![]() |
| ![]() |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
СИСТЕМ (ПРОДУКЦИИ) 1. Факторы, которые могут содержать угрозы безопасности компьютерной инфосфере (далее — факторы) критических систем (продукции) по признаку отношения к природе возникновения делятся на классы: — объективные; — субъективные. 2. Факторы по отношению к компьютерной инфосфере, подразделяются на внутренние и внешние. 3. Классифицированный перечень факторов: 3.1 Перечень объективных факторов, воздействующих на компьютерную инфосферу. 3.1.1 Внутренние факторы. 3.1.1.1 Передача сигналов по проводным линиям связи. 3.1.1.2 Передача сигналов по оптико-волоконным линиям связи. 3.1.1.3 Излучения сигналов, функционально присущих системе (продукции). 3.1.1.3.1 Излучения акустических сигналов. 3.1.1.3.1.1 Излучения неречевых сигналов. 3.1.1.3.1.2 Излучения речевых сигналов. 3.1.1.3.2 Электромагнитные излучения и поля. 3.1.1.3.2.1 Излучения в радиодиапазоне. 3.1.1.3.2.2 Излучения в оптическом диапазоне. 3.1.1.4 Побочное электромагнитное излучение. 3.1.1.4.1 Побочное электромагнитное излучение сигналов (видеоимпульсов) от информационных цепей. 3.1.1.4.2 Побочное электромагнитное излучение сигналов (радиоимпульсов) от всех электрических цепей системы (продукции). 3.1.1.4.2.1 Модуляция побочного электромагнитного излучения электромагнитными сигналами от информационных цепей. 3.1.1.4.2.2 Модуляция побочного электромагнитного излучения акустическими сигналами. 3.1.1.5 Паразитное электромагнитное излучение. 3.1.1.5.1 Модуляция паразитного электромагнитного излучения информационными сигналами. 3.1.1.5.2 Модуляция паразитного электромагнитного излучения акустическими сигналами. 3.1.1.6 Наводки. 3.1.1.6.1 Наводки в электрических цепях, имеющих выход за пределы системы (продукции). 3.1.1.6.1.1 Наводки в линиях связи. 3.1.1.6.1.1.1 Наводки, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию. 3.1.1.6.1.1.2 Наводки, вызванные внутренними емкостными и (или) индуктивными связями. 3.1.1.6.1.2 Наводки в цепях электропитания. 3.1.1.6.1.2.1 Наводки, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию. 3.1.1.6.1.2.2 Наводки, вызванные внутренними емкостными и (или) индуктивными связями. 3.1.1.6.1.2.3 Наводки через блоки питания системы (продукции). 3.1.1.6.1.3 Наводки в цепях заземления. 3.1.1.6.1.3.1 Наводки, вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию. 3.1.1.6.1.3.2 Наводки, вызванные внутренними емкостными и (или) индуктивными связями. 3.1.1.6.1.3.3 Наводки, обусловленные гальванической связью схемной (рабочей) «земли» узлов и блоков системы (продукции). 3.1.1.6.2 Наводки на технические системы, провода, кабели и иные токопроводящие коммуникации и конструкции, гальванически не связанные с системой (продукцией), вызванные побочными и (или) паразитными электромагнитными излучениями, несущими информацию. 3.1.1.7 Акустоэлектрические преобразования в элементах системы (продукции). 3.1.1.8 Дефекты, сбои, отказы, аварии системы (продукции). 3.1.1.9 Дефекты, сбои и отказы программного обеспечения. 3.1.2 Внешние факторы. 3.1.2.1 Явления техногенного характера. 3.1.2.1.1 Непреднамеренные электромагнитные облучения системы (продукции). 3.1.2.1.2 Радиационные облучения системы (продукции). 3.1.2.1.3 Сбои, отказы и аварии систем обеспечения системы (продукции). 3.1.2.2 Природные явления, стихийные бедствия. 3.1.2.2.1 Термические факторы (пожары и т.д.). 3.1.2.2.2 Климатические факторы (наводнения и т.д.). 3.1.2.2.3 Механические факторы (землетрясения и т.д.). 3.1.2.2.4 Электромагнитные факторы (грозовые разряды, ядерные взрывы и т.д.). 3.1.2.2.5 Биологические факторы (микробы, грызуны и т.д.). 3.2 Перечень субъективных факторов, воздействующих на компьютерную инфосферу. 3.2.1 Внутренние факторы. 3.2.1.1 Разглашение защищаемой информации лицами, имеющими к ней право доступа. 3.2.1.1.1 Разглашение информации лицам, не имеющим права доступа к защищаемой информации. 3.2.1.1.2 Передача информации по открытым линиям связи. 3.2.1.1.3 Обработка информации на незащищенных системах обработки информации. 