лабка захищеність коштів авторизації (розкрадання паролів, смарт-карт, фізичний доступ до погано охороняється обладнанню, доступ до незаблокованим робочим місцям співробітників в відсутність співробітників)
· помилки в програмному забезпеченні
· зловживання службовими повноваженнями (злодійство резервних копій, копіювання інформації на зовнішні носії при праві доступу до інформації)
· прослуховування каналів зв'язку при використанні незахищених з'єднань усередині ЛВС
· Використання клавіатурних шпигунів, вірусів і троянів на комп'ютерах співробітників для імперсоналізаціі.
Методи несанкціонованого доступу. З розвитком технологій обробки інформації набули поширення методи несанкціонованого доступу до інформації. Найбільшого поширення набули такі методи:
· Робота між рядків - підключення до ліній зв'язку та впровадження в комп'ютерну систему з використанням проміжків в діях законного користувача.
· «Відмови в обслуговуванні» - несанкціоноване використання комп'ютерної системи в своїх цілях (наприклад, для безкоштовного вирішення своїх завдань), або блокування системи для відмови в обслуговуванні іншим користувачам. Для реалізації такого зловживання використовуються так звані «жадібні програми» - програми, здатні захопити монопольно певний ресурс системи.
· Повторне використання об'єктів - полягає у відновленні і повторному використанні віддалених об'єктів системи. Прикладом реалізації подібного зловживання служить видалення файлів операційною системою. Коли ОС видає повідомлення, що, деякий файл видалений, то це не означає, що інформація, що міститься в даному файлі, знищена в прямому сенсі слова. Інформація, яка була в даному блоці, нікуди не зникає до моменту запису на це місце іншої інформації. Одним з різновидів повторного використання об'єктів є робота з комп'ютерним «сміттям».
· Маскарад - загарбник використовує для входу в систему стала йому відомою ідентифікацію законного користувача.
· «Підкладання свині» - порушник підключається до ліній зв'язку та імітує роботу системи з метою здійснення незаконних маніпуляцій. Наприклад, він може імітувати сеанс зв'язку і отримати дані під виглядом легального користувача.
· Аналіз трафіку - загарбник аналізує частоту і методи контактів користувачів в системі. При цьому можна з'ясувати правила вступу в зв'язок, після чого проводиться спроба вступити в контакт підвидом законного користувача.
· «Раздевателі» - комплекс спеціально розроблених програмних засобів, орієнтованих на дослідження захисного механізму програмного продукту від НСД і його подолання.
Розвиток засобів зв'язку та електронної пошти виділило зловживання, яке в літературі отримало назву «пінаніе» (pinging). Суть даного зловживання полягає в тому, що, використовуючи стандартні або спеціально розроблені програмні засоби, зловмисник може вивести з ладу електронну адресу, бомбардуючи його численними поштовими повідомленнями. Наслідком «пінанія» можуть стати ускладнення і можливість ненавмисного ігнорування отриманої електронної пошти.
Необхідно відзначити, що при плануванні та розробці зловживань порушниками можуть створюватися нові, не наведені в даній класифікації,...