Please enable JavaScript.
Coggle requires JavaScript to display documents.
Штучні загрози - Coggle Diagram
Штучні загрози
Навмисні загрози
-
-
-
-
-
застосування прослуховуючих пристроїв, дистанційна фото- і відео-зйомка і т. п
перехоплення побічних електромагнітних, акустичних і інших випромінювань пристроїв і ліній зв'язку, а також наводок активних випромінювань на допоміжні технічні засоби, що безпосередньо не беруть участь в обробці інформації
перехоплення даних, що передаються по каналах зв'язку, і їх аналіз з метою з'ясування протоколів обміну, правило входження в зв'язок і авторизації користувача і подальших спроб їх імітації для проникнення в систему
-
-
-
-
читання інформації з областей оперативної пам'яті, що використовуються операційною системою
-
несанкціоноване використання терміналів користувачів, що мають унікальні фізичні характеристики
-
впровадження апаратних "спец. вкладень", програмних "закладок" і "вірусів"
незаконне підключення до ліній зв'язку з метою роботи "між рядків", з використанням пауз в діях законного користувача від його імені з подальшим введенням помилкових повідомлень або модифікацією повідомлень, що передаються
незаконне підключення до ліній зв'язку з метою прямої підміни законного користувача шляхом його фізичного відключення після входу в систему і успішної аутентифікація з подальшим введенням дезінформації і нав'язуванням помилкових повідомлень.
Ненавмисні загрози
-
-
ненавмисні дії, що приводять до часткової або повної відмови системи або руйнуванню апаратних, програмних, інформаційних ресурсів системи
запуск технологічних програм, здатних при некомпетентному використанні викликати втрату працездатності системи
нелегальне впровадження і використання неврахованих програм (ігрових, повчальних, технологічних і інші., що не є необхідними для виконання порушником своїх службових обов'язків) з подальшим необґрунтованим витрачанням ресурсів
-
необережні дії, що приводять до розголошування конфіденційної інформації, або що роблять її загальнодоступної
розголошування, передача або втрата атрибутів розмежування доступу
проектування архітектури системи, технології обробки даних, розробка прикладних програм, з можливостями, що представляють небезпеку для працездатності системи і безпеки інформації
-
-
-
некомпетентне використання, настройка або неправомірне відключення коштів захисту персоналом служби безпеки
-
-
-