Скачать ZIP архив | Скачать RAR архив

Классификация по цели реализации угрозы:

  • нарушение конфиденциальностии информации
  • нарушение целостности информации
  • полное или частичное нарушение работоспособности

Классификация по природе возникновения угрозы

  • есественные угрозы (стихия)
  • искусственные угрозы (человек)

Классификация по локализации источника угрозы представляется следующим образом:

1 Угрозы непосредственным источником которых является человек

  • разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования)
  • подкуп или шантаж
  • копирование конфиденциальных данных легальным пользователем (для продажи, шантажа, итд)
  • взлом системы защиты с целью деструктивных действий
  • внедрение агентов фирм-конкурентов (инсейдеры)

2 Угрозы непосредственным источником которых являются штатные программно-аппаратные средства ИС

  • неквалифиц.использование или ошибочный ввод параметров программ, способных привести к полной или частичной потере работоспособности системы
  • неквалиф.использование или ошиб.ввод параметров способных привести к необратимымм изменениям в системе
  • отказы и сбои в работе ОС, СУБД и прикладных программ

3 Угрозы непосредственным источником которых являются несанкционированно используемые программно-аппаратные средства

  • нелегальное внедрение и использование ПО, не являющ.необход.для выполнения нарушителем своих служ.обязанностей.
  • нелегальное внедрение
  • заражение компьютера вирусами
  • работа генератора шума

4 Угрозы непосредственным источником которых является средс обитания

  • внезапное и длительное отключение электропитания
  • техногенные и природные катастрофы

5 Угрозы источник которых расположен в пределах контролируемой зоны, расположения автоматизированной ИС

6 Угрозы источник которых имеет доступ к терминальным устройствам автоматизированной ИС

7 Угрозы источник которых имеет доступ к помещениям где расположены серверы автоматизированной информационной системы

Классификация по способу воздействия на методы и средства хранения данных информационной системы

1 Угрозы нарушения ИБ данных хранимых на внешних ЗУ

  • нарушение конфиденциальности
  • создание несанкц.копий файлов

2 Угрозы нарушения ИБ данных хранимых в ОП серверов и клиентских компьютеров

3 Угрозы нарушения ИБ данных отображаемых на терминале пользователя или принтере

4 Классификация по характеру воздействия на ИС (2 варианта)

  • активное воздействие (выполнение действий)
  • пассивное воздействие (наблюдение)

Угрозы специфичные для систем управления базами данных

Угрозы конфиденциальности информации

SQL инъекции Логический вывод Использование операторов Update, Delete, Insert Блокировка записей при изменении Загрузка системы бессмысленной работой