Скачать ZIP архив | Скачать RAR архив
Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот кто предпринимает такую попытку, злоумышленником.
Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационых систем (возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется вомзожность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.
Угрозы можно классифицировать по нескольким критериям:
— по аспекту ИБ (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь
— по компонентам ИС, на которые угрозы налелены (данные, программы, аппаратура, инфраструктура)
— по способу осуществления (случайные, преднамеренные, действия природного, техногенного характера)
— по расположению источника угроз (внутри, вне рассматриваемой ИС)
Наиболее распространенные угрозы доступности
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются НЕпреднамеренные ошибки штатных пользователей, операторов, сисадминов, и других сотрудников обслуживающих ИС.
Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками — максимальная автоматизация и строгий контроль.
Угрозы доступности:
— отказ пользователей
— внутренний отказ ИС
— отказ поддерживающей инфраструктуры
Программные атаки на доступность
SYN-наводнение
Вредоносное ПО (вирусы, черви, трояны)
Угрозы целостности
кражи, подлоги
ввод неверных данных
изменение данных
Основные угрозы конфиденциальности
— перехват данных
— кража оборудования
— злоупотребление полномочиями
ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения»
Программный вирус — это исполняемый или интерпретируемый программный код, обладающий свойством несанционированного распространения и самовоспроизвдения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить ПО и/или данные , хранящиеся в автоматизированных системах.