Методы и средства защиты компьютерной информации. Безбогов А.А - 14 стр.

UptoLike

6. По степени воздействия на АС.
Пассивные угрозы, которые при реализации ничего не меняют в структуре и содер-
жании АС, например: угроза копирования секретных данных.
Активные угрозы, которые при воздействии вносят изменения в структуру и содер-
жание АС, например:
внедрение аппаратных спецвложений, программных «закладок» и «вирусов»
троянских коней» и «жучков»), т.е. таких участков программ, которые не нужны для
выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и
незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи
критической информации или дезорганизации функционирования системы;
действия по дезорганизации функционирования системы (изменение режимов
работы устройств или программ, забастовка, саботаж персонала, постановка мощных
активных радиопомех на частотах работы устройств системы и т.п.);
угроза умышленной модификации информации.
7. По этапам доступа пользователей или программ к ресурсам АС.
Угрозы, которые могут проявляться на этапе доступа к ресурсам АС (например,
угрозы несанкционированного доступа в АС).
Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС (на-
пример, угрозы несанкционированного или некорректного использования ресурсов АС).
8. По способу доступа к ресурсам АС.
Угрозы, направленные на использование прямого стандартного пути доступа к ре-
сурсам АС. Например:
незаконное получение паролей и других реквизитов разграничения доступа
(агентурным путем, используя халатность пользователей, подбором, имитацией интер-
фейса системы и т.д.) с последующей маскировкой под зарегистрированного пользовате-
лямаскарад»);
несанкционированное использование терминалов пользователей, имеющих уни-
кальные физические характеристики, такие как номер рабочей станции в сети, физиче-
ский адрес, адрес в системе связи, аппаратный блок кодирования и т.п.
Угрозы, направленные на использование скрытого нестандартного пути доступа к
ресурсам АС, например:
вход в систему в обход средств защиты (загрузка посторонней операционной
системы со сменных магнитных носителей и т.п.);
угроза несанкционированного доступа к ресурсам АС путем использования не-
документированных возможностей ОС.
9. По текущему месту расположения информации, хранимой и обрабатываемой в
АС.
Угрозы доступа к информации на внешних запоминающих устройства (например,
угроза несанкционированного копирования секретной информации с жесткого диска).
Угрозы доступа к информации в оперативной памяти, например:
чтение остаточной информации из оперативной памяти;
чтение информации из областей оперативной памяти, используемых операцион-
ной системой (в том числе подсистемой защиты) или другими пользователями, в асин-
хронном режиме, используя недостатки мультизадачных АС и систем программирова-
ния;
угроза доступа к системной области оперативной памяти со сторон прикладных
программ.
Угрозы доступа к информации, циркулирующей в линиях связи, например:
незаконное подключение к линиям связи с целью работы «между строк» с ис-
пользованием пауз в действиях законного пользователя от его имени с последующим
вводом ложных сообщений или модификацией передаваемых сообщений;
незаконное подключение к линиям связи с целью прямой подмены законного
пользователя путем его физического отключения после входа в систему и успешной ау-
тентификации с последующим вводом дезинформации и навязыванием ложных сообще-
ний;
перехват всего потока данных с целью дальнейшего анализа не в реальном мас-
штабе времени.
Угрозы доступа к информации, отображаемой на терминале или печатаемой на
принтере, например, угроза записи отображаемой информации на скрытую видеокамеру.
2.3. КЛАССИФИКАЦИЯ ЗЛОУМЫШЛЕННИКОВ