3.2.1.1.4 Опубликование информации в открытой печати и других средствах массовой информации. 3.2.1.1.5 Копирование информации на незарегистрированный носитель информации. 3.2.1.1.6 Передача носителя информации лицу, не имеющему права доступа к ней. 3.2.1.1.7 Утрата носителя с информацией. 3.2.1.2 Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации. 3.2.1.2.1 Несанкционированное изменение информации. 3.2.1.2.2 Несанкционированное копирование информации. 3.2.1.3 Несанкционированный доступ к защищаемой информации. 3.2.1.3.1 Подключение к техническим средствам системы (продукции). 3.2.1.3.2 Использование закладочных устройств. 3.2.1.3.3 Использование программного обеспечения технических средств. 3.2.1.3.3.1 Маскировка под зарегистрированного пользователя. 3.2.1.3.3.2 Создание дефектов программного обеспечения применительно к компьютерной инфосфере системы (продукции). 3.2.1.3.3.3 Использование дефектов программного обеспечения системы (продукции). 3.2.1.3.3.4 Создание программных закладок применительно к компьютерной инфосфере системы (продукции). 3.2.1.3.3.5 Использование программных закладок. 3.2.1.3.3.6 Применение программных вирусов. 3.2.1.3.4 Хищение носителя защищаемой информации. 3.2.1.3.5 Нарушение функционирования технических средств обработки информации. 3.2.1.4 Неправильное организационное обеспечение зашиты информации. 3.2.1.4.1 Неправильное задание требований по защите информации. 3.2.1.4.2 Несоблюдение требований по защите информации. 3.2.1.4.3 Неправильная организация контроля эффективности защиты информации. 3.2.1.5 Ошибки обслуживающего персонала системы (продукции). 3.2.1.5.1 Ошибки при эксплуатации технических средств. 3.2.1.5.2 Ошибки при эксплуатации программных средств. 3.2.1.5.3 Ошибки при эксплуатации средств и систем защиты информации. 3.2.2 Внешние факторы 3.2.2.1 Доступ к защищаемой информации с применением технических средств. 3.2.2.1.1 Доступ к защищаемой информации с применением технических средств разведки. 3.2.2.1.1.1 Доступ к защищаемой информации с применением средств радиоэлектронной разведки. 3.2.2.1.1.2 Доступ к защищаемой информации с применением средств оптико-электронной разведки. 3.2.2.1.1.3 Доступ к защищаемой информации с применением средств фотографической разведки. 3.2.2.1.1.4 Доступ к защищаемой информации с применением средств визуально-оптической разведки. 3.2.2.1.1.5 Доступ к защищаемой информации с применением средств акустической разведки. 3.2.2.1.1.6 Доступ к защищаемой информации с применением средств гидроакустической разведки. 3.2.2.1.1.7 Доступ к защищаемой информации с применением средств компьютерной разводки. 3.2.2.1.2 Доступ к защищаемой информации с использованием эффекта высокочастотного навязывания. 3.2.2.1.2.1 Доступ к защищаемой информации с применением генератора высокочастотных колебаний 3.2.2.1.2.2 Доступ к защищаемой информации с применением генератора высокочастотного электромагнитного поля. 3.2.2.2 Несанкционированный доступ к защищаемой информации. 3.2.2.2.1 Подключение к техническим средствам. 3.2.2.2.2 Использование закладочных устройств. 3.2.2.2.3 Использование программного обеспечения технических средств. 3.2.2.2.3.1 Маскировка под зарегистрированного пользователя. 3.2.2.2.3.2 Создание дефектов программного обеспечения применительно к компьютерной инфосфере система (продукции). 3.2.2.2.3.3 Использование дефектов программного обеспечения. 3.2.2.2.3.4 Создание программных закладок применительно к компьютерной инфосфере системы (продукции). 3.2.2.2.3.5 Использование программных закладок. 3.2.2.2.3.6 Применение программных вирусов. 3.2.2.2.4 Несанкционированный физический доступ системе (продукции). 3.2.2.2.5 Хищение носителя с защищаемой информацией. 3.2.2.3 Блокирование доступа к защищаемой информации путем перегрузки технических средств обработки информации ложными заявками на ее обработку. 3.2.2.4 Действия криминальных и террористически групп и отдельных преступных субъектов. 3.2.2.4.1 Подготовка к диверсии в компьютерной инфосфере системы (продукции). 3.2.2.4.2 Диверсия в отношении системы (продукции) Перейти на стр.1Перейти на стр.2стр.3 |