Определение уязвимых мест АСОИ

Для всех категорий компонентов АСОИ, перечисленных в предыдущем пункте, необходимо определить, какие опасности могут угрожать каждой из них и что может быть их причиной.

Рассмотрим примеры опасных воздействий, которые могут привести к нарушению конфиденциальности, целостности и доступности определенных компонентов и ресурсов АСОИ:

  • 1. Стихийные бедствия: пожар, ураган, наводнение, отключение энергии и т.д.
  • 2. Внешние воздействия: подключение к сети, интерактивная работа, воздействие хакеров.
  • 3. Преднамеренные нарушения: действия обиженных служащих, взяточников, любопытных посетителей, конкурентов и т.д.
  • 4. Неумышленные ошибки: ввод ошибочной команды, данных, использование неисправных устройств, носителей, а также пренебрежение некоторыми правилами безопасности.

В таблице 11.1 приведены примеры видов угроз безопасности АСОИ, которые могут появиться в результате стихийного бедствия, внешнего воздействия, преднамеренного вторжения в систему, неумышленной ошибки или какой-либо другой причины. Таблица дает общую картину того, что может произойти с системой; разные специфические обстоятельства необходимо рассматривать дополнительно.

Таблица 11.1. Основные пути реализации угроз безопасности

Виды угроз

Объекты воздействий

Оборудование

Программы

Данные

Персонал

Раскрытие (утечка) информации

Несанкционированное использование ресурсов

Несанкционированное копирование, перехват

Хищение,

копирование,

перехват

Передача сведений о защите, разглашение, халатность

Потеря целостности информации

Подключение, модификация, спец, вложения, изменение режимов, несанкционированное использование ресурсов

Внедрение «троянских коней» и «жучков»

Искажение, модификация

Вербовка, подкуп, персонала, «маскарад»

Нарушение работоспособности системы

Изменение режимов, вывод из строя, разрушение

Искажение, удаление, подмена

Удаление, искажение

Уход, физическое устранение

Источник: защита информации в локальных вычислительных сетях. Информационные материалы SafeWare Group [9].

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >