угрозы непосредственным источником которых являются штатные программно-аппаратные средства ИС
— неквалифиц.использование или ошибочный ввод параметров программ, способных привести к полной или частичной потере работоспособности системы
— неквалиф.использование или ошиб.ввод параметров способных привести к необратимымм изменениям в системе
— отказы и сбои в работе ОС, СУБД и прикладных программ

3 Угрозы непосредственным источником которых являются несанкционированно используемые программно-аппаратные средства
— нелегальное внедрение и использование ПО, не являющ.необход.для выполнения нарушителем своих служ.обязанностей.
— нелегальное внедрение
— заражение компьютера вирусами
— работа генератора шума

4 Угрозы непосредственным источником которых является средс обитания
— внезапное и длительное отключение электропитания
— техногенные и природные катастрофы

5 Угрозы источник которых расположен в пределах контролируемой зоны, расположения автоматизированной ИС

6 Угрозы источник которых имеет доступ к терминальным устройствам автоматизированной ИС

7 Угрозы источник которых имеет доступ к помещениям где расположены серверы автоматизированной информационной системы

Классификация по способу воздействия на методы и средства хранения данных информационной системы

1 Угрозы нарушения ИБ данных хранимых на внешних ЗУ
— нарушение конфиденциальности
— создание несанкц.копий файлов

2 Угрозы нарушения ИБ данных хранимых в ОП серверов и клиентских компьютеров

3 Угрозы нарушения ИБ данных отображаемых на терминале пользователя или принтере

4 Классификация по характеру воздействия на ИС (2 варианта)
— активное воздействие (выполнение действий)
— пассивное воздействие (наблюдение)

Угрозы специфичные для систем управления базами данных

Угрозы конфиденциальности информации

SQL инъекции
Логический вывод
Использование операторов Update, Delete, Insert
Блокировка записей при изменении
Загрузка системы бессмысленной работой