Аудит безопасности критической инфраструктуры специальными информационными воздействиями. Монография


Средства информационно-технических воздействий



Download 2,43 Mb.
Pdf ko'rish
bet47/80
Sana03.03.2022
Hajmi2,43 Mb.
#480965
TuriМонография
1   ...   43   44   45   46   47   48   49   50   ...   80
Bog'liq
makarenko-audit ib 2018

Средства информационно-технических воздействий
По способу реализации средства 
Алгоритмические
Алгоритмы, использующие 
сочетание санкционированных 
действий и санкционированного 
ПО и для осуществления 
воздействия
Алгоритмы, использующие 
несанкционированные 
средства для осуществления 
воздействия
Комбинированные
Программные
Компьютерные вирусы
Программные закладки
Нейтрализаторы тестовых 
программ и программ анализа кода
Программные средства создания 
ложных объектов и ресурсов 
информационного пространства
Программные средства 
моделирования боевых действий
Программные средства ведения 
компьютерной разведки
Программные средства ведения 
разведки на основе открытых 
источников
Аппаратные
Аппаратные закладки
Физические
Средства технической разведки
Средства радиоэлектронного подавления
Средства функционального поражения
Электромагнитным излучением
Генераторы сверхкоротких 
электромагнитных 
импульсов
Генераторы СВЧ-излучения
Преднамеренным силовым 
электромагнитным воздействием
Средства оптико-электронного подавления
Генераторы лазерного 
излучения
Генераторы электрического 
тока сверхвысокого 
напряжения
Биологические и химические средства 
воздействия на элементную базу РЭС, 
токонесущие элементы и проводники 
Удаленные сетевые атаки 
По уровню санкционированности 
производимых действий
По поражаемому объекту
Эксплойты, ориентированные 
на управляющую программу 
или операционную систему
Эксплойты, ориентированные 
на прикладные программы
Эксплойты, ориентированные 
на сетевые протоколы
Эксплойты, ориентированные на 
перевод информационной 
системы или управляемой ею 
технологической системы в 
нештатные или технологически-
опасные режимы 
функционирования
Традиционные средства 
технической разведки
Физические средства компьютерной 
разведки
Средства атакующих информационно-технических воздействий
Средства обеспечивающих информационно-технических воздействий
Средства оборонительных информационно-технических воздействий
Программные средства 
антивирусной защиты
Системы обнаружения и 
предотвращения вторжений
Средства криптографической 
защиты
Стеганографические средства 
обеспечения конфиденциальности, 
скрытности и целостности 
информационных ресурсов
Средства технического анализа 
элементной базы РЭС для выявления 
аппаратных закладок и 
недекларируемых возможностей
Средства тестирования 
программного обеспечения и 
анализа кода для выявления 
программных закладок и 
недекларируемых возможностей
Рис. 21. Классификация средств ИТВ для тестирования объектов КИИ 
3)
Аппаратные: 
-
атакующие: 
o
аппаратные закладки; 
-
оборонительные: 
o
средства технического анализа элементной базы РЭС для вы-
явления аппаратных закладок и недекларируемых возможно-
стей. 


66 
4)
Физические: 
-
атакующие: 
o
средства радиоэлектронного подавления; 
o
средства оптико-электронного подавления; 
o
средства функционального поражения электромагнитным из-
лучением (генераторы электромагнитных импульсов, генера-
торы СВЧ-излучения, генераторы лазерного излучения); 
o
средства и комплексы функционального поражения преднаме-
ренными силовыми электромагнитными воздействиями (гене-
раторы электрического тока сверхвысокого напряжения); 
o
биологические и химические средства воздействия на элемент-
ную базу РЭС, токонесущие элементы и проводники (напри-
мер, графитовые бомбы). 
-
обеспечивающие: 
o
средства технической разведки (в том числе и средства компь-
ютерной разведки). 
Общая схема классификации средств ИТВ представлена на рис. 21. 
Отдельно необходимо отметить следующее. К средствам технической 
разведки, представленным в данной классификации, относятся те средства, ко-
торые добывают информацию об атакующих средствах ИТВ и способах его 
применения, т.е. являются средствами обеспечивающего ИТВ. Средства техни-
ческой разведки могут оказывать воздействие на информационные системы как 
путем пассивных воздействий, направленных на добывание информации, что, 
как правило, связанно с нарушением ее конфиденциальности, так и путем ак-
тивных действий (атак), направленных на создание условий, которые благопри-
ятствуют добыванию информации. 

Download 2,43 Mb.

Do'stlaringiz bilan baham:
1   ...   43   44   45   46   47   48   49   50   ...   80




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish