Численні й різнорідні загрози в комп'ютерно-телекомунікаційній сфері розрізняються за наступними ознаками [6-9]:
а) за джерелами
- антропогенні: несанкціоновані дії зовнішніх користувачів, у т. ч. розвідувальних та інших спецслужб, кримінальних структур, недобросовісних партнерів і конкурентів; ненавмисні або навмисні дії обслуговуючого і адміністративного персоналу, програмістів, внутрішніх користувачів, у т. ч. служб інформаційної безпеки;
- техногенні: неякісні програмно-технічні засоби, а також засоби зв'язку і сигналізації; небезпечні виробництва, мережі енергопостачання і транспортування, що можуть призвести до зникнення або коливання електроживлення, та, як наслідок, до відмов і збоїв програмно-технічних засобів, а також до електромагнітних опромінювань і наводок, витоку інформації через канали зв'язку;
- природні: магнітні, електромагнітні, радіоактивні та інші впливи; руйнівні стихійні явища;
б) за об'єктами:
- збір даних;
- передача даних;
- накопичення даних;
|
|
- обробка даних;
- форматування даних;
- пошук даних;
- надання даних;
в) за засобами
- втручання людини: несанкціонований доступ до пристроїв зберігання, обробки та передачі інформації; крадіжка інформаційних носіїв, псування програмно-технічних засобів і т. д.;
- апаратно-технічне втручання: порушення цілісності інформації за допомогою електромагнітного опромінення комп'ютерного обладнання;
- радіоелектронне заглушення каналів передачі інформації;
- інформаційно-програмне втручання: використання завантажувальних, файлових і заражуючих вірусів; введення програмних закладок для отримання, модифікації чи знищення інформації, або нейтралізації тестових програм та ін.;
г) за методами
- порушення конфіденційності інформації: перехоплення конфіденційної інформації з каналів зв'язку за допомогою електронних засобів; вплив на парольно-ключові засоби захисту в системах обробки та передачі інформації, в тому числі крадіжка програмних чи апаратних ключів або засобів криптографічного захисту;
- порушення цілісності інформації: навмисне змінювання інформації, що зберігається в комп'ютерній системі чи передається від однієї системи до іншої; втрата інформації внаслідок знищення, пошкодження чи крадіжки машинних або інших носіїв;
- порушення роботоздатності комп'ютерної системи: несанкціонована чи некоректна зміна режимів роботи системних компонентів; модифікація чи хибна підміна встановлених режимів, що призводить до отримання неправильних результатів, відмов обладнання, затримки в інформаційному обслуговуванні.
д) за наслідками
|
|
1) на персональному комп'ютерному обладнанні:
- читання сторонньою особою інформації з відеотерміналу під час відсутності авторизованого користувача на робочому місці;
- крадіжка машинних носіїв інформації (дискет, компакт-дисків, флеш-пам'яті тощо);
- підключення до комп'ютерного обладнання спеціальних апаратних засобів для копіювання інформаційного чи програмного забезпечення з подальшим їхнім вилученням;
- використання спеціальних радіоелектронних пристроїв для перехоплення електромагнітних випромінювань від комп'ютерного обладнання;
- несанкціонований доступ, порушення цілісності чи стирання інформації в базах даних;
- несанкціоноване копіювання, модифікація чи знищення програмного забезпечення;
- крадіжка носіїв інформації з ключами і паролями або їхнє несанкціоноване копіювання, у т. ч. з електронної пам'яті;
2) у локальній комп'ютерній мережі:
- порушення конфіденційності інформації шляхом її передачі каналами зв'язку без шифрування або з неправильним адресуванням;
- перехоплення зашифрованої інформації під час її проходження
з'єднувальними лініями або спільною шиною;
- вилучення зашифрованої інформації під час її проміжного зберігання в програмно-технічних засобах обробки й комутації, в центральному і
файл-серверах;
- руйнування або знищення зашифрованої інформації під час її довготривалого зберігання в центрах обробки;
- несанкціоноване копіювання чи модифікація маршрутно-адресних
таблиць і програмних засобів у центрах комутації;
3) у глобальній транспортній мережі:
- зовнішні загрози, що спричиняються несанкціонованими користувачами та проявляються через перехоплення інформації, її модифікацію
або знищення, формування фальшивих чи хибних сповіщень, їхню пере-
адресацію;
- внутрішні загрози, що спричиняються санкціонованими користувачами і проявляються, зокрема, у відмові якого-небудь абонента від участі
в обміні інформацією або в порушенні рівня захисту, що має відповідати
рівню її секретності;
- загрози територіально-розподіленим базам даних, що включають
несанкціоновану модифікацію адресної частини сповіщень або бази ме-
таданих у мережевому словнику-довіднику і призводять до неправильної
маршрутизації інформації або до її втрати.
Загальна класифікація комп'ютерно-телекомунікаційних загроз за наведеними ознаками показана на рис. 4.