fy"> По виду, мабуть, можна виділити наступні дестабілізуючі впливу:
природні, випадкові - викликані об'єктивними фізичними процесами і стихійними природними явищами, незалежних від людини;
штучні, чи не випадкові - викликані діяльністю людини.
У разі штучних, чи не випадкових, дестабілізуючих впливів, намагаються класифікувати і за ступенем навмисності прояви:
ненавмисні (іноді характеризують як випадкові) - викликані помилками або халатністю людини, а точніше персоналу;
навмисні - викликані цілеспрямованою діяльністю людини, а точніше зловмисника.
Дуже важливою виявляється класифікація дестабілізуючих впливів по положенню їх джерела:
поза контрольованою зоною, території, приміщення;
всередині контрольованої зони, території, приміщення;
джерело яких безпосередньо пов'язаний, вбудований в інформаційну систему.
Способи дестабілізуючого впливу, мабуть, можна пов'язати зі способами розкриття параметрів інформаційних систем, які призводять до відмови заходів із захисту інформації:
визначення способу подання інформації, а також типу і параметрів носіїв інформації;
з'ясування функцій інформаційної системи, визначення вмісту даних на якісному рівні;
вивчення програмно-апаратної середовища (якщо така є);
отримання даних і вивчення застосовуваних систем захисту.
І, мабуть, останній класифікаційний ознака за ступенем впливу:
низького ступеня впливу - оборотні дестабілізуючі впливи, при яких є вплив - є дестабілізація, немає впливу - немає дестабілізації;
середній ступінь впливу - оборотні дестабілізуючі впливи, після яких потрібні певні дії персоналу по відновленню стану захищеності інформації.
вищий ступінь впливу - незворотні дестабілізуючі впливи, після яких стан захищеності інформації не відновлюється, (але чи можливо таке - ось питання).
На одній з попередніх лекцій нами був зроблений висновок про те, що форми прояву уразливості інформації висловлюють результати конкретного дестабілізуючого впливу на інформацію, а види вразливості - кінцевий сумарний підсумок реалізації різних форм уразливості.
2. Причини, що викликають навмисне і ненавмисне дестабілізуючий вплив на інформацію з боку людей
дестабілізуючий вплив захист інформація
До основних напрямів (методам) реалізації зловмисником інформаційних загроз відносяться:
- безпосереднє звернення до об'єктів доступу;
- створення програмних і технічних засобів, що виконують звернення до об'єктів доступу в обхід засобів захисту;
- модифікація засобів захисту, що дозволяє реалізувати загрози інформаційній безпеці;
- впровадження в технічні засоби АС програмних чи технічних механізмів, що порушують передбачувану структуру і функції АС.
До числа основних методів реалізації загроз інформаційної безпеки АС відносяться:
- визначення зловмисником типу і параметрів носіїв інформації;
- отримання зловмисником інформації про програмно-апаратної середовищі, тип і параметри засобів обчислювальної техніки, типи і версії операційної системи, складі прикладного програмного забезпечення;
- отримання зловмисником детальної інформації про функції, виконуваних АС;
- отримання зловмисником даних про застосовувані системах захисту;
- визначення способу представлення інформації;
- визначення зловмисником змісту даних, що обробляються в АС, на якісному рівні (застосовується для моніторингу АС і для дешифрування повідомлень);
- розкрадання (копіювання) машинних носіїв інформації, які містять конфіденційні дані;
- використання спеціальних технічних засобів для перехоплення побічних електромагнітних випромінювань і наведень (ПЕМВН) - конфіденційні дані перехоплюються зловмисником шляхом виділення інформативних сигналів з електромагнітного випромінювання і наведень по ланцюгах живлення засобів обчислювальної техніки, що входить до АС;
- знищення засобів обчислювальної техніки і носіїв інформації;
- розкрадання (копіювання) носіїв інформації;
- несанкціонований доступ користувача до ресурсів АС в обхід або шляхом подолання систем захисту з використанням спеціальних засобів, прийомів, методів;