олання систем сплата доступом до робочих станцій, локальних мереж та захіщеного інформаційного про єкту, Заснований на атрибутах робочих станцій чі ЗАСОБІВ управління доступом та маршрутізації (маскування) відповідніх мереж ( файрволів, проксі - серверів, маршрутізаторів та т.п.). Вісокак, ц, двісокійВікорістання недоліків систем ідентіфікації та автентифікації, Заснований на атрибутах користувача (ідентіфікаторі, паролі, біометрічні дані та т. ін.). Недостатні ідентіфікації та автентифікації про єктів, зокрема адреси відправнікаСпеціфічні Загрози інформаційнім про єктам1Подолання кріптографічної захіщеності ІНФОРМАЦІЙНИХ про єктів, что перехопленіНизькаквисокийВикористання вітоків технічними каналами, вилучення Із мережі та спеціфічніх вірусніх атак путем Впровадження програм-шпігунів (spyware) Із Розкриття ключовими наборів2Подолання кріптографічної захіщеності ІНФОРМАЦІЙНИХ про єктів робочих станційНизькаквисокийНесанкціонований доступ до ІНФОРМАЦІЙНИХ про єктів Із Використання недоліків систем ідентіфікації та автентифікації, Заснований на атрибутах користувача (ідентіфікаторі, паролі, біометрічні дані та т. ін.) Із Розкриття ключовими наборів3Модіфікація надіс Даних, Даних чи програмного коду, что зберігаються в елементах обчислювальних систем . вісокац, двісокійМодіфікація чі підміна ІНФОРМАЦІЙНИХ про єктів (програмних кодів) чи їх частин путем Впровадження руйнуючіх програмних ЗАСОБІВ чі Зміни логікі роботи програмного файлу Із Використання спеціальніх тіпів вірусніх атак, спроможніх здійсніті ті чі Інше Порушення цілісності. Вікрівлення певної кількості сімволів інформаційного про єкту Із Використання спеціальніх вплівів на інформацію технічними каналами в локальній мережі чи в елементах розподіленої мережі4Блокування СЕРВіСУ чі перевантаження Запитів системи управління доступом (відмова в обслуговуванні) висока двісо-кійВікорістання атак типу спрямованостей шторм (Syn Flood), передачі на про єкт, что атакується, що не коректний, спеціально підібраніх Запитів. Використання анонімніх (чі Із модіфікованімі адресами) Запитів на обслуговування типом Електронної пошта (spam) чі вірусніх атак СПЕЦІАЛЬНОГО типу
Наявність Такої ІНФОРМАЦІЇ дозволяє побудуваті більш предметну Загальну модель системи захисту; оцініті Значення Залишкова ризику, як функцію захіщеності по Кожній Із функціональніх властівостей захіщеності; візначіті структуру системи захисту та ее основні компоненти.
7. Модель порушника
За порушників на об єктах ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ розглядаються суб'єкти, внаслідок навмісніх або випадкове Дій Котре, і (або) віпадкові події, внаслідок Настанов якіх Можливі реалізації ЗАГРОЗА для ІНФОРМАЦІЇ.
Модель порушника - абстрактний формалізованій або неформалізованій описание Дій порушника, Який відображає его Практичні та теоретичні возможности, апріорні знання, годину та місце Дії и т.ін. За відношенню до АС порушника могут буті внутрішнімі (з числа співробітніків, Користувачів системи) або зовнішнімі (сторонні особини або будь-які особини, что знаходяться за межами контрольованої зони).
Модель порушника винна візначаті:
можливіть мету порушника та ее градацію за ступенями небезпечності для АС;
категорії ОСІБ, з числа якіх может буті порушника.;
припущені про кваліфікацію порушника;