Комплексні системи захисту інформації. Проектування, впровадження, супровід. Вадим Гребенніков

Читать онлайн книгу.

Комплексні системи захисту інформації. Проектування, впровадження, супровід - Вадим Гребенніков


Скачать книгу
що призводять до відмови ІТС (окремих компонентів), руйнування апаратних, програмних, інформаційних ресурсів (обладнання, каналів зв’язку, видалення даних, програм тощо);

      – ненавмисне пошкодження носіїв інформації;

      – неправомірна зміна режимів роботи ІТС (окремих компонентів, обладнання, ПЗ тощо), ініціювання тестуючих або технологічних процесів, які здатні призвести до незворотних змін у системі (наприклад, форматування носіїв інформації);

      – неумисне зараження ПЗ комп’ютерними вірусами;

      – невиконання вимог до організаційних заходів захисту чинних в ІТС розпорядчих документів;

      – помилки під час введення даних в систему, виведення даних за невірними адресами пристроїв, внутрішніх і зовнішніх абонентів тощо;

      – будь-які дії, що можуть призвести до розголошення конфіденційних відомостей, атрибутів розмежування доступу, втрати атрибутів тощо;

      – неправомірне впровадження та використання заборонених політикою безпеки ПЗ (наприклад, навчальні та ігрові програми, системне і прикладне забезпечення тощо);

      – наслідки некомпетентного застосування засобів захисту тощо.

      Навмисні загрози суб’єктивної природи – це дії порушника, спрямовані на проникнення в систему та одержання можливості НСД до її ресурсів або дезорганізацію роботи ІТС та виведення її з ладу.

      До них відносяться:

      – порушення фізичної цілісності ІТС (окремих компонентів, пристроїв, обладнання, носіїв інформації);

      – порушення режимів функціонування (виведення з ладу) систем життєзабезпечення ІТС (електроживлення, заземлення, охоронної сигналізації, кондиціонування тощо.);

      – порушення режимів функціонування ІТС (обладнання і ПЗ);

      – впровадження та використання комп’ютерних вірусів, закладних (апаратних і програмних) і підслуховуючих пристроїв, інших засобів розвідки;

      – використання (шантаж, підкуп тощо) з корисливою метою персоналу ІТС;

      – крадіжки носіїв інформації, виробничих відходів (роздруків, записів, тощо);

      – несанкціоноване копіювання носіїв інформації;

      – читання залишкової інформації з оперативної пам’яті ЕОТ, зовнішніх накопичувачів;

      – одержання атрибутів доступу з наступним їх використанням для маскування під зареєстрованого користувача;

      – неправомірне підключення до каналів зв’язку, перехоплення даних, що передаються, аналіз трафіку тощо;

      – впровадження та використання забороненого політикою безпеки ПЗ або несанкціоноване використання ПЗ, за допомогою якого можна одержати доступ до критичної інформації (наприклад, аналізаторів безпеки мереж);

      – інші.

      Перелік суттєвих загроз має бути максимально повним і деталізованим. Для кожної з загроз необхідно визначити її спрямованість, джерело, механізм реалізації та можливі наслідки.

      По-перше, на порушення яких властивостей інформації або ІТС загроза спрямована:

      – конфіденційності –


Скачать книгу