Исследование процесса комплексного обеспечения информационной безопасности - страница 8

Шрифт
Интервал


– систем управления базами данных (СУБД);

– прикладных программ;

– информации (данных), отрицание факта отправки сообщений;

– паролей и правил доступа.

– уничтожение (разрушение):

– технических средств (винчестеров, ноутбуков, системных блоков);

– носителей информации (бумажных, магнитных, оптических и пр.);

– программного обеспечения (операционных систем, систем управления базами данных, прикладного программного обеспечения);

– информации (файлов, данных);

– паролей и ключевой информации.

– нарушение нормальной работы (прерывание):

– скорости обработки информации;

– пропускной способности каналов связи;

– объемов свободной оперативной памяти;

– объемов свободного дискового пространства;

– электропитания технических средств.

– ошибки:

– при инсталляции программного обеспечения, ОС, СУБД;

– при написании прикладного программного обеспечения;

– при эксплуатации программного обеспечения;

– при эксплуатации технических средств.

– перехват информации (несанкционированный):

– за счет электромагнитного излучения от технических средств;

– за счет наводок по линиям электропитания;

– за счет наводок по посторонним проводникам;

– по акустическому каналу от средств вывода;

– по акустическому каналу при обсуждении вопросов;

– при подключении к каналам передачи информации;

– за счет нарушения установленных правил доступа (взлом). [3]

1.3.2 Техногенные источники угроз

Технические средства, являющиеся источниками потенциальных угроз безопасности информации, так же могут быть как внешними:

– Средства связи;

– Сети инженерных коммуникаций (водо-, газо-, электроснабжение, канализация);

– Транспортные средства.

так и внутренними:

– Некачественные технические средства обработки информации;

– Некачественные программные средства обработки информации;

– Вспомогательные средства (охрана, сигнализация, внутренняя телефония);

– Другие технические средства, используемые в учреждении.

Последствиями применения таких технических средств, напрямую влияющими на безопасность информации, могут быть:

– нарушение нормальной работы:

– нарушение работоспособности системы обработки информации;

– нарушение работоспособности связи и телекоммуникаций;

– старение носителей информации и средств ее обработки;

– нарушение установленных правил доступа;

– электромагнитное воздействие на технические средства.