|
||||||||||||||||||||||||||||||
Угрозы безопасности АСОИ. Классификация угроз.
Угрозы безопасности АСОИ | ||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||
По цели реализации угрозы |
|
|
|
|
|
| ||||||||||||||||||||||||
| Нарушение конфиденциальности (1.1) |
|
| Нарушение целостности (1.2) |
|
| Нарушение доступности (1.3) | |||||||||||||||||||||||
|
|
|
|
|
|
|
| |||||||||||||||||||||||
По принципу воздействия |
|
|
|
|
|
| ||||||||||||||||||||||||
С использованием доступа (2.1) |
| С использованием скрытых каналов (2.2) |
|
|
| |||||||||||||||||||||||||
|
|
|
|
|
| |||||||||||||||||||||||||
По характеру воздействия |
|
|
|
|
|
| ||||||||||||||||||||||||
Активное (3.1) |
| Пассивное (3.2) |
|
|
| |||||||||||||||||||||||||
|
|
|
|
|
| |||||||||||||||||||||||||
По причине появления используемой ошибки защиты |
|
|
|
|
|
|
|
| ||||||||||||||||||||||
Неадеква-тность политики безопасности реальной АСОИ (4.1) |
| Ошибки управления системой защиты (4.2) |
| Ошибки проектирования системы защиты (4.3) |
| Ошибки кодирования (4.4) | ||||||||||||||||||||||||
|
|
|
|
|
| |||||||||||||||||||||||||
По способу воздействия на объект атаки |
|
|
|
|
|
| ||||||||||||||||||||||||
Непосредственное воздействие на объект атаки (5.1) |
| Воздействие на систему разрешений (5.2) |
|
| Опосредо-ванное воздей-ствие (5.3) | |||||||||||||||||||||||||
|
|
|
|
|
| |||||||||||||||||||||||||
По способу воздействия |
|
|
|
|
|
| ||||||||||||||||||||||||
В интенсивном режиме (6.1) |
| В пакетном режиме (6.2) |
|
|
| |||||||||||||||||||||||||
|
|
|
|
|
| |||||||||||||||||||||||||
По объекту атаки |
|
|
|
|
|
|
|
| ||||||||||||||||||||||
На АСОИ в целом механизм доступа (7.1) |
| На объекты АСОИ (7.2) |
|
| На субъекты АСОИ (7.3) |
| На каналы передачи данных (7.4) | |||||||||||||||||||||||
|
|
|
|
|
| |||||||||||||||||||||||||
По используемым средствам атаки |
|
|
|
|
|
| ||||||||||||||||||||||||
С использованием штатного ПО АСОИ (8.1) |
| С использованием разработанного ПО (8.2) |
|
|
| |||||||||||||||||||||||||
|
|
|
|
|
| |||||||||||||||||||||||||
По состоянию объекта атаки |
|
|
|
|
|
| ||||||||||||||||||||||||
При хранении объекта (9.1) |
| При передачи объекта (9.2) |
|
| При обработке объекта (9.3) | |||||||||||||||||||||||||
Классификация угроз.
|
© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.
|
|