Природные угрозы

Стихийные бедствия (ураганы, наводнения, землетрясения, цунами, пожары, извержения вулканов, снежные лавины, селевые потоки и т.п.). Угрозы этой группы связаны с прямым физическим воздействием на элементы АС и системы обеспечения (водо, тепло, электроснабжение) и ведут к нарушению работы АС и физическому уничтожению систем обеспечения, обслуживающего персонала, средств обработки и передачи данных, носителей информации;

Магнитные бури оказывают электромагнитные воздействия на магнитные носители информации, электронные средства обработки и передачи данных, обслуживающий персонал и ведут к отказам и сбоям аппаратуры, искажению или уничтожению информации, ошибкам персонала;

Радиоактивные излучения и осадки. Эти угрозы аналогичны по последствиям угрозам предыдущей подгруппы и, кроме того, ведут к заболеваниям персонала.

Технические угрозы. Угрозы этой группы связаны с надежностью технических средств обработки информации и систем обеспечения АС.

Отключение или колебания электропитания и других средств обеспечения ведут к потерям информации, выходу из строя средств обработки и нарушениям в управлении объектами в управляющих АС.

Отказы и сбои средств обработки связаны с надежностью работы аппаратно-программных средств и ведут к искажению и потерям информации, нарушению управления объектами.

Непреднамеренные угрозы. Эти угрозы связаны с действиями совершаемыми людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла:

- Неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

- Неправомерное отключение оборудования или изменение режимов работы устройств и программ;

- Неумышленная порча носителей информации;

- Запуск технологических программ, способных при некомпетентном использовании вызвать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

- Нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др. не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

- Заражение компьютера вирусами;

- Неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

- Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

- Проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, предоставляющими опасность для работоспособности системы и безопасности информации;

- Игнорирование организационных ограничений, при работе в системе;

- Вход в систему в обход средств защиты (загрузка посторонней операционной системы с дискеты и т.п.);

- Некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

- Пересылка данных по ошибочному адресу абонента (устройства);

- Ввод ошибочных данных;

- Неумышленное повреждение каналов связи.

Преднамеренные угрозы. Это действия людей совершаемые умышленно для дезорганизации работы системы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

- Физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов АС (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);

- Отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

- Действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);

- Внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

- Вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;

- Применение подслушивающих устройств, дистанционная фото и видеосъемка и т.п.;

- Перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);

- Перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их систематизации для проникновения в систему;

- Хищение носителей информации (магнитных дисков, лент, запоминающих устройств и целых ПК);

- Несанкционированное копирование носителей информации;

- Хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

- Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

- Чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;

- Незаконное получение паролей и других реквизитов доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя;

- Несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

- Вскрытие шифров криптозащиты информации;

- Внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

- Незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

- Незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

- Чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: