Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

威胁实施的主要方向和方法

Обновлено 22.01.2024 06:29

 

攻击者实施信息威胁的主要方向包括:

直接访问访问对象;

创建绕过安全措施访问访问对象的软件和硬件工具;

修改安全工具以实施对信息安全的威胁;

将软件或技术机制引入违反系统预期结构和功能的技术手段。

实施信息安全威胁的主要方法包括:

攻击者确定媒体的类型和参数;

攻击者获取有关软件和硬件环境、计算机设备的类型和参数、操作系统的类型和版本以及应用软件组成的信息;

攻击者获取有关系统执行的功能的详细信息;

获取有关攻击者使用的安全系统的数据;

定义信息的呈现方式;

攻击者在定性水平上确定系统中处理的数据的内容(用于监视和解密消息);

窃取(复制)包含机密数据的机器介质;

利用特殊技术手段拦截杂散电磁辐射和干扰(PEMIN);

销毁电脑设备及媒体;

未经授权的用户访问系统资源绕过或通过使用特殊工具、技术、方法克服保护系统;

未经授权滥用用户权限;

未经授权复制软件;

拦截通过通信信道传输的数据;

视觉观察;

披露信息呈现(数据解密);

语义层面的信息内容披露;

破坏媒体;

用户对系统的软件和硬件组件以及处理的数据进行未经授权的更改;

安装和使用非标准硬件和/或软件;

感染软件病毒;

数据表示的失真,表示层上的数据的破坏,在通信线路上传输过程中信息的失真;

造谣的介绍;

在不破坏的情况下禁用信息载体;

硬件和软件组件设计和开发中的错误表现;

语言的句法和语义结构的对应关系的失真;

禁止使用信息。

列出的威胁实施方法涵盖了所有级别的信息呈现。