Информационная безопасность. Макаренко С.И. - 360 стр.

UptoLike

Составители: 

360
Таблица 23.2. Вариант общей структуры набора потенциальных угроз
безопасности информации и ПО на этапе эксплуатации КС
Несанкционированные действия
Преднамеренные
Угрозы нарушения
безопасности ПО
Случайные
Пассивные Активные
Прямые
невыявленные ошибки
программного обеспе-
чения КС;
отказы и сбои техни-
ческих средств КС;
ошибки операторов;
неисправность средств
шифрования;
скачки электропитания
на технических сред-
ствах;
старение носителей
информации;
разрушение информа-
ции под воздействием
физических факто-
ров(аварии и т.п.).
маскировка несанкциони-
рованных запросов под за-
просы ОС;
обход программ разграни-
чения доступа;
чтение конфиденциальных
данных из источников ин-
формации;
подключение к каналам
связи с целью получения
информации подслуши-
вание» и/или «ретрансля-
ция»);
при анализе трафика
использование терминалов
и ЭВМ других операторов;
намеренный вызов случай-
ных факторов
включение в программы РПС, вы-
полняющих функции нарушения це-
лостности и конфиденциальности
информации и ПО;
ввод новых программ, выполняю-
щих функции нарушения безопасно-
сти ПО;
незаконное применение ключей раз-
граничения доступа;
обход программ разграничения дос-
тупа;
вывод из строя подсистемы регист-
рации и учета;
уничтожение ключей шифрования и
паролей;
подключение к каналам связи с це-
лью модификации, уничтожения, за-
держки и переупорядочивания дан-
ных;
вывод из строя элементов физиче-
ских средств защиты информации
КС;
намеренный вызов случайных фак-
торов.
Косвенные
нарушение пропуск-
ного режима и режима
секретности;
естественные потен-
циальные поля;
помехи и т.п.
перехват ЭМИ от техниче-
ских средств;
хищение производственных
отходов(распечаток);визу-
альный канал;
подслушивающие устрой-
ства;
дистанционное фотографи-
рование и т.п
помехи;
отключение электропитания;
намеренный вызов случайных фак-
торов.
            Таблица 23.2. Вариант общей структуры набора потенциальных угроз
                 безопасности информации и ПО на этапе эксплуатации КС
                                           Несанкционированные действия
Угрозы нарушения
 безопасности ПО



                                                           Преднамеренные


                        Случайные
                                               Пассивные                         Активные



                   невыявленные ошибки маскировка несанкциони- включение в программы РПС, вы-
                   программного обеспе- рованных запросов под за- полняющих функции нарушения це-
                   чения КС;              просы ОС;                лостности и конфиденциальности
                                                                   информации и ПО;
                   отказы и сбои техни- обход программ разграни-
                   ческих средств КС;     чения доступа;           ввод новых программ, выполняю-
                                                                   щих функции нарушения безопасно-
                   ошибки операторов;     чтение конфиденциальных
                                                                   сти ПО;
                                          данных из источников ин-
                   неисправность средств
                                          формации;                незаконное применение ключей раз-
                   шифрования;
                                                                   граничения доступа;
                                          подключение к каналам
                   скачки электропитания
                                          связи с целью получения обход программ разграничения дос-
                   на технических сред-
                                          информации («подслуши- тупа;
                   ствах;
    Прямые




                                          вание» и/или «ретрансля-
                                                                   вывод из строя подсистемы регист-
                   старение    носителей ция»);
                                                                   рации и учета;
                   информации;
                                          при    анализе   трафика
                                                                   уничтожение ключей шифрования и
                   разрушение информа- использование терминалов
                                                                   паролей;
                   ции под воздействием и ЭВМ других операторов;
                   физических      факто-                          подключение к каналам связи с це-
                                          намеренный вызов случай-
                   ров(аварии и т.п.).                             лью модификации, уничтожения, за-
                                          ных факторов
                                                                   держки и переупорядочивания дан-
                                                                   ных;
                                                                      вывод из строя элементов физиче-
                                                                      ских средств защиты информации
                                                                      КС;
                                                                      намеренный вызов случайных фак-
                                                                      торов.
                   нарушение пропуск- перехват ЭМИ от техниче-        помехи;
                   ного режима и режима ских средств;
                                                                      отключение электропитания;
                   секретности;
                                        хищение производственных
                                                                      намеренный вызов случайных фак-
    Косвенные




                   естественные потен- отходов(распечаток);визу-
                                                                      торов.
                   циальные поля;       альный канал;
                   помехи и т.п.        подслушивающие      устрой-
                                        ства;
                                        дистанционное фотографи-
                                        рование и т.п




                                                      360