X

61 Классификация угроз информационной безопасности баз данных и средства по их предотвращению

Скачать ZIP архив | Скачать RAR архив

Классификация по цели реализации угрозы:
— нарушение конфиденциальностии информации
— нарушение целостности информации
— полное или частичное нарушение работоспособности

Классификация по природе возникновения угрозы
— есественные угрозы (стихия)
— искусственные угрозы (человек)

Классификация по локализации источника угрозы представляется следующим образом:

1 Угрозы непосредственным источником которых является человек
— разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования)
— подкуп или шантаж
— копирование конфиденциальных данных легальным пользователем (для продажи, шантажа, итд)
— взлом системы защиты с целью деструктивных действий
— внедрение агентов фирм-конкурентов (инсейдеры)

2 Угрозы непосредственным источником которых являются штатные программно-аппаратные средства ИС
— неквалифиц.использование или ошибочный ввод параметров программ, способных привести к полной или частичной потере работоспособности системы
— неквалиф.использование или ошиб.ввод параметров способных привести к необратимымм изменениям в системе
— отказы и сбои в работе ОС, СУБД и прикладных программ

3 Угрозы непосредственным источником которых являются несанкционированно используемые программно-аппаратные средства
— нелегальное внедрение и использование ПО, не являющ.необход.для выполнения нарушителем своих служ.обязанностей.
— нелегальное внедрение
— заражение компьютера вирусами
— работа генератора шума

4 Угрозы непосредственным источником которых является средс обитания
— внезапное и длительное отключение электропитания
— техногенные и природные катастрофы

5 Угрозы источник которых расположен в пределах контролируемой зоны, расположения автоматизированной ИС

6 Угрозы источник которых имеет доступ к терминальным устройствам автоматизированной ИС

7 Угрозы источник которых имеет доступ к помещениям где расположены серверы автоматизированной информационной системы

Классификация по способу воздействия на методы и средства хранения данных информационной системы

1 Угрозы нарушения ИБ данных хранимых на внешних ЗУ
— нарушение конфиденциальности
— создание несанкц.копий файлов

2 Угрозы нарушения ИБ данных хранимых в ОП серверов и клиентских компьютеров

3 Угрозы нарушения ИБ данных отображаемых на терминале пользователя или принтере

4 Классификация по характеру воздействия на ИС (2 варианта)
— активное воздействие (выполнение действий)
— пассивное воздействие (наблюдение)

Угрозы специфичные для систем управления базами данных

Угрозы конфиденциальности информации

SQL инъекции
Логический вывод
Использование операторов Update, Delete, Insert
Блокировка записей при изменении
Загрузка системы бессмысленной работой

This post was last modified on 22.03.2018 12:34

Artem: Аудит, Разработка, ИБ, Поддержка и SEO сайтов
Related Post