Федеральное агентство по образованию
Государственное образовательное учреждение
высшего профессионального образования
Московский государственный индустриальный университет
(ГОУ МГИУ)
Кафедра «Информационная безопасность»
________________________________________________________________
К У Р С О В А Я Р А БО Т А
по дисциплине «Теория информационной безопасности и методология защиты информации»
_______________________________________________________________
на тему «Источники возникновения и последствия реализации угроз информационной безопасности»
Группа
4281
Студент
Д.Д. Кирьянов
Руководитель работы
проф., к.т.н.
В.А. Семененко
Оценка работы
Дата
_____________
МОСКВА 2008
«___» ___________
Содержание.
1.Введение……………………………………………………………4
2. Источники возникновения и последствияреализации угроз информационной безопасности…….………………………………5
2.1Классификация источников угроз……..……………………...5
2.1.1 Антропогенные источники угроз…………………..6
2.1.2Техногенные источники угроз………………...……….7
2.1.3 Стихийные источники угроз………………………...7
2.2 Человеческий фактор как антропогенныйисточник угроз.....8
2.2.1 Внешние источники угроз…………………………..8
2.2.2 Внутренние источникиугроз…………………….....10
2.3 Последствия воздействия угроз и видыугрожающих воздействий...........................................................................................12
2.3.1(Несанкционированное) Вскрытие............................12
2.3.2 Обман............................................................................14
2.3.3 Разрушение..................................................................15
2.3.4 Захват (узурпация)......................................................17
2.4 Классификация угроз по степени тяжестипоследствий и возможного ущерба........................................................................................18
3.Заключение………………………………………………………20
4. Списоклитературы…………………………………………… 23
Введение
Всовременном мире информация стала важнейшим ресурсом общества. Традиционныематериальные ресурсы постепенно утрачивают свое первоначальное значение, а имна смену приходят информационные ресурсы, которые со временем не убывают, анеуклонно растут. Информация как предмет труда становится всё в большей степенистратегическим ресурсом общества, его движущей производительной силой.
Широкоеиспользование информационных технологий во всех сферах жизни современногообщества делает вполне закономерной и весьма актуальной проблему защитыинформации, или иначе, проблему обеспечения информационной безопасности. Вусловиях интенсивного развития рынка информационных продуктов и услуг,информация становиться полноценным товаром. Подобно другим товаром, информациянуждается в сохранности, и следовательно в надежной защите.
Вданной работе мы рассмотрим источникивозникновения и последствия реализации угроз информационной безопасности, классифицируем источники угроз,рассмотрим человеческий фактор как источник угроз информационной безопасности,а так же опишем последствия воздействия угроз и виды угрожающих воздействий иклассифицируем угрозы степени тяжести последствий и возможного ущерба.
2. Источникивозникновения и последствия реализации угроз информационной безопасности.
2.1 Классификация источников угроз
Носителямиугроз безопасности информации являются источники угроз. Источники угроз могутиспользовать уязвимости для нарушения безопасности информации, получениянезаконной выгоды (нанесения ущерба собственнику, владельцу, пользователюинформации) Кроме того, возможно не злонамеренные действия источников угроз поактивизации тех или иных уязвимостей, наносящих вред. В качестве источниковугроз могут выступать как субъекты (личность) так и объективные проявления.Причем, источники угроз могут находиться как внутри защищаемой организации — внутренние источники, так и вне ее — внешние источники.
Делениеисточников на субъективные и объективные оправдано исходя из того, что Субъективные уязвимости зависят отдействий сотрудников и, в основном, устраняются организационными ипрограммно-аппаратными методами. А Объективные уязвимости зависят отособенностей построения и технических характеристик оборудования, применяемогона защищаемом объекте. Полное устранение этих уязвимостей невозможно, но онимогут существенно ослабляться техническими и инженерно-техническими методамипарирования угроз безопасности информации.
А деление на внутренние и внешние источникиоправдано потому, что для одной и той же угрозы методы парирования для внешнихи внутренних источников могу быть разными.
Все источники угроз безопасностиинформации можно разделить на три основные группы:
1)Обусловленные действиями субъекта (антропогенные источники угроз).
2)Обусловленные техническими средствами (техногенные источники угрозы).
3)Обусловленные стихийными источниками.
2.1.1Антропогенныеисточники угроз.
