Скачать ZIP архив | Скачать RAR архив
Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот кто предпринимает такую попытку, злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием наличия уязвимых мест в защите информационых систем (возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется вомзожность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.
Угрозы можно классифицировать по нескольким критериям:
- по аспекту ИБ (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь
- по компонентам ИС, на которые угрозы налелены (данные, программы, аппаратура, инфраструктура)
- по способу осуществления (случайные, преднамеренные, действия природного, техногенного характера)
- по расположению источника угроз (внутри, вне рассматриваемой ИС)
Наиболее распространенные угрозы доступности
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются НЕпреднамеренные ошибки штатных пользователей, операторов, сисадминов, и других сотрудников обслуживающих ИС.
Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками — максимальная автоматизация и строгий контроль.
Угрозы доступности:
- отказ пользователей
- внутренний отказ ИС
- отказ поддерживающей инфраструктуры
Программные атаки на доступность SYN-наводнение Вредоносное ПО (вирусы, черви, трояны)
Угрозы целостности кражи, подлоги ввод неверных данных изменение данных
Основные угрозы конфиденциальности
- перехват данных
- кража оборудования
- злоупотребление полномочиями
ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения» Программный вирус — это исполняемый или интерпретируемый программный код, обладающий свойством несанционированного распространения и самовоспроизвдения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить ПО и/или данные , хранящиеся в автоматизированных системах.