Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 15 стр.

UptoLike

15
Из таблицы видно, что рассмотренные способы воздействия на
аппаратные средства и программное обеспечение могут быть осуществлены
только непосредственно авторизованными пользователями (должностными
лицами органов управления, обслуживающим персоналом). Кроме того,
воздействия на ПО и данные могут осуществляться удаленно, используя
сетевые ресурсы. Исполнение угроз осуществляется посредством программных
атак.
Таблица 1.1
Пути реализации угроз безопасности системы
Объекты воздействий
Способы нанесения
ущерба
Оборудование Программы Данные Персонал
Раскрытие
(утечка)
информации
Хищение
носителей
информации,
подключение к
линии связи,
несанкциониро-
ванное
использование
ресурсов
Несанкциониро-
ванное
копирование,
перехват
Хищение,
копирование,
перехват
Передача
сведений о
защите,
разглашение,
халатность
Потеря
целостности
информации
Подключение,
модификация,
спец. вложения,
изменение
режимов
работы,
несанкциониро-
ванное
использование
ресурсов
Внедрение
«троянских
коней»
и «жучков»
Искажение,
модификация
Вербовка
персонала,
«маскарад»
Нарушение
работоспособности
автоматизированной
системы
Изменение
режимов
функциониро-
вания,
вывод из строя,
хищение,
разрушение
Искажение,
удаление,
подмена
Искажение,
удаление,
навязывание
ложных
данных
Уход,
физическое
устранение
Незаконное
тиражирование
(воспроизведение)
информации
Изготовление
аналогов без
лицензий
Использование
незаконных
копий
Публикация
без ведома
авторов