Coggle requires JavaScript to display documents.
виявлення загроз і каналів витоку інформації (загальні питання);
виявлення загроз для об'єктів інформаційних систем;
виявлення загроз для процесів, процедур і програм обробки інформації;
виявлення загроз для інформації, що передається по каналах зв'язку;
виявлення загроз, що виникають від побічних електромагнітних випромінювань і наводок;
виявлення загроз для механізмів управління системою захисту.
стихійні лиха і аварії (повінь , ураган , землетрус , пожежа тощо );
збої і відмови устаткування ( технічних засобів) ІС;
наслідки помилок проектування і розробки компонентів ІС (апаратних засобів, технології обробки інформації, програм, структур даних тощо);
помилки експлуатації (користувачів, операторів та іншого персоналу); (найбільш небезпечні)
навмисні дії порушників і зловмисників (скривджених осіб з числа персоналу, злочинців, шпигунів, диверсантів і т.п.).
розкрадання носіїв інформації;
читання інформації з екрану сторонньою особою (під час відображення інформації на екрані законним користувачем або за відсутності його на робочому місці);
читання інформації з залишених без нагляду роздруківок програм або даних.
підключення до пристроїв ПК спеціально розроблених апаратних засобів, що забезпечують доступ до інформації;
використання спеціальних технічних засобів для перехоплення електромагнітних випромінювань технічних засобів ПК.
несанкціонований доступ програми до інформації;
розшифрування програмою зашифрованої інформації;
фізичний;
електромагнітний (перехоплення випромінювань);
інформаційний (програмно-математичний).
загальні паролі;
вгадування пароля;
перехоплення пароля.
відсутність або недостатність схеми ідентифікації і автентифікації;
спільно використовувані паролі;
погане управління паролями або прості для вгадування паролі;
використання відомих системних прогалин та вразливих місць, що не були виправлені;
ПК одного користувача, що не мають парольного захисту під час завантаження;
неповне використання механізмів блокування ПК;
збережені в пакетних файлах на дисках ПК паролі доступу до ІС;
слабкий фізичний контроль за мережевими пристроями;
незахищені модеми;
відсутність тайм-ауту при встановленні сеансу і реєстрації помилкових спроб;
відсутність відключення терміналу при численних невдалих спробах встановлення сеансу і реєстрації таких спроб;
відсутність повідомлень "дата/час останнього вдалого сеансу" і "неуспішна спроба встановлення сеансу" на початку сеансу;
відсутність верифікації користувача в реальному часі (для виявлення маскараду).
неправильні установки управління доступом;
дані, які вважаються досить критичними, щоб потрібно було використовувати шифрування, але зберігаються в незашифрованій формі;
вихідні тексти програм, що зберігаються в незашифрованій формі;
монітори, що знаходяться в приміщеннях, де багато сторонніх осіб;
станції друку, що знаходяться в приміщеннях, де багато сторонніх осіб;
резервні копії даних і програмного забезпечення, що зберігаються у відкритих приміщеннях.
спотворення (руйнування) файлів і системних областей ОС;
зниження швидкості роботи, неадекватна реакція на команди оператора і т.д.;
втручання в процес обміну повідомленнями по мережі шляхом безперервної посилки хаотичних повідомлень;
блокування прийнятих (переданих) повідомлень, їх спотворення;
імітація фізичних збоїв типу "втрата лінії" і т.д.;
імітація призначеного для користувача інтерфейсу або запрошень введення пароля (ключа) з метою запам'ятовування цих паролів (ключів);
накопичення оброблюваної конфіденційної інформації в прихованих областях зовнішньої пам'яті;
дампіровання оперативної пам'яті з метою виявлення ключових таблиць або фрагментів цінної інформації;
спотворення програм і даних в оперативній пам'яті робочих станцій (РС);
впровадження програмних закладок в програмне забезпечення робочих станцій або загальнодоступні ресурси (у зовнішній пам'яті файл-серверів) локальних сегментів мережі.
спотворення інформації, яка проходить через сервер (при обміні між PC);
збереження інформації, що проходить, в прихованих областях зовнішньої пам'яті;
перекручення чи знищення власної інформації сервера (зокрема, ідентифікаційних таблиць), а значить, порушення роботи локальної мережі;
впровадження вірусів в пересилаються всередині локальної мережі або на віддалені PC файли.
випромінювання електричних і магнітних полів в спектрі інформаційного (первинного) сигналу;
електромагнітних випромінювань на частотах підмагнічування магнітофонів і диктофонів;
електромагнітних випромінювань, що виникають при самозбудженні підсилювачів низької частоти;
електромагнітних наведень сигналів, що несуть інформацію, на сторонні ланцюга, що йдуть за межі контрольованих зон;
електромагнітного поля, що виникає в ґрунті навколо заземлювачів;
просочування інформаційних сигналів у колі живлення технічних засобів;
електроакустичного перетворення акустичних полів сигналів на елементах основних і допоміжних засобів і систем.
нездатність перенаправити трафік, виявити відмови апаратних засобів ЕОМ, і т.д.;
конфігурація ІС, яка припускає ймовірність виходу з ладу в разі відмови в одному місці, неавторизовані зміни компонентів апаратних засобів ІС;
неправильне обслуговування апаратних засобів ІС;
недостатній фізичний захист апаратних засобів ІС.
нездатність виявити незвичайний характер трафіку (тобто навмисне переповнення трафіку);
аналітика з небезпечних ситуацій (особа, призначена для проведення аналізу), відповідального за збір вихідних даних і за подання керівництву інформації, що сприяє кращому вибору захисних заходів;
користувачів, відповідальних за надання аналітику точної інформації про застосовувані додатки;
службовців, які займаються експлуатацією будівлі, працівників відділу кадрів, охорону і інших співробітників, які можуть надати інформацію про зовнішні небезпеки і проблеми, пов'язані з навколишнім середовищем;
персонал супроводу мережі. На них покладається відповідальність за надання інформації про апаратне і програмне забезпечення, а також застосовуваних процедурах;
представників керівництва, відповідальних за забезпечення захисту цінностей організації.
припущення про категорії осіб, до яких може належати порушник;
припущення про мотиви (цілі) порушника;
припущення про кваліфікацію порушника і його технічну оснащеність;
обмеження і припущення про характер можливих дій порушників.