Скачать ZIP архив | Скачать RAR архив
Классификация по цели реализации угрозы:
- нарушение конфиденциальностии информации
- нарушение целостности информации
- полное или частичное нарушение работоспособности
Классификация по природе возникновения угрозы
- есественные угрозы (стихия)
- искусственные угрозы (человек)
Классификация по локализации источника угрозы представляется следующим образом:
1 Угрозы непосредственным источником которых является человек
- разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования)
- подкуп или шантаж
- копирование конфиденциальных данных легальным пользователем (для продажи, шантажа, итд)
- взлом системы защиты с целью деструктивных действий
- внедрение агентов фирм-конкурентов (инсейдеры)
2 Угрозы непосредственным источником которых являются штатные программно-аппаратные средства ИС
- неквалифиц.использование или ошибочный ввод параметров программ, способных привести к полной или частичной потере работоспособности системы
- неквалиф.использование или ошиб.ввод параметров способных привести к необратимымм изменениям в системе
- отказы и сбои в работе ОС, СУБД и прикладных программ
3 Угрозы непосредственным источником которых являются несанкционированно используемые программно-аппаратные средства
- нелегальное внедрение и использование ПО, не являющ.необход.для выполнения нарушителем своих служ.обязанностей.
- нелегальное внедрение
- заражение компьютера вирусами
- работа генератора шума
4 Угрозы непосредственным источником которых является средс обитания
- внезапное и длительное отключение электропитания
- техногенные и природные катастрофы
5 Угрозы источник которых расположен в пределах контролируемой зоны, расположения автоматизированной ИС
6 Угрозы источник которых имеет доступ к терминальным устройствам автоматизированной ИС
7 Угрозы источник которых имеет доступ к помещениям где расположены серверы автоматизированной информационной системы
Классификация по способу воздействия на методы и средства хранения данных информационной системы
1 Угрозы нарушения ИБ данных хранимых на внешних ЗУ
- нарушение конфиденциальности
- создание несанкц.копий файлов
2 Угрозы нарушения ИБ данных хранимых в ОП серверов и клиентских компьютеров
3 Угрозы нарушения ИБ данных отображаемых на терминале пользователя или принтере
4 Классификация по характеру воздействия на ИС (2 варианта)
- активное воздействие (выполнение действий)
- пассивное воздействие (наблюдение)
Угрозы специфичные для систем управления базами данных
Угрозы конфиденциальности информации
SQL инъекции Логический вывод Использование операторов Update, Delete, Insert Блокировка записей при изменении Загрузка системы бессмысленной работой