Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные. Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов.
По типу основного средства, используемого для реализации угрозы все возможные каналы можно условно разделить на три группы, где таковыми средствами являются: человек, программа или аппаратура. Классификация видов нарушений работоспособности систем и несанкционированного доступа к информации по объектам воздействия и способам нанесения ущерба безопасности приведена в таблице
По способу получения информации потенциальные каналы доступа можно разделить на:
o физический;
o электромагнитный (перехват излучений);
o информационный (программно-математический).
При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путём доступа к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путём подключения к линиям связи.
При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры АС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографированием) устройств отображения информации, прослушиванием переговоров персонала АС и пользователей.
Классификация видов нарушений работоспособности систем
Способы нанесения ущерба
Объекты воздействий
Оборудование
Программы
Данные
Персонал
Раскрытие (утечка) информации
Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов
Несанкцио нированное копирование, перехват
Хищение, копирование, перехват
Передача сведений о защите, разглашение, халатность
Потеря целостности информации
Подключение, модификация, «спецвложения», изменение режимов работы, несанкционированное использование ресурсов
Внедрение «троянских коней» и «жучков»
Искажение, модификация
Вербовка персонала, «маскарад»
Нарушение работоспособности автоматизированной системы
Изменение режимов функционирования, вывод из строя, хищение, разрушение