Анализ сетевого трафика позволяет изучить логику работы РАС, то есть получить взаимно-однозначное соответствие событий, происходящих в системе, и команд, пересылаемых друг другу ее объектами, в момент появления этих событий:
Если в РАС недостаточно надежно решены проблемы идентификации сетевых управляющих устройств, то подобная РАС может подвергнуться типовой удаленной атаке, связанной с изменением маршрутизации и внедрением в систему ложного объекта:
Искусственные угрозы - угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека:
К активной угрозе относится попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания:
Ложный объект, проводя семантический анализ проходящей через него информации, может также выделять из потока данных исполняемый код:
Нарушитель в АС - посторонний человек или законный пользователь, предпринимающий попытку несанкционированного доступа к информации в корыстных интересах, для самоутверждения или развлечения:
Несанкционированный доступ к информации - действия нарушителя с целью похитить, разрушить, модифицировать информацию или ознакомиться с ее содержанием:
Несанкционированный доступ к информации выражается в противоправном преднамеренном овладении конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям:
Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т. п.:
Пассивные угрозы имеют целью нарушение нормального функционирования АС посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы:
Под прямыми понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы:
Реализация угроз безопасности информации в АС приводит к различным видам прямых или косвенных потерь:
Случайные угрозы - угрозы, связанные с корыстными, идейными или иными устремлениями людей (злоумышленников):
Угрозы безопасности информации - события или действия, которые могут вызвать нарушение функционирования АС, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации:
Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла АС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации: