Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

МОДЕЛЬ ЗАГРОЗ

Читайте также:
  1. ER-логическая модель данных
  2. ER-физическая модель данных
  3. Аналіз можливостей та загроз підприємства
  4. Аналізування зовнішніх загроз, їх причин та можливих наслідків для організації
  5. Бизнес-модель конвергентных СМИ.
  6. Видение, языковая модель и Знание
  7. Виды федерации. Модель федерации в России

Згідно з нормативними документами системи ТЗІ (НД ТЗІ 1.1-002-99 , ТЗІ 2.5-004-99 за результатом впливу на інформацію та систему її обробки загрози поділяються на чотири класи:

1. Порушення конфіденційності інформації (отримання доступу до технологічної інформації;

2. Порушення цілісності інформації (повне або часткове знищення, викривлення, модифікація, нав’язування хибної інформації);

3. Порушення доступності інформації (часткова або повна втрата працездатності системи, блокування доступу до інформації);

4. Втрата спостережності або керованості системи обробки (порушення процедур ідентифікації та автентифікації користувачів та процесів, надання їм повноважень, здійснення контролю за їх діяльністю, відмова від отримання або пересилання повідомлень).

Перелік можливих загроз інформації наведено в таблиці 8 У графі “Наслідки” приведено основні властивості інформації та системи, порушення яких можливо при реалізації загроз.


 

Таблиця 8.

Перелік можливих загроз інформації

 

  Позначення загроз Тип та визначення загроз Джерело загроз Наслідки
        Конф. Ціл. Дост. Спост.
    Загрози природного походження          
Катастрофа Пожежа, повінь, землетрус, ураган, вибух Середовище     + +  
Умови Вологість, запиленість, зміни температури Середовище   + +  
               
    Випадкові загрози техногенного походження          
ЕМС Зовнішні електромагнітні випромінювання (електромагнітна сумісність) Апаратура   + +  
Аварія Аварія систем життєзабезпечення. Середовище   + +  
Відмова-Л Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Люди     + + +
Відмова-А Відмови основної апаратури, систем передавання даних, носіїв інформації Апаратура   + + +
Відмова-П Відмови програм. Програми   + + +
Збій-З Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу Середовище, апаратура   + +  
Помилка-Л Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи Люди + + + +
Помилка-П Помилки програм Програми + + + +
Поломка-А Поломка апаратури. Люди + + +  
Вірус Ураження програмного забезпечення комп’ютерними вірусами. Люди, програми + + + +
    Навмисні загрози техногенного походження дистанційної дії          
Підключення Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати). Люди, апаратура, програми + + + +
ПЕМВ Одержання інформації від основних технічних засобів інших систем каналами побічного електромагнітного випромінювання (структура WEB-сайту використовується як можливий канал витоку) Апаратура +      
Е-Наводи Одержання інформації від основних технічних засобів інших систем каналами паразитних наведеньу системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації (структура WEB-сайту використовується як можливий канал витоку). Апаратура +      
Е-імпульс Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження Апаратура   + +  
НСД-система Несанкціонований дистанційний доступ до інших систем через обладнання WEB-серверу або поштового серверу Апаратура, програми, люди + + + +
Нав’язування Нав’язування хибної інформації під іменем авторизованого користувача   Люди, програми   +   +
    Навмисні загрози техногенного походження контактної дії          
Відключення-З Відключення або виведення з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо). Люди, апаратура, програми   + + +
Пошкодження Фізичне зруйнування системи, пошкодження всіх або окремих найбільш важливих компонентів WEB-сайту (пристроїв, носіїв важливої системної інформації і т. ін.), систем електроживлення тощо. Люди   + +  
Імітація Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад"). Люди, програми + +   +
НСД-РС Несанкціоноване використання серверу або АРМ Люди, прог + + + +
Злом Обхід механізмів захисту з метою забезпечення в подальшому псевдосанкціонованого доступу порушника. Люди програма, + +   +
Перехоплення Перехоплення атрибутів доступу за допомогою програмних закладок типу “троянський кінь” тощо Люди, програми + + + +
Вади мов програмування Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, які встановлено “за умовчанням”). Люди, програми + + + +
Підміна Несанкціоновані зміни, підміна елементів програм, магнітних носіїв. Люди, програми + + + +
Дезорганізація Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм тощо). Люди, програми   + +  
Вербовка Вербовка персоналу або окремих користувачів, які мають певні повноваження Люди + +    

 

Загрузка...


Таблиця 9.


Дата добавления: 2015-07-11; просмотров: 140 | Нарушение авторских прав


Читайте в этой же книге: Львів – 2015 Зміст | Специфікація моделі порушника за місцем дії. | Склад СЗІ | Генератор шуму ГШ-2500М | МОЖЛИВОСТІ | Методи електромагнітного екранування будівель та приміщень з метою захисту інформації. | ПАСПОРТ | Додаток 2 | СТЗІ ДСНС у Волинській області | СТЗІ ДСНС у Волинській області |
<== предыдущая страница | следующая страница ==>
КАНАЛИ ВИТОКУ ІНФОРМАЦІЇ| Типові віддалені атаки на ІТС ДСНС

mybiblioteka.su - 2015-2019 год. (0.005 сек.)