Классификация источников угроз - Проектирование средств защиты информации
Обозначение |
Определение категории |
Уровень угрозы |
Антропогенные источники угроз | ||
Внутренние по отношение к АС | ||
А1 |
Технический персонал, который обслуживает помещения, в которых находится АС. |
1 |
А2 |
Персонал, непосредственно работающий сАС, но не имеющий доступа к информации. |
2 |
А3 |
Персонал, непосредственно работающий вАС и имеет доступ к информации. |
3 |
Внешние по отношению к АС | ||
Ав1 |
Любые лица, находящиеся за пределами контролируемой зоны |
1 |
Ав2 |
Посетители |
2 |
Ав3 |
Конкуренты |
4 |
Ав4 |
Криминальные структуры |
3 |
Ав5 |
Хакеры |
3 |
Спецификация по мотивам совершения преступления | ||
Обозначение |
Мотив нарушителя |
Уровень угрозы |
Н1 |
Безответственность |
1 |
Н2 |
Самоутверждение |
2 |
Н3 |
Корыстный интерес |
3 |
Н4 |
Профессиональный долг |
4 |
Спецификация нарушителя по уровню квалификации и осведомленности о АС | ||
Обозначение |
Основные квалификационные признаки нарушителя |
Уровень угрозы |
М1 |
Знает особенности систем контроля доступа на объект |
3 |
М2 |
Знает структуру, функции и механизмы систем защиты информации |
4 |
Спецификация нарушителя по времени действия | ||
Обозначение |
Характеристика возможностей нарушителя |
Уровень угрозы |
Д1 |
В нерабочее время, во время плановых перерывов и др. |
2 |
Д2 |
Во время функционирования предприятия |
3 |
Д3 |
Как во время перерывов, так и во время функционирования |
4 |
Спецификация нарушителя по месту действия | ||
Обозначение |
Характеристика возможностей нарушителя |
Уровень угрозы |
В1 |
Без доступа к контролируемой зоне |
1 |
В2 |
С доступом к контролируемой зоне, но без доступа к помещениям |
2 |
В3 |
Внутри помещений, но без доступа к АС |
3 |
В4 |
От рабочих станций сотрудников компании |
4 |
Техногенные источники угроз | ||
Обозначение |
Характеристика |
Уровень угрозы |
Т1 |
Средства связи |
1 |
Т2 |
Сети инженерных коммуникаций |
2 |
Т3 |
Некачественные технические средства обработки информации |
3 |
Т4 |
Некачественные программные средства обработки информации |
3 |
Т5 |
Вспомогательные средства (видеонаблюдения, охранная сигнализация, пожарная сигнализация) |
2 |
Стихийные источники угроз | ||
Обозначение |
Характеристика |
Уровень угрозы |
С1 |
Пожар |
3 |
С2 |
Ураганы |
1 |
С3 |
Непредвиденные обстоятельства |
2 |
С4 |
Другие форс-мажорные обстоятельства |
1 |
Модель угроз для ИС
№ |
Ресурс, который подвергается воздействию вследствие реализации угрозы |
Уязвимость |
Угроза |
Источник угрозы |
Степень влияния |
1 |
Внутренняя документация предприятия |
Оставленные без присмотра документы и незаблокированные рабочие станции. |
Чтение важной информации с бумажных носителей и экранов персональных компьютеров. (Нарушение режима разграничения доступа) |
А1, А2, А3, Ав2, Ав3 |
Незначительная |
2 |
Исходные коды разрабатываемых продуктов, дизайн-документ |
Неограниченный физический доступ к серверу |
Уничтожение или повреждение носителей информации, кража носителей информации (Нарушение доступности информации) |
А1, А2, Ав4, Ав5 |
Критическая |
3 |
Бухгалтерская информация |
Неограниченный физический доступ к серверу |
Подмена достоверной информации |
А3, Ав3, Ав4, Ав5 |
Критическая |
4 |
Юридическая информация, Внутренняя документация предприятия, Информация о сотрудниках и заработной плате |
Разглашение, передача атрибутов разграничения доступа |
Нарушение режима разграничения доступа |
А2, А3 |
Средняя |
5 |
Информация, хранящаяся на сервере |
Повреждение сетевых кабелей |
Нарушение доступности информации, хранящейся на сервере |
А1, А2, А3, Ав2, Ав3, Ав4 |
Средняя |
6 |
Информация о разработке |
Влияние на сотрудников (шантаж, угрозы, методы социальной инженерии, методы расправы) |
Нарушение режима разграничения доступа, блокирование или модификация информации |
Ав3, Ав4, Ав5 |
Критическая |
Похожие статьи
-
Классификация и анализ источников угроз и уязвимостей безопасности В информационной безопасности под угрозой понимают потенциальное событие или действие,...
-
На предприятии функционирует АС класса 2. Существуют повышенные требования к обеспечению конфиденциальности и доступности защищаемой информации....
-
Классификация информации - Проектирование средств защиты информации
№ Наименование По доступности По целостности По конфиденциальности 1 Информация о финансах предприятия Д2 Ц3 К3 2 Юридическая информация Д2 Ц2 К3 3...
-
Характеристика предприятия - Проектирование средств защиты информации
Объект: Разработчик видеоигр ЧП "BablEntertainment"; Рабочие дни: понедельник-пятница; Род деятельности: Разработка видеоигр; Время работы: 8:00 - 17:00...
