![]() КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
По степени воздействия на АС.- Пассивные угрозы, которые при реализации ничего не меняют в Активные угрозы, которые при воздействии вносят изменения в струк Например: - внедрение аппаратных спецвложений, программных "закладок" и - действия по дезорганизации функционирования системы (изменение - угроза умышленной модификации информации.
По этапам доступа пользователей или программ к ресурсам АС.
Угрозы, которые могут проявляться на этапе доступа к ресурсам АС Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкционированного или некорректного использования ресурсов АС). По способу доступа к ресурсам АС. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС. Например: - незаконное получение паролей и других реквизитов разграничения - несанкционированное использование терминалов пользователей,
Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС. Например: - вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.); - угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей ОС.
По текущему месту расположения информации, хранимой и обрабатываемой в АС.
9.1. Угрозы доступа к информации на внешних запоминающихустройствах
|