Проведение анализа риска и формулировка требований к системе защиты производятся на основе информации о возможных угрозах и их характеристик.
По природе возникновения выделяют угрозы:
а) естественные;
б) искусственные угрозы, которые в свою очередь делятся на:
· непреднамеренные;
· преднамеренные.
По виду угрозы делят на:
· стихийные бедствия и аварии;
· сбои и отказы оборудования;
· последствия ошибок проектирования и разработки компонентов информационной системы;
· ошибки эксплуатации;
· действия нарушителей и злоумышленников.
Естественные угрозы вызваны воздействиями стихийными бедствиями и авариями, независящими от человека.
Искусственные угрозы вызваны деятельностью человека. Преднамеренные угрозы отличаются о непреднамеренными корыстными целями нарушителя. Непреднамеренные угрозы являются следствиями непреднамеренных ошибок проектирования, разработки, эксплуатации.
В зависимости от источника угрозы делят на:
· внутренние;
· внешние.
Различают такие виды угроз: угроза нарушения конфиденциальности информации, целостности информации, отказа в обслуживании (нарушения доступности).
При воздействии угроз нарушения защиты нарушается нормальный поток информации (рисунок 3.2.1).
Рисунок 3.2.1 — Нормальный поток информации
При анализе воздействия нарушений следует различать такие виды угроз:
· прерывание (рисунок 3.2.2);
· перехват (рисунок 3.2.3);
· модификация (рисунок 3.2.4);
· фальсификация (рисунок 3.2.5).
Рисунок 3.2.2 — Поток информации при воздействии угрозы прерывания
Угроза прерывания вызывает нарушение доступности информации.
Рисунок 3.2.3 — Поток информации при воздействии угрозы перехвата
Угроза перехвата приводит к нарушению конфиденциальность информации.
Рисунок 3.2.4 — Поток информации при воздействии угрозы модификации
При воздействии угрозы модификации нарушается конфиденциальность и целостность информации.
Рисунок 3.2.5 — Поток информации при воздействии угрозы фальсификации
Фальсификация приводит к нарушению аутентичности информации.
Выбор средств и методов защиты зависит от видов возникающих угроз.
Осуществление угроз возможно благодаря существованию уязвимостей в информационных системах. Уязвимость — это любая характеристика информационной системы, использование которой может привести к реализации угрозы.
Существуют три пути возникновения уязвимостей программного и аппаратного обеспечения:
· ошибки реализации;
· ошибки проектирования;
· ошибки конфигурации.
Ошибки проектирования — наиболее серьезные и сложные в исправлении. Ошибки конфигурации являются самыми распространенными и легче всего исправляются.