Класифікація комп'ютерно-телекомунікаційних загроз

Численні й різнорідні загрози в комп'ютерно-телекомунікаційній сфе­рі розрізняються за наступними ознаками [6-9]:

а) за джерелами

- антропогенні: несанкціоновані дії зовнішніх користувачів, у т. ч. розвідувальних та інших спецслужб, кримінальних структур, недобросовісних партнерів і конкурентів; ненавмисні або навмисні дії обслуговуючого і адміністративного персоналу, програмістів, внутрішніх користувачів, у т. ч. служб інформаційної безпеки;

- техногенні: неякісні програмно-технічні засоби, а також засоби зв'язку і сигналізації; небезпечні виробництва, мережі енергопостачання і транспортування, що можуть призвести до зникнення або коливання електроживлення, та, як наслідок, до відмов і збоїв програмно-технічних засобів, а також до електромагнітних опромінювань і наводок, витоку інформації через канали зв'язку;

- природні: магнітні, електромагнітні, радіоактивні та інші впливи; руйнівні стихійні явища;

б) за об'єктами:

- збір даних;

- передача даних;

- накопичення даних;

- обробка даних;

- форматування даних;

- пошук даних;

- надання даних;

в) за засобами

- втручання людини: несанкціонований доступ до пристроїв зберігання, обробки та передачі інформації; крадіжка інформаційних носіїв, псування програмно-технічних засобів і т. д.;

- апаратно-технічне втручання: порушення цілісності інформації за допомогою електромагнітного опромінення комп'ютерного обладнання;

- радіоелектронне заглушення каналів передачі інформації;

- інформаційно-програмне втручання: використання завантажувальних, файлових і заражуючих вірусів; введення програмних закладок для отримання, модифікації чи знищення інформації, або нейтралізації тестових програм та ін.;

г) за методами

- порушення конфіденційності інформації: перехоплення конфіденційної інформації з каналів зв'язку за допомогою електронних засобів; вплив на парольно-ключові засоби захисту в системах обробки та передачі інформації, в тому числі крадіжка програмних чи апаратних ключів або засобів криптографічного захисту;

- порушення цілісності інформації: навмисне змінювання інформації, що зберігається в комп'ютерній системі чи передається від однієї системи до іншої; втрата інформації внаслідок знищення, пошкодження чи крадіжки машинних або інших носіїв;

- порушення роботоздатності комп'ютерної системи: несанкціонована чи некоректна зміна режимів роботи системних компонентів; модифікація чи хибна підміна встановлених режимів, що призводить до отримання неправильних результатів, відмов обладнання, затримки в інформаційному обслуговуванні.

д) за наслідками

1) на персональному комп'ютерному обладнанні:

- читання сторонньою особою інформації з відеотерміналу під час відсутності авторизованого користувача на робочому місці;

- крадіжка машинних носіїв інформації (дискет, компакт-дисків, флеш-пам'яті тощо);

- підключення до комп'ютерного обладнання спеціальних апаратних засобів для копіювання інформаційного чи програмного забезпечення з подальшим їхнім вилученням;

- використання спеціальних радіоелектронних пристроїв для перехоплення електромагнітних випромінювань від комп'ютерного обладнання;

- несанкціонований доступ, порушення цілісності чи стирання інформації в базах даних;

- несанкціоноване копіювання, модифікація чи знищення програмного забезпечення;

- крадіжка носіїв інформації з ключами і паролями або їхнє несанкціоноване копіювання, у т. ч. з електронної пам'яті;

2) у локальній комп'ютерній мережі:

- порушення конфіденційності інформації шляхом її передачі каналами зв'язку без шифрування або з неправильним адресуванням;

- перехоплення зашифрованої інформації під час її проходження
з'єднувальними лініями або спільною шиною;

- вилучення зашифрованої інформації під час її проміжного зберігання в програмно-технічних засобах обробки й комутації, в центральному і
файл-серверах;

- руйнування або знищення зашифрованої інформації під час її довготривалого зберігання в центрах обробки;

- несанкціоноване копіювання чи модифікація маршрутно-адресних
таблиць і програмних засобів у центрах комутації;

3) у глобальній транспортній мережі:

- зовнішні загрози, що спричиняються несанкціонованими користувачами та проявляються через перехоплення інформації, її модифікацію
або знищення, формування фальшивих чи хибних сповіщень, їхню пере-
адресацію;

- внутрішні загрози, що спричиняються санкціонованими користувачами і проявляються, зокрема, у відмові якого-небудь абонента від участі
в обміні інформацією або в порушенні рівня захисту, що має відповідати
рівню її секретності;

- загрози територіально-розподіленим базам даних, що включають
несанкціоновану модифікацію адресної частини сповіщень або бази ме-
таданих у мережевому словнику-довіднику і призводять до неправильної
маршрутизації інформації або до її втрати.

Загальна класифікація комп'ютерно-телекомунікаційних загроз за на­веденими ознаками показана на рис. 4.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: