Этот вид угроз можно разделить на:
– угрозы системе обработки информации в результате несанкционированного использования штатных технических и программных средств, а также их хищения, порчи, разрушения;
– угрозы в результате использования специальных средств, не входящих в состав системы обработки данных (побочные излучения, наводки по цепям питания, использование аппаратуры звукоусиления, прием сигналов из линий связи, акустические каналы);
– угрозы использования специальных методов и технических средств (фотографирование, электронные закладки, разрушающие или искажающие информацию, а также передающие обрабатываемую или речевую информацию);
– облучение технических средств зондирующими сигналами, в результате чего может происходить искажение или разрушение информации, а при значительной мощности облучений и вывод из строя аппаратуры.
Основными типовыми путями утечки информации и несанкционированного доступа к автоматизированным информационным системам, в том числе через каналы телекоммуникации, являются следующие:
– принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей частоты;
– перехват электронных излучений;
– применение подслушивающих устройств (закладок);
– дистанционное фотографирование;
– перехват акустических излучений и восстановление текста принтера;
– хищение носителей информации и производственных отходов;
– считывание данных в массивах других пользователей;
– чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
– копирование носителей информации с преодолением мер защиты;
– маскировка под зарегистрированного пользователя;
– мистификация (маскировка под запросы системы);
– незаконное подключение к аппаратуре и линиям связи;
– злоумышленный вывод из строя механизмов защиты;
– использование «программных ловушек».

Возможными каналами преднамеренного несанкционированного доступа к информации при отсутствии защиты в автоматизированной информационной системе могут быть:
– штатные каналы доступа к информации (терминалы пользователей, средства отображения и документирования информации, носители информации, средства загрузки программного обеспечения, внешние каналы связи – razgovorodele.ru) при их незаконном использовании;
– технологические пульты и органы управления;
– внутренний монтаж аппаратуры;
– линии связи между аппаратными средствами;
– побочное электромагнитное излучение, несущее информацию;
– побочные наводки на цепях электропитания, заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи компьютерной системы.

|