Основные методы реализации угроз информационной безопасности

К основным направлениям реализации злоумышленником информационных угроз относятся:

К числу основных методов реализации угроз информационной безопасности АС относятся:

Распределение перечисленных методов реализации угроз информационной безопасности представлено в таблице 1.1.

Уровень доступа к информации в АС Основные методы реализации угроз информационной информации
Угроза раскрытия параметров системы Угроза нарушения конфиденсальности Угроза нарушения целосности Угроза отказа служб
Носителей информации Определение типа и параметров носителей информации Хищение носителей информации. Перехват ПЄМИН Уничтожение машинных носителей информации Выведение из строя машинных носителей информации
Средств взаимодействия с носителем Получение информации о программно-аппаратной среде. Получение детальной информации о функциях, выполняемых АС. Получение данных о применяемых системах защиты Несанкционированный доступ к ресурсам АС. Совершение пользователем несанкционированных действий. Несанкционированное копирование программного обеспечения. Перехват данных, передаваемых по каналам связи Внесение пользователем несанкционированных изменений в программы и данные. Установка и использования нештатного программного обеспечения. Заражение программными вирусами. Проявление ошибок проектирования и разработки программно-аппаратных компонентов АС. Обход механизмов защиты
Представления информации Определение способа информации Визуальное наблюдение. Раскрытие представления информации Внесение искажений и представления данных, уничтожение данных Искажение соответствия синтаксических и семантических конструкций языка
Содержания информации Определение содержания данных на качественном уровне Раскрытия содержания информации Внедрение дезинформации Запрет на использование информации

Таблица 1.1 - Методы реализации угроз информационной безопасности