1. Признаки
1.1. По расположению источника угроз:
1.1.1. Внутренние (источники угроз располагаются внутри системы)
1.1.2. Внешние (источники угроз находятся вне системы)
1.2. По аспекту информационной безопасности, на который направлены угрозы:
1.2.1. Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка».
1.2.2. Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.
1.2.3. Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.
1.3. По размерам наносимого ущерба:
1.3.1. Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);
1.3.2. Локальные (причинение вреда отдельным частям объекта безопасности);
1.3.3. Частные (причинение вреда отдельным свойствам элементов объекта безопасности).
1.4. По степени воздействия на информационную систему:
1.4.1. Пассивные (структура и содержание системы не изменяются);
1.4.2. Активные (структура и содержание системы подвергается изменениям).
1.5. По природе возникновения:
1.5.1. Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;
1.5.2. Искусственные (субъективные) — вызванные воздействием на информационную сферу человека.
2. Классификация уязвимостей систем безопасности
2.1. Классификация уязвимостей систем безопасности
2.1.1. несовершенство программного обеспечения, аппаратной платформы;
2.1.2. разные характеристики строения автоматизированных систем в информационном потоке;
2.1.3. часть процессов функционирования систем является неполноценной;
2.1.4. неточность протоколов обмена информацией и интерфейса;
2.1.5. сложные условия эксплуатации и расположения информации
2.2. Существует разделение уязвимостей по классам, они могут быть:
2.2.1. объективными
2.2.1.1. Связанные с техническими средствами излучения:
2.2.1.1.1. электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств);
2.2.1.1.2. звуковые варианты (акустические или с добавлением вибросигналов)
2.2.1.1.3. электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока)
2.2.1.2. Активизируемые:
2.2.1.2.1. вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»
2.2.1.2.2. закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.
2.2.1.3. Те, что создаются особенностями объекта, находящегося под защитой:
2.2.1.3.1. расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта);
2.2.1.3.2. организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей).
2.2.1.4. Те, что зависят от особенностей элементов-носителей:
2.2.1.4.1. детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности)
2.2.1.4.2. вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы).
2.2.2. случайными;
2.2.2.1. Сбои и отказы работы систем:
2.2.2.1.1. вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней);
2.2.2.1.2. неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы);
2.2.2.1.3. сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы);
2.2.2.1.4. перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи).
2.2.2.2. Ослабляющие информационную безопасность факторы:
2.2.2.2.1. повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации;
2.2.2.2.2. неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация).
2.2.3. субъективными.
2.2.3.1. Неточности и грубые ошибки, нарушающие информационную безопасность:
2.2.3.1.1. на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных);
2.2.3.1.2. на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации)
2.2.3.1.3. во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации).
2.2.3.2. Нарушения работы систем в информационном пространстве:
2.2.3.2.1. режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе);
2.2.3.2.2. режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам);
2.2.3.2.3. во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники)
2.2.3.2.4. во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей).
2.3. Ранжирование уязвимостей
2.3.1. Доступность – это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств).
2.3.2. Фатальность – характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.
2.3.3. Количество – характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.