Этот вид угроз можно разделить на:
— угрозы системе обработки информации в результате несанкционированного использования штатных технических и программных средств, а также их хищения, порчи, разрушения;
— угрозы в результате использования специальных средств, не входящих в состав системы обработки данных (побочные излучения, наводки по цепям питания, использование аппаратуры звукоусиления, прием сигналов из линий связи, акустические каналы);
— угрозы использования специальных методов и технических средств (фотографирование, электронные закладки, разрушающие или искажающие информацию, а также передающие обрабатываемую или речевую информацию);
— облучение технических средств зондирующими сигналами, в результате чего может происходить искажение или разрушение информации, а при значительной мощности облучений и вывод из строя аппаратуры.
Переезд и организация бизнеса В ОАЭ с помощью https://stablegrowz.com/
Основными типовыми путями утечки информации и несанкционированного доступа к автоматизированным информационным системам, в том числе через каналы телекоммуникации, являются следующие:
— принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей частоты;
— перехват электронных излучений;
— применение подслушивающих устройств (закладок);
— дистанционное фотографирование;
— перехват акустических излучений и восстановление текста принтера;
— хищение носителей информации и производственных отходов;
— считывание данных в массивах других пользователей;
— чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
— копирование носителей информации с преодолением мер защиты;
— маскировка под зарегистрированного пользователя;
— мистификация (маскировка под запросы системы);
— незаконное подключение к аппаратуре и линиям связи;
— злоумышленный вывод из строя механизмов защиты;
— использование «программных ловушек».
Возможными каналами преднамеренного несанкционированного доступа к информации при отсутствии защиты в автоматизированной информационной системе могут быть:
— штатные каналы доступа к информации (терминалы пользователей, средства отображения и документирования информации, носители информации, средства загрузки программного обеспечения, внешние каналы связи — razgovorodele.ru) при их незаконном использовании;
— технологические пульты и органы управления;
— внутренний монтаж аппаратуры;
— линии связи между аппаратными средствами;
— побочное электромагнитное излучение, несущее информацию;
— побочные наводки на цепях электропитания, заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи компьютерной системы.
|