Антропогеннымиисточниками угроз безопасности информации выступают субъекты, действия которыхмогут быть квалифицированы как умышленные или случайные преступления. Только вэтом случае можно говорит о причинении ущерба. Эта группа наиболее обширна ипредставляет наибольший интерес с точки зрения организации защиты, так какдействия субъекта всегда можно оценить, спрогнозировать и принять адекватныемеры. Методы противодействия в этом случае управляемы и напрямую зависят отволи организаторов защиты информации.
В качестве антропогенного источникаугроз можно рассматривать субъекта, имеющего доступ (санкционированный илинесанкционированный) к работе со штатными средствами защищаемого объекта.Субъекты (источники), действия которых могут привести к нарушению безопасностиинформации могут быть как внешние, так и внутренние.
Внешние источники могут быть случайнымиили преднамеренными и иметь разный уровень квалификации. К ним относятся:
1)криминальные структуры;
2)потенциальные преступники и хакеры;
3)недобросовестные партнеры;
4)технический персонал поставщиков телематических услуг;
5)представители надзорных организаций и аварийных служб;
6)представители силовых структур.
Внутренниесубъекты (источники), как правило, представляют собой высококвалифицированныхспециалистов в области разработки и эксплуатации программного обеспечения итехнических средств, знакомы со спецификой решаемых задач, структурой иосновными функциями и принципами работы программно-аппаратных средств защитыинформации, имеют возможность использования штатного оборудования и техническихсредств сети. К ним относятся:
1)основной персонал (пользователи, программисты, разработчики);
2)представители службы защиты информации;
3)вспомогательный персонал (уборщики, охрана);
4)технический персонал (жизнеобеспечение,эксплуатация).
Необходимоучитывать также, что особую группу внутренних антропогенных источниковсоставляют лица с нарушенной психикой и специально внедренные и завербованныеагенты, которые могут быть из числа основного, вспомогательного и техническогоперсонала, а также представителей службы защиты информации. Данная группарассматривается в составе перечисленных выше источников угроз, но методыпарирования угрозам для этой группы могут иметь свои отличия.
Квалификация антропогенныхисточников информации играют важную роль в оценке их влияния и учитывается приранжировании источников угроз.
2.1.2Техногенныеисточники угроз.
Втораягруппа содержит источники угроз, определяемые технократической деятельностьючеловека и развитием цивилизации. Однако, последствия, вызванные такойдеятельностью вышли из под контроля человека и существуют сами по себе. Этиисточники угроз менее прогнозируемые, напрямую зависят от свойств техники ипоэтому требуют особого внимания. Данный класс источников угроз безопасностиинформации особенно актуален в современных условиях, так как в сложившихсяусловиях эксперты ожидают резкого роста числа техногенных катастроф, вызванныхфизическим и моральным устареванием технического парка используемогооборудования, а также отсутствием материальных средств на его обновление.
Технические средства, являющиесяисточниками потенциальных угроз безопасности информации так же могут бытьвнешними:
1)средства связи;
2)сети инженерных коммуникации (водоснабжения, канализации);
3)некачественные технические средства обработки информации;
4)некачественные программные средства обработки информации;
5)вспомогательные средства (охраны, сигнализации, телефонии);
6)другие технические средства, применяемые в учреждении.
2.1.3 Стихийные источники угроз.
Третьягруппа источников угроз объединяет, обстоятельства, составляющие непреодолимуюсилу, то есть такие обстоятельства, которые носят объективный и абсолютныйхарактер, распространяющийся на всех. К непреодолимой силе в законодательстве и договорной практикеотносят стихийные бедствия или иные обстоятельства, которые невозможнопредусмотреть или предотвратить или возможно предусмотреть, но невозможнопредотвратить при современном уровне человеческого знания и возможностей. Такиеисточники угроз совершенно не поддаются прогнозированию и поэтому меры защитыот них должны применяться всегда.
Стихийные источники потенциальныхугроз информационной безопасности как правило являются внешними по отношению кзащищаемому объекту и под ними понимаются прежде всего природные катаклизмы:
1)пожары;
2)землетрясения;
3)наводнения;
4)ураганы;
5)различные непредвиденные обстоятельства;
6)необъяснимые явления;
7)другие форс-мажорные обстоятельства.
2.2 Человеческий фактор как антропогенныйисточник угроз.
Чащевсего к возникновению значительного ущерба приводят злонамеренные или ошибочныедействия людей, а техногенные источники, как правило, выступают в качествепредпосылки.
2.2.1 Внешние источники угроз
Хакеры и криминальные структуры.
