Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Анализ угроз

Административный уровень обеспечения информационной безопасности. | Разновидности аналитических работ по оценке защищенности. | Методика построения корпоративной системы защиты информации | Формирование организационной политики безопасности | Организация службы безопасности объекта. | Особенности психологических подходов к профотбору. | Функции организационных схем управления и профессиограмм. | Доводы за выбор стратегии ответных действий на нарушение | Логарифмическая частота угрозы |


Читайте также:
  1. ABC-анализ товарного ассортимента компании
  2. GAP – анализ
  3. GAP-анализ
  4. I. Анализ современного состояния развития страхования в Российской Федерации
  5. II. Теории мотивации в исследованиях ПП. Мотивационный анализ в маркетинге
  6. III. Применение контент-анализа в СМИ
  7. III. Риски и угрозы обеспечения продовольственной безопасности Российской Федерации

После идентификации активов АС следует рассмотреть все возможные угрозы указанным активам, оценить риски и ранжировать их по степени возможного ущерба.

Под угрозой понимают любое событие (действие), которое потенциально может нанести ущерб АС путем нарушения конфиденциальности, целостности или доступности информации.

Угрозы могут быть преднамеренными, являющимися следствием умышленных (злонамеренных) действий людей, и непреднамеренными, вызванными ошибками человека или сбоями и отказами в работе технических и программных средств, а также стихийными бедствиями.

В табл.1.3 приведены примеры общих угроз, способных привести к нарушению конфиденциальности, целостности и доступности информации. В реальной жизни список угроз существенно полнее и конкретнее.

Например, распространенными угрозами в среде Интернет являются: нарушение работы сетевых устройств и служб; макровирусы, передаваемые вместе с присоединяемыми файлами электронной почты; плохо отлаженные апплеты Java и ActiveX; перехват электронной почты; взлом корпоративных сетей; кража или неавторизованное изменение информации.

При анализе угроз необходимо выявить их источники (табл.1.4) и условия реализации. Это поможет в выборе дополнительных средств защиты. Часто одни угрозы могут быть следствием или условием проявлений ряда других угроз. Например, НСД к ресурсам (в различных формах его проявления) облегчает реализацию практически любой угрозы: от порчи магнитного носителя до комплексной удаленной атаки.

Таблица 1.3


Дата добавления: 2015-07-20; просмотров: 36 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Основные активы АС| Оценка рисков

mybiblioteka.su - 2015-2024 год. (0.005 сек.)