По средствам реализации угрозы могут быть классифицированы следующим образом:
нарушение зашиты информации посредством действий персонала:
o хищение носителей информации (распечаток, дисков)
o преднамеренная порча носителей информации и технических средств
o чтение информации с экрана монитора, распечаток
o получение конфиденциальной информации во время беседы или путем подслушивания
o получение несанкционированного доступа к информации с оставленного без присмотра рабочего места, на котором ранее был произведен доступ к конфиденциальной информации
нарушение защиты информации посредством аппаратного обеспечения включает в себя:
o несанкционированное подключение к компьютерам, коммуникационному оборудованию или линиями связи специально разработанных аппаратных средств, предназначенных для перехвата или искажения информации
o использование специальных технических средств прослушивания, видео наблюдения и электромагнитных излучений с целью перехвата информации
|
|
нарушение защиты информации посредством программного обеспечения включает в себя
o использование специальных программ криптоанализа для расшифровки зашифрованной информации
o использование программ взлома и перехвата паролей
o использование вредоносного программного обеспечения (вирусов, «Троянов», программ-шпионов)
o использование программного обеспечения для организации DOS- aтак
Классификация по расположению источника угрозы
По расположению источника угрозы могут быть:
внутренними, когда источник реализации угрозы находится внутри системы обработки данных.
Например, люди, занимающиеся обслуживанием системы электронных платежей, могут попытаться изменить программу таким образом, чтобы при каждой операции часть денег (например, 1 цент) переводилась на личный счет
внешними, когда в перехвате или искажении информации заинтересованы внешние силы. Это характерно, например, для военных секретов. При этом лица, заинтересованные в получении или искажении конфиденциальной информации, могут попытаться привлечь на свою сторону сотрудников, непосредственно работающих с системой, но при этом важно, что инициатива в нарушении защиты информации исходит извне.