Популярностьтакого источника угроз, как хакеры, к сожалению, активно поддерживаетсясредствами массовой информации.
Личныйопыт общения с хакерами показывает, что многие из них испытывают проблемы всоздании полноценных межличностных отношений, и их деструктивную деятельностьчастично можно объяснить потребностью в их компенсации.
Важныймотив действий хакера — материальная выгода. Особенно часто совершаются попыткикражи номеров кредитных карт, либо конфиденциальной информации с последующимшантажом с целью вымогательства. Сюда же можно отнести случаи взлома финансовыхсистем или мошенничества.
Распространённыммотивом действий хакеров являются межнациональные конфликты. В качествепримеров можно привести хакерские «войны» между Арменией иАзербайджаном, атаки российских сайтов представителями исламских стран,массированные нападения китайских хакеров на сервера Японии, Тайваня, США.
Реальнаяквалификация большинства хакеров ниже, чем у профессиональных программистов.Иногда попытки злоупотреблений совершаются лицами с преступными наклонностями,совсем не обладающими специальными знаниями. Но даже если вас очень впечатлилинавыки компьютерного преступника, не рекомендуем принимать его на работу ввидуналичия деструктивных наклонностей. Взлом и построение информационных систем — далеко не одно и тоже, а «бомба» внутри организации гораздо опаснее,чем снаружи. Это утверждение подтверждено личным знакомством с домашнимикомпьютерами преступников, на которых оказывалась конфиденциальная информацияприютивших их компаний.
Практикапоказывает, что в большинстве случаев хакеры, представляющие реальнуюопасность, работают по заказу и под контролем организованных криминальныхструктур.
Времяот времени появляются сообщения о том, как в качестве заказчиков компьютерныхпреступлений выступают спецслужбы различных стран.
Недобросовестные партнёры и конкуренты.
Втечении последних лет наряду с пособиями для хакеров на полках магазинов визобилии появились книги по промышленному шпионажу, и некоторые из них ужеявляются рекордсменами продаж. В списках услуг охранно-сыскных структурприсутствует получение информации и наблюдение за конкурентами и партнёрами,подобные функции выполняют и собственные службы безопасности многих компаний.Ещё одним инструментом добычи сведений являются недобросовестные служащиегосударственных структур.
Вкачестве источника информации недобросовестные партнёры и конкуренты используютWeb-сайты, СМИ, материалы публичных выступлений. Для сбора информации вглобальной сети всё чаще привлекаются хакеры.
Носамым опасным для компании источником утечки конфиденциальной информацииявляются ее собственные сотрудники.
Конкурентымогут получать информацию в ходе беседы после выступлений и на специальноорганизованных переговорах. При соответствующей подготовке недоброжелателимогут эффективно использовать современные психотехнологии, эксплуатироватьжелание субъекта показать себя влиятельным, осведомлённым, компетентным,использовать вредные привычки и скрытые потребности.
Впервую очередь объектом воздействия становятся менеджеры ивысококвалифицированные специалисты, так как именно они осведомлены внаибольшей степени.
Особеннополезными для недобросовестных конкурентов могут оказаться уволенныесотрудники, а также сотрудники, получившие приглашение, в том числе мнимое, наработу. Находящиеся в штате работники также не всегда следуют интересаморганизации.
Неменее опасным для компании может оказаться воздействие заведомо ложной имодифицированной информации, которая передаётся по «доверенным»каналам, распространяется через СМИ, Web-сайты, публичные выступления.
2.2.2Внутренние источники угроз.
Менеджеры.
Каклица, обладающие большими организационными полномочиями, наибольшуюпотенциальную угрозу для информационных ресурсов компании представляютменеджеры. Например, к потерям могут привести распоряжения предоставитьпользователю неоправданно высокие права, реализовать в информационной системенебезопасный, но удобный функционал. Иногда информационные угрозы возникаютвследствие неудовлетворительного выполнения руководителями контролирующихфункций. Известны случаи, когда продавалось оборудование, с дисков которого неудалялась конфиденциальная информация компании и партнёров.
Воизбежание возникновения ущерба целесообразно обязать менеджеров согласовыватьрешение вопросов, связанных с информационными рисками, с руководителем службыинформационной безопасности.
Сотрудники.
Значительнойугрозой информационной безопасности компании является низкая квалификацияперсонала, недостаточная для корректной работы с корпоративной информационнойсистемой. Особо опасными являются некомпетентные сотрудники, выдающие себя заграмотных пользователей, или считающие себя таковыми.
