6.2.1 Внутренние факторы ГОСТ Р 51275-2006
6.2.1.1 Разглашение защищаемой информации лицами, имеющими к ней право доступа, через:
- лиц, не имеющих права доступа к защищаемой информации;
- передачу информации по открытым линиям связи;
- обработку информации на незащищенных ТС обработки информации;
- опубликование информации в открытой печати и других средствах массовой информации;
- копирование информации на незарегистрированный носитель информации;
- передачу носителя информации лицам, не имеющим права доступа кней;
- утрату носителя информации.
[из 6.2.1.1 ГОСТ Р 51275-2006]
6.2.1.2 Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации, путем:
- несанкционированного изменения информации;
- несанкционированного копирования защищаемой информации.
[из 6.2.1.2 ГОСТ Р 51275-2006]
6.2.1.3 Несанкционированный доступ к информации путем:
- подключения к техническим средствам и системам ОИ;
- использования закладочных средств (устройств);
- использования программного обеспечения технических средств ОИ через:
- маскировку под зарегистрированного пользователя;
- дефекты и уязвимости программного обеспечения ОИ;
- внесение программных закладок;
- применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содержимое документов).
- хищения носителя защищаемой информации;
- нарушения функционирования ТС обработки информации.
[из 6.2.1.3 ГОСТ Р 51275-2006]
6.2.1.4 Недостатки организационного обеспечения защиты информации при:
- задании требований по защите информации (требования противоречивы, не обеспечивают эффективную защиту информации и т.д.);
- несоблюдении требований по защите информации;
- контроле эффективности защиты информации.
[из 6.2.1.4 ГОСТ Р 51275-2006]
6.2.1.5 Ошибки обслуживающего персонала ОИ при:
- эксплуатации ТС;
- эксплуатации программных средств;
- эксплуатации средств и систем защиты информации.
[из 6.2.1.5 ГОСТ Р 51275-2006]
6.2.2 Внешние факторы ГОСТ Р 51275-2006
6.2.2.1 Доступ к защищаемой информации с применением технических средств:
- разведки:
- радиоэлектронной;
- оптико-электронной;
- фотографической.
- визуально-оптической;
- акустической;
- гидроакустической;
- технической компьютерной;
- съема информации.
[из 6.2.2.1 ГОСТ Р 51275-2006]
6.2.2.2 Несанкционированный доступ к защищаемой информации путем:
- подключения к техническим средствам и системам ОИ;
- использования закладочных средств (устройств);
- использования программного обеспечения технических средств ОИ через:
- маскировку под зарегистрированного пользователя;
- дефекты и уязвимости программного обеспечения ОИ;
- внесение программных закладок;
- применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содержимое документов).
- несанкционированного физического доступа к ОИ;
- хищения носителя информации.
[из 6.2.2.2 ГОСТ Р 51275-2006]
6.2.2.3 Блокирование доступа к защищаемой информации путем перегрузки технических средств обработки информации ложными заявками на ее обработку [из 6.2.2.3 ГОСТ Р 51275-2006]
6.2.2.5 Искажение, уничтожение или блокирование информации с применением технических средств путем:
- преднамеренного силового электромагнитного воздействия:
- по сети электропитания на порты электропитания постоянного и переменного тока;
- по проводным линиям связи на порты ввода-вывода сигналов и порты связи;
- по металлоконструкциям на порты заземления и порты корпуса;
- посредством электромагнитного быстро изменяющегося поля на порты корпуса, порты ввода-вывода сигналов и порты связи.
- преднамеренного силового воздействия различной физической природы;
- использования программных или программно-аппаратных средств при осуществлении:
- воздействия программными средствами в комплексе с преднамеренным силовым электромагнитным воздействием.
[из 6.2.2.5 ГОСТ Р 51275-2006]