Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


По степени воздействия на АС.




- Пассивные угрозы, которые при реализации ничего не меняют в
структуре и содержании АС (например, угроза копирования секретных
данных).

Активные угрозы, которые при воздействии вносят изменения в струк­
туру и содержание АС.

Например:

- внедрение аппаратных спецвложений, программных "закладок" и
"вирусов" ("троянских коней" и "жучков"), т.е. таких участков программ,
которые не нужны для выполнения заявленных функций, но позволяют
преодолеть систему защиты, скрытно и незаконно осуществить доступ
к системным ресурсам с целью регистрации и передачи критической
информации или дезорганизации функционирования системы;

- действия по дезорганизации функционирования системы (изменение
режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы
устройств системы и т.п.);

- угроза умышленной модификации информации.

 

По этапам доступа пользователей или программ к ресурсам АС.

 

Угрозы, которые могут проявляться на этапе доступа к ресурсам АС
(например, угрозы несанкционированного доступа в АС).

Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкционированного или некоррект­ного использования ресурсов АС).

По способу доступа к ресурсам АС.

Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС.

Например:

- незаконное получение паролей и других реквизитов разграничения
доступа (агентурным путем, используя халатность пользователей,
подбором, имитацией интерфейса системы и т.д.) с последующей мас­кировкой под зарегистрированного пользователя ("маскарад");

- несанкционированное использование терминалов пользователей,
имеющих уникальные физические характеристики, такие как номер рабочей станции в сета, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.

 

Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС.

Например:

- вход в систему в обход средств защиты (загрузка посторонней опера­ционной системы со сменных магнитных носителей и т.п.);

- угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей ОС.

 

По текущему месту расположения информации, хранимой и обрабатываемой в АС.

 

9.1. Угрозы доступа к информации на внешних запоминающихустройствах
(например, угроза несанкционированного копирования секретной ин­
формации с жесткого диска).


Поделиться:

Дата добавления: 2015-04-11; просмотров: 101; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты