К основным направлениям реализации злоумышленником информационных угроз относятся:
К числу основных методов реализации угроз информационной безопасности АС относятся:
Распределение перечисленных методов реализации угроз информационной безопасности представлено в таблице 1.1.
Уровень доступа к информации в АС | Основные методы реализации угроз информационной информации | |||
---|---|---|---|---|
Угроза раскрытия параметров системы | Угроза нарушения конфиденсальности | Угроза нарушения целосности | Угроза отказа служб | |
Носителей информации | Определение типа и параметров носителей информации | Хищение носителей информации. Перехват ПЄМИН | Уничтожение машинных носителей информации | Выведение из строя машинных носителей информации |
Средств взаимодействия с носителем | Получение информации о программно-аппаратной среде. Получение детальной информации о функциях, выполняемых АС. Получение данных о применяемых системах защиты | Несанкционированный доступ к ресурсам АС. Совершение пользователем несанкционированных действий. Несанкционированное копирование программного обеспечения. Перехват данных, передаваемых по каналам связи | Внесение пользователем несанкционированных изменений в программы и данные. Установка и использования нештатного программного обеспечения. Заражение программными вирусами. | Проявление ошибок проектирования и разработки программно-аппаратных компонентов АС. Обход механизмов защиты |
Представления информации | Определение способа информации | Визуальное наблюдение. Раскрытие представления информации | Внесение искажений и представления данных, уничтожение данных | Искажение соответствия синтаксических и семантических конструкций языка |
Содержания информации | Определение содержания данных на качественном уровне | Раскрытия содержания информации | Внедрение дезинформации | Запрет на использование информации |
Таблица 1.1 - Методы реализации угроз информационной безопасности