Составители:
360
Таблица 23.2. Вариант общей структуры набора потенциальных угроз
безопасности информации и ПО на этапе эксплуатации КС
Несанкционированные действия
Преднамеренные
Угрозы нарушения
безопасности ПО
Случайные
Пассивные Активные
Прямые
невыявленные ошибки
программного обеспе-
чения КС;
отказы и сбои техни-
ческих средств КС;
ошибки операторов;
неисправность средств
шифрования;
скачки электропитания
на технических сред-
ствах;
старение носителей
информации;
разрушение информа-
ции под воздействием
физических факто-
ров(аварии и т.п.).
маскировка несанкциони-
рованных запросов под за-
просы ОС;
обход программ разграни-
чения доступа;
чтение конфиденциальных
данных из источников ин-
формации;
подключение к каналам
связи с целью получения
информации («подслуши-
вание» и/или «ретрансля-
ция»);
при анализе трафика
использование терминалов
и ЭВМ других операторов;
намеренный вызов случай-
ных факторов
включение в программы РПС, вы-
полняющих функции нарушения це-
лостности и конфиденциальности
информации и ПО;
ввод новых программ, выполняю-
щих функции нарушения безопасно-
сти ПО;
незаконное применение ключей раз-
граничения доступа;
обход программ разграничения дос-
тупа;
вывод из строя подсистемы регист-
рации и учета;
уничтожение ключей шифрования и
паролей;
подключение к каналам связи с це-
лью модификации, уничтожения, за-
держки и переупорядочивания дан-
ных;
вывод из строя элементов физиче-
ских средств защиты информации
КС;
намеренный вызов случайных фак-
торов.
Косвенные
нарушение пропуск-
ного режима и режима
секретности;
естественные потен-
циальные поля;
помехи и т.п.
перехват ЭМИ от техниче-
ских средств;
хищение производственных
отходов(распечаток);визу-
альный канал;
подслушивающие устрой-
ства;
дистанционное фотографи-
рование и т.п
помехи;
отключение электропитания;
намеренный вызов случайных фак-
торов.
Таблица 23.2. Вариант общей структуры набора потенциальных угроз
безопасности информации и ПО на этапе эксплуатации КС
Несанкционированные действия
Угрозы нарушения
безопасности ПО
Преднамеренные
Случайные
Пассивные Активные
невыявленные ошибки маскировка несанкциони- включение в программы РПС, вы-
программного обеспе- рованных запросов под за- полняющих функции нарушения це-
чения КС; просы ОС; лостности и конфиденциальности
информации и ПО;
отказы и сбои техни- обход программ разграни-
ческих средств КС; чения доступа; ввод новых программ, выполняю-
щих функции нарушения безопасно-
ошибки операторов; чтение конфиденциальных
сти ПО;
данных из источников ин-
неисправность средств
формации; незаконное применение ключей раз-
шифрования;
граничения доступа;
подключение к каналам
скачки электропитания
связи с целью получения обход программ разграничения дос-
на технических сред-
информации («подслуши- тупа;
ствах;
Прямые
вание» и/или «ретрансля-
вывод из строя подсистемы регист-
старение носителей ция»);
рации и учета;
информации;
при анализе трафика
уничтожение ключей шифрования и
разрушение информа- использование терминалов
паролей;
ции под воздействием и ЭВМ других операторов;
физических факто- подключение к каналам связи с це-
намеренный вызов случай-
ров(аварии и т.п.). лью модификации, уничтожения, за-
ных факторов
держки и переупорядочивания дан-
ных;
вывод из строя элементов физиче-
ских средств защиты информации
КС;
намеренный вызов случайных фак-
торов.
нарушение пропуск- перехват ЭМИ от техниче- помехи;
ного режима и режима ских средств;
отключение электропитания;
секретности;
хищение производственных
намеренный вызов случайных фак-
Косвенные
естественные потен- отходов(распечаток);визу-
торов.
циальные поля; альный канал;
помехи и т.п. подслушивающие устрой-
ства;
дистанционное фотографи-
рование и т.п
360
Страницы
- « первая
- ‹ предыдущая
- …
- 358
- 359
- 360
- 361
- 362
- …
- следующая ›
- последняя »
