Bunday hujumlarning maqsadi quyidagilar bo'lishi mumkin: Har qanday firmasning vaqtincha buzilganligi bilan zarar etkazish. Masalan, agar sayyohlik firmasining ishlashi buzilgan bo'lsa, unda odamlar ushbu kompaniyaning xizmatlari va vaucherlari va firma mijozlarini yo'qotadilar
Buzish normal ishlashi Maxfiy ma'lumotlarga kirishga harakat qilish uchun himoya tizimlari
Himoya tizimini tahlil qilish va uning tarkibidagi tizimning ishlashini tiklash jarayonida zaif joylarni topishga urinish va hujumni aks ettirish.
Maxfiylik bilan konditsionerlar quyidagi xususiyatlar bilan bog'liq: Texnik vositalar identifikatsiyasini aniqlash (kalitlar, chiplar)
Monitor ekranidan yoki begonalar bilan klaviaturada joylashgan to'plamni o'qish
Foydalanuvchilarning beparvosi, parollarni yozib olish va ushbu yozuvlarni mavjud joylarda qoldirish
Nusxalangan va oddiy qog'ozni chop etishda, shuningdek, maxfiy hujjatlar nusxalarini ehtiyotkorlik bilan saqlash
Ajablanarli joylarni maxfiy ma'lumotlarga kirish bilan tark etish
"Noto'g'ri", ya'ni oson tanlangan parollardan foydalaning
Tizimni buzish uchun maxsus texnik va dasturiy ta'minotdan foydalanish
Axborot xavfsizligining barcha jihatlari chambarchas bog'liq bo'lganligi sababli, beton tahdid darhol xavfsizlikning bir necha jihatlariga qarshi yo'naltiriladi.
Masalan, elektr uzilganda, ma'lumotlarning mavjudligi nafaqat buzilgan, balki tizimning tugashi bilan tizimning tugashi bilan ma'lumotlarning yaxlitligini yo'q qilish yoki buzish har qanday muhim operatsiyani bajarish natijasida yuzaga kelishi mumkin. Tahdid maqsadiga yo'naltirilgan tizimning tarkibiy qismlariga muvofiq tasniflash - tahdid ma'lumotlari Bu ma'lumotlar tashuvchilarining o'g'irlanishi yoki zararlari, ruxsatsiz o'chirish yoki ma'lumotlar o'zgarishi, shuningdek, ma'lumot mavjud bo'lmagan shaxslar uchun ma'lumotlar mavjud bo'lishi mumkin.
- tahdid dasturi zararli dasturiy ta'minot, birinchi navbatda kompyuter viruslari bilan bog'liq bo'lishi mumkin
- texnik vositalar uchun tahdid tabiiy yoki sun'iy tabiatning tasodifiy yoki qasddan ta'siri tufayli jihozlarning ishdan chiqishi mumkinligi bilan bog'liq bo'lishi mumkin
- tahdid tarixi Bu jismoniy shaxs xodimlarini Axborotni himoya qilish bilan bog'liq xatti-harakatlarni bajarish uchun shart-sharoitlar yaratish mumkinligi bilan bog'liq bo'lishi mumkin (shantaj, pora olish va boshqalar)
Tahdid ostida (printsipial jihatdan) ular odatda potentsial jarayonni (hodisa, hodisa yoki ta'sir ko'rsatadigan) anglatadi, bu, ehtimol hech kimga kerak bo'lgan zararni keltirib chiqaradi. Keyinchalik, AC bezakini himoya qilish xavfi ostida, biz bilvosita yo'qolishini bevosita yoki bevosita ta'sir ko'rsatadigan AUga ta'sir o'tkazishga imkon beramiz.
Ichida hozirda AUS axborot xavfsizligi tahdidlari ro'yxati, yuzdan ortiq pozitsiyaga ega.
Axborot xavfsizligi tahdidlarining tahlili yaratilgan himoya tizimiga qo'yiladigan talablarning to'liq ro'yxatini aniqlashning ma'nosi bilan amalga oshiriladi.
Tahdidlarning oldini olish uchun raqam mavjud.
Tahdidlar ro'yxati, ularni amalga oshirish ehtimoli, shuningdek tajovuzkorning modeli, tahdidlar va tikuvchi tizimga qurilish talablarini amalga oshirish uchun asos mavjud. Ehtimol, ehtimoliy tahdidlarni aniqlashdan tashqari, bir qator parametrlar uchun tasnifga asoslangan ushbu tahdidlarni o'rganish tavsiya etiladi. Tasniflash parametrlarining har biri himoya tizimiga umumiy qoidalardan birini ko'rsatadi. Tasnifning har qanday belgisiga mos keladigan tahdidlar ushbu parametr tomonidan aks ettirilgan talabni batafsil bayon qilishga ruxsat beriladi.
Tahdidni tasniflash zarurati axborotni muhofaza qilish Au, AUda saqlanadigan va qayta ishlangan ma'lumotlar omillarning ta'siriga moyilligi bilan izohlanadi, shuning uchun mo'l-ko'l tahdidlarni tavsiflash muammosini rasmiylashtirish imkonsiz bo'ladi. Shuning uchun ular odatda aniqlaydilar to'liq ro'yxat Tahdidlar va tahdidlar darslari ro'yxati.
Axborot xavfsizligi ACning ehtimoliy tahdidlarini ajratish quyidagi asosiy parametrlarga muvofiq amalga oshirilishi mumkin.