Источником угроз может стать:
- постороннее лицо, не имеющее легального доступа к системе. Такой злоумышленник может атаковать ЛВС только с использованием общедоступных глобальных сетей;
- сотрудник организации, не имеющий легального доступа к атакуемой системе. В такой роли может выступать не сам злоумышленник, а его агент (уборщица, охранник и т.д.). Наиболее вероятный сценарий атаки - внедрение в ЛВС программных закладок. Если злоумышленник сумеет получить пароль легального пользователя, он может перейти в роль пользователя или администратора;
- пользователь системы, обладающий минимальными полномочиями. Такой злоумышленник может атаковать ЛВС, используя ошибки в программном обеспечении и в администрировании системы;
- администратор системы. Злоумышленник имеет легально полученные полномочия, достаточные для того, чтобы успешно атаковать ЛВС.
- разработчик системы. Злоумышленник может встраивать в код программы “люки” (недокументированные возможности), которые в дальнейшем позволят ему осуществлять несанкционированный доступ (НСД) к ресурсам ЛВС.
|
|
Выявление лиц, действия которых могут представлять угрозу безопасности информации, должно осуществляться путём тщательной проверки персонала на принадлежность к криминальным структурам и иностранным спецслужбам; медицинских проверок для выявления лиц с нарушениями психики.
Можно выделить следующие угрозы, наиболее характерные для первой группы:
Кража
а) технических средств (винчестеров, ноутбуков, системных блоков);
б) носителей информации (бумажных, магнитных, оптических и пр.);
в) информации (чтение и несанкционированное копирование);
г) средств доступа (ключи, пароли, ключевая документация и пр.).
Подмена (модификация)
а) операционных систем;
б) систем управления базами данных;
в) прикладных программ;
г) информации (данных), отрицание факта отправки сообщений;
д) паролей и правил доступа.
Уничтожение (разрушение)
а) технических средств (винчестеров, ноутбуков, системных блоков);
б) носителей информации (бумажных, магнитных, оптических);
в) программного обеспечения (ОС, СУБД, прикладного ПО)
г) информации (файлов, данных)
д) паролей и ключевой информации.
Нарушение нормальной работы (прерывание)
а) скорости обработки информации;
б) пропускной способности каналов связи;
в) объемов свободной оперативной памяти;
г) объемов свободного дискового пространства;
д) электропитания технических средств;
Ошибки
а) при инсталляции ПО, ОС, СУБД;
б) при написании прикладного ПО;
в) при эксплуатации ПО;
г) при эксплуатации технических средств.