УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ |
23-08-2024 |
внедрение агентов в число работников системы;
вербовка (путем подкупа, шантажа и т.п.) работников или отдельных пользователей, имеющих определенные полномочия;
применение подслушивающих устройств, дистанционная фото и видео съемка и т.п.;
перехват побочных электромагнитных, акустических и других излучений, а также наводок активных излучений на вспомогательные технические средства, непосредственно участвующих в обработке информации (телефонные линии, сети питания, отопления и т.п.);
перехвата данных, передаваемых по каналам связи, их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
хищение носителей информации (машинных носителей информации, микросхем памяти и т.д.);
несанкционированное копирование носителей информации;
хищение производственных отходов (распечаток, записей, списанных материальных носителей информации и т.п.);
чтения оставленной информации из оперативной памяти и с внешних запоминающих устройств;
чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки операционных систем и систем программирования;
незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора и т.д.) с последующим маскировкой зарегистрированного пользователя ("маскарад");
несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
раскрытия шифров криптозащиты информации;
существует целый ряд вредных мер, которые позволяют использовать уязвимость программ относительно их несанкционированной модификации;
внедрение аппаратных специальных взносов, программных "закладок" и "вирусов";
разрушение файловой структуры (исчезновение файлов, искажение каталогов);
незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязывания ложных сообщений.
Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.
Основные непредвиденные техногенные угрозы информационной системы (действия, совершенные лицом случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):
непреднамеренные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (непреднамеренное порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
неправомерное включение оборудования или изменение режимов работы устройств и программ;
непреднамеренное порчи материальных носителей информации;