Информационное письмо


По степени воздействия на АС



бет11/78
Дата10.10.2022
өлшемі5,22 Mb.
#42177
түріПротокол
1   ...   7   8   9   10   11   12   13   14   ...   78
По степени воздействия на АС:

6.1. Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС (например, угроза копирования секретных данных);
6.2. Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС:

  • внедрение аппаратных спецвложений, программных «закладок» и «вирусов» («троянских коней» и «жучков»), т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

  • действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы);

  • угроза умышленной модификации информации;

  1. По этапам доступа пользователей или программ к ресурсам АС:

  • угрозы, которые могут проявляться на этапе доступа к ресурсам АС (например, угрозы несанкционированного доступа в АС);

  • угрозы, которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкционированного или некорректного использования ресурсов АС);

  1. По способу доступа к ресурсам АС:

8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС:

  • незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, подбором, имитацией интерфейса системы) с последующей маскировкой под зарегистрированного пользователя («маскарад»);

  • несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования;

8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС:

  • вход в систему в обход средств защиты (загрузка посторонней ОС со сменных магнитных носителей);

  • угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей ОС;



  1. Достарыңызбен бөлісу:
1   ...   7   8   9   10   11   12   13   14   ...   78




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет