Классификация по средствам реализации

По средствам реализации угрозы могут быть классифицированы следующим образом:

нарушение зашиты информации посредством действий персонала:

o хищение носителей информации (распечаток, дисков)

o преднамеренная порча носителей информации и технических средств

o чтение информации с экрана монитора, распечаток

o получение конфиденциальной информации во время беседы или путем подслушивания

o получение несанкционированного доступа к информации с оставленного без присмотра рабочего места, на котором ранее был произведен доступ к конфиденциальной информации

нарушение защиты информации посредством аппаратного обеспечения включает в себя:

o несанкционированное подключение к компьютерам, коммуникационному оборудованию или линиями связи специально разработанных аппаратных средств, предназначенных для перехвата или искажения информации

o использование специальных технических средств прослушивания, видео наблюдения и электромагнитных излучений с целью перехвата информации

нарушение защиты информации посредством программного обеспечения включает в себя

o использование специальных программ криптоанализа для расшифровки зашифрованной информации

o использование программ взлома и перехвата паролей

o использование вредоносного программного обеспечения (вирусов, «Троянов», программ-шпионов)

o использование программного обеспечения для организации DOS- aтак

Классификация по расположению источника угрозы

По расположению источника угрозы могут быть:

внутренними, когда источник реализации угрозы находится внутри системы обработки данных.

Например, люди, занимающиеся обслуживанием системы электронных платежей, могут попытаться изменить программу таким образом, чтобы при каждой операции часть денег (например, 1 цент) переводилась на личный счет

внешними, когда в перехвате или искажении информации заинтересованы внешние силы. Это характерно, например, для военных секретов. При этом лица, заинтересованные в получении или искажении конфиденциальной информации, могут попытаться привлечь на свою сторону сотрудников, непосредственно работающих с системой, но при этом важно, что инициатива в нарушении защиты информации исходит извне.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: