Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Основные способы атак



При определении основных способов атак учитывался принцип защиты на всех этапах жизненного цикла АС «....» и ее компонентов, условия функционирования АС «....», а также предположения о возможных нарушителях, сформулированные в подразделах 3.1 – 3.3.

Возможны следующие атаки:

1) атаки, основанные на использовании СЗИ с уязвимостями и недокументированными (недекларированными) возможностями, внесенными на этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию программных и технических средств АС «....»;

2) перехват разглашаемых сведений о защищаемой информации, о АС «....» и ее компонентах, включая СЗИ и СФ СЗИ;

3) атаки, основанные на документированных и недокументированных (недекларированных) возможностях оборудования (в том числе за счет модификации IP-трафика при несанкционированном подключении к каналу связи в пределах контролируемой зоны);

4) хищение производственных отходов (распечаток, записей, списанных носителей и т.п.);

5) восстановление (в том числе и фрагментарное) защищаемой информации и информации о АИТС путем анализа выведенных из употребления и ставших после этого доступными нарушителю съемных носителей информации;

6) считывание или восстановление информации (в том числе и фрагментарное) по остаточным следам на носителях защищаемой информации, сданных в ремонт, на обслуживание, переданных для использования другими пользователями или для использования за пределами АС «....»;

7) негласное (скрытое) временное изъятие или хищение съемных носителей защищаемой информации, аутентифицирующей или ключевой информации;

8) негласная (скрытая) модификация защищаемой информации, хранящейся на носителях информации (в том числе на съемных носителях информации);

9) визуальный просмотр защищаемой информации, отображаемой на средствах отображения (экранах мониторов);

10) ознакомление с распечатанными документами, содержащими защищаемую информацию;

11) перехват защищаемой информации из каналов связи в пределах контролируемой зоны, незащищенных от НСД к информации организационно-техническими мерами;

12) целенаправленное искажение защищаемой информации в каналах связи в пределах контролируемой зоны, незащищенных от НСД к информации организационно-техническими мерами;

13) навязывание ложной (специально сформированной нарушителем) информации через каналы связи в пределах контролируемой зоны, не защищенные от НСД к информации организационно-техническими мерами;

14) перенаправление потоков данных путем воздействия через каналы связи в пределах контролируемой зоны, незащищенные от НСД к информации организационно-техническими мерами;

15) целенаправленное искажение команд управления, передаваемых по каналам связи в пределах контролируемой зоны, не защищенным от НСД к информации организационно-техническими мерами;

16) нарушение связи за счет преднамеренной загрузки трафика ложными сообщениями, приводящее к исчерпанию пропускной способности каналов связи;

17) доступ к оставленным без присмотра функционирующим штатным средствам;

18) несанкционированное изменение конфигурации технических средств;

19) подбор аутентифицирующей информации пользователей;

20) модификация ведущихся в электронном виде регистрационных протоколов (журналов регистрации);

21) модификация технических средств;

22) модификация программных средств с использованием штатных средств, включая нелегальное внедрение и использование неучтенных программ;

23) модификация программных средств АС «....» с использованием вредоносных программ, размещенных на съемных носителях информации;

24) модификация программных средств с использованием внедренных в ЕК АСУ ТР компьютерных вирусов;

25) вызывание сбоев технических средств АС «....»;

26) внесение неисправностей в технические средства АС «....»;

27) утечка, модификация, блокирование или уничтожение защищаемой информации с использованием штатных средств;

28) утечка, модификация, блокирование или уничтожение защищаемой информации с использованием вредоносных программ, размещенных на съемных носителях информации;

29) блокирование или уничтожение технических, программных и программно-технических компонентов АС «....»;

30) несанкционированный доступ к защищаемой информации в процессе ремонтных и регламентных работ;

31) методы социальной инженерии для получения сведений об АС «....», способствующих созданию благоприятных условий для применения других методов;

32) несанкционированный доступ к защищаемой информации за счет внедренных в технические средства специальных закладочных устройств, предназначенные для бесконтрольного съема информации.





Дата публикования: 2015-04-10; Прочитано: 589 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...