Составители:
360
Таблица 23.2. Вариант общей структуры набора потенциальных угроз
безопасности информации и ПО на этапе эксплуатации КС
Несанкционированные действия
Преднамеренные
Угрозы нарушения
безопасности ПО
Случайные
Пассивные Активные
Прямые
невыявленные ошибки
программного обеспе-
чения КС;
отказы и сбои техни-
ческих средств КС;
ошибки операторов;
неисправность средств
шифрования;
скачки электропитания
на технических сред-
ствах;
старение носителей
информации;
разрушение информа-
ции под воздействием
физических факто-
ров(аварии и т.п.).
маскировка несанкциони-
рованных запросов под за-
просы ОС;
обход программ разграни-
чения доступа;
чтение конфиденциальных
данных из источников ин-
формации;
подключение к каналам
связи с целью получения
информации («подслуши-
вание» и/или «ретрансля-
ция»);
при анализе трафика
использование терминалов
и ЭВМ других операторов;
намеренный вызов случай-
ных факторов
включение в программы РПС, вы-
полняющих функции нарушения це-
лостности и конфиденциальности
информации и ПО;
ввод новых программ, выполняю-
щих функции нарушения безопасно-
сти ПО;
незаконное применение ключей раз-
граничения доступа;
обход программ разграничения дос-
тупа;
вывод из строя подсистемы регист-
рации и учета;
уничтожение ключей шифрования и
паролей;
подключение к каналам связи с це-
лью модификации, уничтожения, за-
держки и переупорядочивания дан-
ных;
вывод из строя элементов физиче-
ских средств защиты информации
КС;
намеренный вызов случайных фак-
торов.
Косвенные
нарушение пропуск-
ного режима и режима
секретности;
естественные потен-
циальные поля;
помехи и т.п.
перехват ЭМИ от техниче-
ских средств;
хищение производственных
отходов(распечаток);визу-
альный канал;
подслушивающие устрой-
ства;
дистанционное фотографи-
рование и т.п
помехи;
отключение электропитания;
намеренный вызов случайных фак-
торов.
Таблица 23.2. Вариант общей структуры набора потенциальных угроз безопасности информации и ПО на этапе эксплуатации КС Несанкционированные действия Угрозы нарушения безопасности ПО Преднамеренные Случайные Пассивные Активные невыявленные ошибки маскировка несанкциони- включение в программы РПС, вы- программного обеспе- рованных запросов под за- полняющих функции нарушения це- чения КС; просы ОС; лостности и конфиденциальности информации и ПО; отказы и сбои техни- обход программ разграни- ческих средств КС; чения доступа; ввод новых программ, выполняю- щих функции нарушения безопасно- ошибки операторов; чтение конфиденциальных сти ПО; данных из источников ин- неисправность средств формации; незаконное применение ключей раз- шифрования; граничения доступа; подключение к каналам скачки электропитания связи с целью получения обход программ разграничения дос- на технических сред- информации («подслуши- тупа; ствах; Прямые вание» и/или «ретрансля- вывод из строя подсистемы регист- старение носителей ция»); рации и учета; информации; при анализе трафика уничтожение ключей шифрования и разрушение информа- использование терминалов паролей; ции под воздействием и ЭВМ других операторов; физических факто- подключение к каналам связи с це- намеренный вызов случай- ров(аварии и т.п.). лью модификации, уничтожения, за- ных факторов держки и переупорядочивания дан- ных; вывод из строя элементов физиче- ских средств защиты информации КС; намеренный вызов случайных фак- торов. нарушение пропуск- перехват ЭМИ от техниче- помехи; ного режима и режима ских средств; отключение электропитания; секретности; хищение производственных намеренный вызов случайных фак- Косвенные естественные потен- отходов(распечаток);визу- торов. циальные поля; альный канал; помехи и т.п. подслушивающие устрой- ства; дистанционное фотографи- рование и т.п 360
Страницы
- « первая
- ‹ предыдущая
- …
- 358
- 359
- 360
- 361
- 362
- …
- следующая ›
- последняя »