Вомногих компаниях отсутствует контроль над установкой на рабочих станцияхпрограммного обеспечения. Не понимая возможных последствий, сотрудник можетустановить на своём рабочем месте заинтересовавшую его программу или«патч», существенно снизив эффективность усилий по обеспечениюкорпоративной сетевой безопасности. Подобная угроза возникает и в случае подключениянаходящейся в локальной сети рабочей станции к Интернет через модем илимобильный телефон, оснащённый функцией цифровой связи.
Конечно,не будет лишним ещё раз упомянуть об угрозах, исходящих от приклеенных кмониторам стикеров с паролями и практики обмена паролями между работниками,выполняющими сходные функции.
Вряде случаев проблемы безопасности связаны с тем, что легальные пользователииспользуют необходимую для работы информацию не по назначению. Причиной можетбыть злой умысел, халатность, непонимание последствий распространения доступныхим сведений. Очевидно, что данная проблема неразрешима только технологическимимерами.
Наибольшуюопасность представляют сотрудники, обиженные на организацию и её руководителей.Поэтому случаи возникновения явных и скрытых конфликтов, несоответствиясложившейся ситуации ожиданиям сотрудников, могут рассматриваться какпотенциальные предпосылки нарушений информационной безопасности. Особоговнимания требуют связанные с такими ситуациями случаи увольнения. Какотмечалось выше, сотрудник, уволившийся из компании с чувством обиды, легкоможет стать источником информации для недоброжелателей.
IT-специалисты, администраторы и лица,выполняющие критичные операции.
Хочетсяобратить внимание на отбор кандидатов, которым предполагается доверитьвыполнение операций, требующих больших прав в информационной системе. Неменьшее значение, чем профессиональные навыки, имеют лояльность кандидата испособность сохранять приверженность интересам компании даже в сложных ситуациях.По этой причине лица, на вершине системы ценностей которых находитсяматериальное вознаграждение, скорее всего, получат отказ. С особойосторожностью следует относиться к кандидатам, слишком часто меняющим работу,предоставившим недостоверные сведения, привлекавшимся к административной иуголовной ответственности, имевшим психические или невротические расстройства.
Желательно,чтобы кроме собеседования со своим руководителем, кандидат встретился спрофессиональным психологом. Часто психолог проводит тестирование, котороевыявляет особенности характера и потенциальные возможности кандидата. Такжеважно провести беседу, в ходе которой будут выявлены система ценностей иособенности поведения. Это позволит убедиться в том, что кандидат гладко «впишется»в корпоративную культуру, понять, какая система мотивации будет для негонаиболее подходящей.
Особоевнимание следует уделить тому, чтобы работа сотрудника в организациисоответствовала его ожиданиям. В частности руководителю следует воздержаться отнеобоснованных обещаний. Психологический контракт важен так же, как формальный.
Традиционнойпроблемой, связанной с IT-сотрудниками, является контроль и оценка результатовдеятельности. Немногие руководители способны воспринимать «птичий»язык и вникать в сущность их работы, в том числе в вопросы защиты данных. Инемногие владеющие глубокими знаниями в IT, компетентны в вопросах управления.
Например,в IТ-подразделениях часто отсутствуют должностные инструкции и не проводятсяаттестации. Иногда IТ-специалистов рассматривают как обслуживающий персонал,пытаются нагрузить дополнительной работой, не определённой должностнойинструкцией. Это ухудшает выполнение прямых обязанностей, вызываетнедовольство, отрицательно сказывается на лояльности, приводит к высокойтекучке кадров. Наверняка многим известны случаи, когда увольняющийсяадминистратор блокирует пароли сервера.
2.3 Последствиявоздействия угроз и виды угрожающих воздействий.
Последствием воздействия угрозявляется нарушение безопасности системы. Рассмотрим эти последствия угроз, атакже перечень и сущность различных видов угрожающих воздействий, которыеявляются причинами дискредитации системы защиты информационно-вычислительнойсети или системы. (Угрожающие действия, являющиеся следствием случайных(природных) событий обозначены "*".)
2.3.1(Несанкционированное) Вскрытие.
Обстоятельство или событие, посредством которогосубъект получил доступ к охраняемым данным (например, конфиденциальным), неимеющий на самом деле прав доступа к ним. Следующие угрожающие действия могутстать причиной несанкционированного вскрытия:
1.1. «Разоблачение»: Угрожающее действие,посредством которого охраняемые данные стали доступны непосредственно субъекту,не имеющему на это право. Оно включает:
1.1.1. «Преднамеренное разоблачение»:Умышленный допуск к охраняемым данным субъекта, не имеющему на это право.
