1. Классификация уязвимостей систем безопасности
1.1. несовершенство программного обеспечения, аппаратной платформы
1.2. разные характеристики строения автоматизированных систем в информационном потоке;
1.3. часть процессов функционирования систем является неполноценной;
1.4. неточность протоколов обмена информацией и интерфейса;
1.5. сложные условия эксплуатации и расположения информации.
2. Разделение уязвимостей по классам
2.1. объективными
2.1.1. Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов, следующими способами:
2.1.1.1. Связанные с техническими средствами излучения
2.1.1.1.1. электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств); звуковые варианты (акустические или с добавлением вибросигналов); электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока).
2.1.1.2. Активизируемые
2.1.1.2.1. вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»; закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.
2.1.1.3. Те, что создаются особенностями объекта, находящегося под защитой
2.1.1.3.1. расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта); организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей).
2.1.1.4. Те, что зависят от особенностей элементов-носителей:
2.1.1.4.1. детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности); вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы).
2.2. Эти факторы зависят от непредвиденных обстоятельств и особенностей окружения информационной среды. Их практически невозможно предугадать в информационном пространстве, но важно быть готовым к их быстрому устранению. Устранить такие неполадки можно с помощью проведения инженерно-технического разбирательства и ответного удара, нанесенного угрозе информационной безопасности:
2.2.1. Сбои и отказы работы систем
2.2.1.1. вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней); неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы); сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы); перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи).
2.2.2. Ослабляющие информационную безопасность факторы
2.2.2.1. повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации; неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация).
2.3. Случайные уязвимости
2.4. Субъективные уязвимости
2.4.1. Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации. Поэтому устранение таких факторов возможно при помощи методик с использованием аппаратуры и ПО:
2.4.1.1. Неточности и грубые ошибки, нарушающие информационную безопасность
2.4.1.1.1. на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных); на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации); во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации).
2.4.1.2. Нарушения работы систем в информационном пространстве
2.4.1.2.1. режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе); режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам); во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники); во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей).