
- •1. Основные сведения
- •Анализ демаскирующих признаков и возможных каналов утечки информации.
- •Способы осуществления существенных угроз.
- •Основные виды угроз для безопасности информации, которые могут быть реализованы относительно объекта вычислительной техники.
- •Классификация возможных угроз по результатам воздействия на информацию (на нарушение каких свойств они направлены).
- •Случайные угрозы
- •Умышленные угрозы.
- •2. Разработка модели угроз
- •I часть.
- •I I часть.
- •Контрольные вопросы.
Случайные угрозы
Случайными угрозами субъективной природы (действия, которые осуществляются персоналом или пользователями по невнимательности, незнанию, но не специально) могут быть:
Действия, которые приводят к отказу и разрушения объекта вычислительной техники, программных и информационных ресурсов (оборудование, каналы связи, удаление данных, программ и т.д.).
Неумышленное повреждение носителей информации.
Неправомерное изменение режимов работы объекта вычислительной техники (отдельных компонент, оборудования, программного обеспечения), инициирования тестовых или технологических процессов, которые способны привести к необратимым процессам в системе (например, форматированию носителей информации).
Неумышленное заражение программного обеспечения компьютерными вирусами.
Невыполнение требований организационных мер защиты, действующих на объекте вычислительной техники в соответствии с руководящими документами.
Ошибки во время ввода данных в систему, вывод данных по неверным адресам устройств, внутренних и внешних абонентов и т.д.
Какие-либо действия, которые могут привести к разглашению конфиденциальных сведений, атрибутов разграничения доступа, потери атрибутов.
Неправомерное внедрение и использование запрещенного политикой безопасности программного обеспечения (например, обучающие и игровые программы, системное и прикладное обеспечение и др.).
Последствия некомпетентного использования средств защиты.
Умышленные угрозы.
Умышленными угрозами субъективной природы, направленными на дезорганизацию работы объекта вычислительной техники или выведения ее из строя, проникновения в систему и получения возможности несанкционированного доступа к ее ресурсам, могут быть:
Нарушения физической целостности объекта вычислительной техники (отдельных компонент, устройств, оборудования, носителей информации).
Нарушение режимов функционирования (вывод из строя) систем жизнеобеспечения объекта вычислительной техники (электроснабжение, заземление, охранная сигнализация, вентиляция и др.).
Нарушение режимов функционирования объекта вычислительной техники (оборудования и программного обеспечения).
Внедрение и использование компьютерных вирусов и закладных (аппаратных и программных) и подслушивающих устройств, других средств технической разведки.
Использование средств перехвата ПЭМИ и наводок, акусто-электрических преобразований информационных сигналов.
Использование (шантаж, подкуп) с корысной целью персонала объекта вычислительной техники.
Воровство носителей нформации, производственных отходов (распечаток, записей).
Несанкционированное копирование носителей информации.
Чтение остаточной информации с оперативной памяти ПЭВМ, внешних накопителей.
Получение атрибутов доступа с последующим их использованием для маскирования под зарегистрированного пользователя.
Неправомерное подключение к каналам связи, перехват передававемых данных, анализ траффика.
Внедрение и использование запрещенного политикой безопасности программного обеспечения или несанкционированное использование программного обеспечения, с помощью которого можно получить доступ к критической информации (например, анализаторам безопасности сетей).