1.1.2. «Просмотр остатка данных»:Исследование доступных данных, оставшихся в системе, с целью получениянесанкционированного знания охраняемых данных.
1.1.3.* «Ошибка человека»: Действие илибездействие человека, которое неумышленно повлекло за собой несанкционированноезнание субъектом охраняемых данных.
1.1.4.* «Аппаратно-программная ошибка»:Ошибка системы, которая повлекла за собой несанкционированное знание субъектомохраняемых данных.
1.2. «Перехват»: Угрожающее действие,посредством которого субъект имеет непосредственный несанкционированный доступк охраняемым данным, циркулирующим между полномочными источниками иполучателями. Оно включает:
1.2.1. «Кража»: Получение доступа кохраняемым данным путем воровства различных накопителей информации независимоот их физической сущности (например, кассеты с магнитной лентой или магнитныедиски и др.).
1.2.2. «Прослушивание (пассивное)»:Обнаружение и запись данных, циркулирующих между двумя терминалами в системесвязи.
1.2.3. «Анализ излучений»: Непосредственноеполучение содержания передаваемых в системе связи сообщений путем обнаружения иобработки сигнала, излучаемого системой и «переносящего» данные, ноне предназначенного для передачи сообщений.
1.3. «Умозаключение»: Угрожающее действие,посредством которого субъект получает несанкционированный, но не прямой, доступк охраняемым данным (но не обязательно к данным, содержащимся в передаваемых сообщениях)путем осмысления характеристик или «побочных продуктов» систем связи.Оно включает:
1.3.1. «Анализ трафика»: Получение знанияохраняемых данных путем наблюдения за изменением характеристик системы связи,которая транспортирует данные.
1.3.2. «Анализ сигналов»: Не прямоеполучение знания охраняемых данных, передаваемых в системе связи, путемобнаружения и анализа сигнала, излучаемого системой и «переносящего»данные, но не предназначенного для передачи сообщений.
1.4. «Вторжение»: Угрожающее действие,посредством которого субъект обеспечивает несанкционированный доступ кохраняемым данным путем обмана средств обеспечения безопасности системы. Оновключает:
1.4.1. «Посягательство»: Получениенесанкционированного физического доступа к охраняемым данным путем обманасистемных средств защиты информации.
1.4.2. «Проникновение»: Получениенесанкционированного логического доступа к охраняемым данным путем обманасистемных средств защиты информации.
1.4.3. «Реконструкция»: Добыча охраняемыхданных путем декомпозиции и анализа конструкции системного компонента.
1.4.4. «Криптоанализ»: Преобразованиезашифрованных данных в открытый текст (дешифрование) без априорных знаний опараметрах и алгоритме процедуры зашифрования.
2.3.2 Обман.
Обстоятельство или событие, которое может повлечь засобой получение полномочным субъектом искаженных данных, но воспринимаемых имкак верные. Следующие угрожающие действия могут повлечь за собой обман:
2.1. «Маскарад»: Угрожающее действие,посредством которого субъект получает несанкционированный доступ к системе илиосуществляет злонамеренное действие, выступая в роли полномочного субъекта.
2.1.1. «Мистификация»: Попытка субъектаосуществить несанкционированный доступ в систему под видом полномочногопользователя.
2.1.2. «Устройство для злонамеренныхдействий»: С точки зрения «маскарада», любоеаппаратно-программное устройство или программное обеспечение (например,«троянский конь»), которое якобы предназначено для поддержанияэффективного и устойчивого функционирования системы, но на самом делеобеспечивает несанкционированный доступ к системным ресурсам или обманываетпользователя путем выполнения другого злонамеренного акта.
2.2. «Фальсификация»: Угрожающее действие,посредством которого искаженные данные вводят в заблуждения полномочногосубъекта.
2.2.1. «Подмена»: Внесение изменений илизамена истинных данных на искаженные, которые служат для обмана полномочногосубъекта.
2.2.2. «Вставка»: Добавление искаженныхданных, которые служат для обмана полномочного субъекта.
2.3. «Отказ»: Угрожающее действие,посредством которого субъект обманывает другого путем ложного отрицанияответственности за какое-либо собственное действие.
