Виды угроз
Угрозы информационной безопасности ИС можно разделить на следующие виды: - атаки; - угрозы, не являющиеся атаками. Атака является целенаправленным действием нарушителя с использованием технических и (или) программных средств, с целью нарушения заданных характеристик безопасности защищаемых ресурсов ИС или с целью создания условий для этого. Атаки на информационные ресурсы ИС подразделяются на следующие виды: - атаки, реализуемые через каналы, возникающие за счет использования технических средств съема (добывания) информации, обрабатываемой в ИС (технические каналы утечки информации); - атаки, реализуемые за счет несанкционированного доступа к защищаемой информации в ИС с применением программных и программно-аппаратных средств. Угрозы, не являющиеся атаками, могут быть следующими: - угрозы, не связанные с деятельностью человека (стихийные бедствия и природные явления); - угрозы социально–политического характера (забастовки, саботаж, локальные конфликты и т.д.); - угрозы техногенного характера (отключение электропитания, системы заземления, разрушение инженерных сооружений, неисправности, сбои аппаратных средств, нестабильность параметров системы электропитания, заземления, помехи и наводки, приводящие к сбоям в работе аппаратных средств и т.д.); - ошибочные или случайные действия и (или) нарушения тех или иных требований лицами, взаимодействующими с ресурсами ИС в рамках своих полномочий (непреднамеренные действия пользователей ИС). Атаки и угрозы, не являющиеся атаками, способны привести к совершению НСД к защищаемым ресурсам ИС и нарушению принятых для ИС характеристик безопасности, а именно: - нарушению конфиденциальности защищаемой информации; - нарушению целостности защищаемой информации и (или) аппаратно-программных средств ИС; - нарушению доступности защищаемой информации и (или) аппаратно-программных средств ИС. В связи с тем, что модель угроз предназначена для разработки требований, определяющих организационно-режимные и технические мероприятия по защите информации в ИС, а все факторы воздействия, характерные для угроз, не связанных с деятельностью человека, также могут быть вызваны действиями нарушителя, угрозы, не связанные с деятельностью человека (стихийные бедствия и природные явления, угрозы техногенного и социально–политического характера), в рамках данной модели не рассматриваются. Таким образом, угрозы информационной безопасности ИС полностью реализуются через действия потенциальных нарушителей, т.е. через атаки. По способу реализации угрозы информационной безопасности подразделяются на: - угрозы, связанные с НСД к ПДн (в том числе угрозы внедрения вредоносных программ); - угрозы утечки ПДн по техническим каналам утечки информации; - угрозы специальных воздействий на ИС. Угрозы НСД в ИС могут осуществляться как при непосредственном доступе к ТС ИС, так и с использованием каналов связи. Угрозы НСД в ИС могут осуществляться с применением: - средств общесистемного программного обеспечения; - специально разработанных средств НСД; - вредоносного ПО. Так как на практике атаки, связанные с НСД к ПДн, как правило, осуществляются комбинацией вышеперечисленных способов реализации, в рамках данной модели принята классификация угроз НСД по каналу доступа нарушителя – непосредственный доступ или доступ с использованием протоколов межсетевого взаимодействия. Угрозы утечки по техническим каналам включают в себя: - угрозы утечки видовой информации; - угрозы утечки речевой информации; - угрозы утечки по каналам ПЭМИН. Угрозы утечки по техническим каналам могут осуществляться как в пределах КЗ, так и из-за границы КЗ. Специальные воздействия включают в себя, в том числе механические, термические и электромагнитные воздействия. Угрозы специальных воздействий на ИС могут осуществляться при непосредственном физическом доступе на объекты, в которых размещаются ТС ИС.
|