-
Для компьютерного оборудования и данных (информации) существуют три основные угрозы: Физическое воровство, которое включает подключение к различным...
-
Угроза - целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой системы информации и приводит к ее случайному...
-
1.Технические (аппаратные средства) - это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными...
-
Заключение - Анализ средств защиты информации в ЛВС
Многие производители сетевого и телекоммуникационного оборудования обеспечивают поддержку работы с Kerberos в своих устройствах. Так, фирма TELEBIT,...
-
Техническое обеспечение (ТО) - совокупность технических средств, предназначенных для работы информационной системы, а также соответствующая документация...
-
ВВЕДЕНИЕ - Анализ средств защиты информации в ЛВС
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую не должны знать...
-
Общая характеристика предприятия - Проектирование средств защиты информации
1 Название предприятия "BablEntertainment" 2 Форма собственности ЧП 3 Тип организации, наличие структурных подразделений Центральное отделение 4 Род...
-
IOS сетевого оборудования должна быть настроена для обеспечения: - идентификацию и аутентификацию при попытке консольного, либо удаленного подключения; -...
-
Защита корпоративной информации - Защита информации
Однако при решении этой проблемы предприятия часто идут на поводу у компаний-подрядчиков, продвигающих один или несколько продуктов, решающих, как...
-
Комплексный подход к обеспечению информационной безопасности, Основные понятия - Защита информации
Основные понятия Под информацией, применительно к задаче ее защиты понимается сведения о лицах, предметах, фактах, событиях явлениях и процессах...
-
Источниками угроз НСД в информационной системе могут быть: Нарушитель; Носитель вредоносной программы; Аппаратная закладка. Для источников угроз - людей,...
-
При рассмотрении вопросов защиты АС целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой АС информации....
-
Информационный безопасность автоматизированный угроза Классификация угроз информационной безопасности Анализ актуальных угроз конфиденциальной...
-
Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных...
-
Программные и программно-аппаратные средства обеспечения безопасности информации - Защита информации
К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав КС и выполняющие(как...
-
Брандмауэр - Анализ средств защиты информации в ЛВС
Наверное, лучше всего начать с описания того, что НЕ является брандмауэром: брандмауэр - это не просто маршрутизатор, хост или группа систем, которые...
-
FireWall - Анализ средств защиты информации в ЛВС
Одним из наиболее распространенных механизмов защиты от "хакеров" является применение межсетевых экранов. Программный комплекс Solstice FireWall-1...
-
Дайте классификацию технических средств ввода информации. - Компьютер и периферийные устройства
Устройства ввода преобразуют информацию в форму понятную машине, после чего компьютер может ее обрабатывать и запоминать. Устройства вывода переводят...
-
Защита информации на бумажных (машинных) носителях и содержащейся в отходах и браке научной и производственной деятельности организации предусматривает...
-
Аппаратный брандмауэр - Анализ средств защиты информации в ЛВС
Информация в век цифровых технологий приравнена к деньгам, а раз так -- ее нужно охранять. В Интернете всегда найдутся желающие поинтересоваться...
-
Криптография, аутентификация - Анализ средств защиты информации в ЛВС
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления...
-
Требования к средствам защиты информации - Законы по зашите информации
Построение АС ГРН должно предусматривать решение проблемы обеспечения гарантированной защиты данных о конкретных лицах. Средства защиты информации должны...
-
Инвентаризационная ведомость предприятия - Проектирование средств защиты информации
Персонал предприятия Ф. И.О. Должность Место работы Контактная информация Закрепленная рабочая станция Иванов Сергей Игоревич Директор Кабинет директора...
-
Заключение - Инженерно-техническая защита информации организации ООО "ТерраИнкогнито"
В данной курсовой работе было проведено исследование предприятия "ТерраИнкогнито". В исследование вошло оценка информации, обрабатываемой в процессе...
-
Моделирование это метод исследования различных явлений и процессов, выработки вариантов решений. Методом моделирования описываются структура объекта...
-
Аппаратные средства защиты - Инженерно-техническая защита объектов
К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции,...
-
Программные средства защиты - Инженерно-техническая защита объектов
Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как: Средства собственной защиты, предусмотренные общим программным...
-
Физические средства защиты - Инженерно-техническая защита объектов
Физические средства защиты -- это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на...
-
Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности....
-
Моделирование объекта защиты включает в себя также описание пространственного расположения основных мест размещения источников информации, выявления...
-
После ввода пользователем исходных данных компьютер должен их обработать в соответствии с заданной программой и вывести результаты в форме, удобной для...
-
Методы и средства проектирования - Автоматизированные системы обработки экономической информации
Проектирование - процесс создания проекта-прототипа, прообраза предполагаемого или возможного объекта, его состояния. Современная технология создания АИС...
-
Антивирусные программы Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют...
-
Описание входной и выходной информации "Учет продаж футбольной атрибутики и спортивных товаров". Входная информация задачи: 1. Условно постоянная...
-
Программное обеспечение сетевого оборудования должно восстанавливать свое функционирование при корректном перезапуске аппаратных средств. Должна быть...
-
Понятие модели нарушителя. Типы моделей - Угрозы информационным ресурсам
Угроза безопасности - потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба...
Классификация источников угроз - Проектирование средств защиты информации