2.3.1. «Ложный отказ источника»: Действие,посредством которого автор («держатель») данных отрицает своюответственность за авторство (генерирование) этих данных.
2.3.2. «Ложный отказ получателя»: Действие,посредством которого получатель данных отказывается от получения этих данных иобладания ими.
2.3.3 Разрушение.
Обстоятельство или событие, которое препятствует илипрерывает корректное функционирование системных служб и реализацию необходимыхдействий. Следующие угрожающие действия могут вызвать разрушение:
3.1. «Вредительство»: Угрожающее действие,которое препятствует или прерывает функционирование системы путем вывода изстроя ее компонентов.
3.1.1. «Устройство для злонамеренныхдействий»: С точки зрения «вредительства», любоеаппаратно-программное устройство или программное обеспечение (например,«логическая бомба»), умышленно встраиваемое в систему для нарушенияее работоспособности или уничтожения ее ресурсов.
3.1.2. «Физическое разрушение»: Умышленнойразрушение системного компонента с целью препятствия нормальномуфункционированию системы или его прерывание.
3.1.3.* «Ошибка человека»: Действие илибездействие человека, которое неумышленно повлекло за собой выход из строякомпонента системы.
3.1.3.* «Аппаратно-программная ошибка»:Ошибка, которая либо повлекла за собой повреждение системного компонента, либопривела к прекращению нормального (или полному прекращению) функционированиясистемы.
3.1.4.* «Природный катаклизм»: Любоеприродное явление (например, пожар, наводнение, землетрясение, молния илисмерч), повлекшее за собой выход из строя компонента системы.
3.2. «Порча»: Угрожающее действие, котороевносит нежелательное изменение в функционирование системы путем вредительскогоизменения алгоритмов функционирования или данных системы.
3.2.1. «Подделка»: С точки зрения«порчи», умышленное искажение программного обеспечения, данных илиуправляющей информации системы с целью прерывания или препятствованиякорректному выполнению системных функций.
3.2.2. «Устройство для злонамеренныхдействий»: С точки зрения «порчи», любое аппаратно-программноеустройство или программное обеспечение (например, «компьютерныйвирус»), преднамеренно встроенное в систему с целью изменения алгоритмов ипроцедур функционирования системы или ее данных.
3.2.3.* «Ошибка человека»: Действие илибездействие человека, которое неумышленно повлекло за собой искажениеалгоритмов и процедур функционирования системы или ее данных.
3.2.4.* «Аппаратно-программная ошибка»:Ошибка, которая повлекла за собой изменение алгоритмов и процедурфункционирования системы или ее данных.
3.2.5.* «Природный катаклизм»: Любоеприродное явление (например, мощный электромагнитный импульс, вызванныймолнией), повлекшее за собой искажение алгоритмов и процедур функционированиясистемы или ее данных.
2.3.4 Захват(узурпация).
Обстоятельствоили событие, в результате которого управление службами системы и еефункционирование перешло к незаконному субъекту. Следующие угрожающие действиямогут повлечь за собой «захват»:
4.1. «Незаконное присвоение»: Угрожающеедействие, посредством которого субъект присваивает себе функции несанкционированногологического или физического управления системным ресурсом.
4.1.1. «Кража службы»: Несанкционированноеиспользование службы субъектом.
4.1.2. «Кража функциональных возможностей»:Незаконное приобретение действующих аппаратно-программных средств ипрограммного обеспечения компонентов сети.
4.1.3. «Кража данных»: Незаконноеприобретение и использование данных.
4.2. «Злоупотребление»: Угрожающее действие,которое повлекло за собой выполнение системным компонентом каких-либо функцийили процедур обслуживания, подрывающих безопасность системы.
4.2.1. «Подделка»: С точки зрения«злоупотребления», умышленное искажение программного обеспечения,данных или управляющей информации системы с целью принуждения системы выполнятьнесанкционированные функции или процедуры обслуживания.
4.2.2. «Устройство для злонамеренныхдействий»: С точки зрения «злоупотребления», любоеаппаратно-программное устройство или программное обеспечение, преднамеренновстроенное в систему с целью выполнения или управления несанкционированнымифункцией или процедурой обслуживания.
4.2.3. «Нарушение дозволенности»: Действиесубъекта, которое обеспечивает для него превышение дозволенных системныхполномочий путем выполнения несанкционированной функции.
Анализ представленных угроз и последствий ихвоздействия показывает, что конечными их целями являются: информацияпольз