ВУЗ:
Составители:
Рубрика:
з) маскировку под зарегистрированного пользователя путем похи-
щения паролей и других реквизитов разграничения доступа к информа-
ции, используемой в системах обработки;
и) использование для доступа к информации «люков», «дыр» и «ла-
зеек», т.е. возможностей обхода механизма разграничения доступа, воз-
никающих вследствие несовершенства общесистемных компонентов
программного обеспечения;
• 3 группа включает в себя следующие каналы утечки информации:
а) незаконное подключение специальной регистрирующей аппара-
туры к устройствам системы или линиям связи (перехват модемной и
факсимильной связи);
б) злоумышленное изменение программ таким образом, чтобы эти
программы наряду с основными функциями обработки информации
осуществляли также несанкционированный сбор и регистрацию защи-
щаемой информации;
в) злоумышленный вывод из строя механизмов защиты;
• 4 группа каналов утечки информации:
а) несанкционированное получение информации путем подкупа
или шантажа должностных лиц соответствующих служб;
б) получение информации путем подкупа и шантажа сотрудников,
знакомых, обслуживающего персонала или родственников, знающих о роде
деятельности.
Классификация угроз информационной безопасности. Все мно-
жество потенциальных угроз по природе их возникновения можно раз-
делить на два класса: естественные (объективные) и искусственные
(субъективные).
В свою очередь, искусственные угрозы могут быть дифференцирова-
ны на преднамеренные и непреднамеренные, внешние и внутренние.
К естественным угрозам информационной безопасности относят
угрозы, вызванные воздействиями на элементы системы объективных
физических процессов или стихийных природных явлений, не завися-
щих от человека. Например, угроза пожара.
Еще более широк и опасен круг искусственных угроз, природа ко-
торых обусловлена деятельностью человека.
Под непреднамеренными искусственными угрозами понимаются
действия, совершаемые людьми случайно или без злого умысла: по не-
знанию, невнимательности или халатности, из любопытства и др. К чис-
лу таких действий (и соответственно угроз) можно отнести:
• неумышленные действия, приводящие к частичному или полно-
му отказу системы или разрушению аппаратных, программных, инфор-
мационных ресурсов системы (например, неумышленная порча обору-
дования, удаление файлов с важной информацией и т. п.);
131
Страницы
- « первая
- ‹ предыдущая
- …
- 129
- 130
- 131
- 132
- 133
- …
- следующая ›
- последняя »