Внешние нарушители воздействуют на информационную систему извне, не имея прямого доступа к её техническим средствам и ресурсам. 45 Некоторые способы, которыми внешние нарушители могут влиять на систему:
- Использование вредоносных программ. 4 К типичным внешним угрозам относятся троянцы, черви, вирусы, рекламное и шпионское ПО. 4 Заражение может привести к полному отказу системы информационной безопасности и потере важных сведений. 4
- Перехват информации. 3 Нарушитель может перехватывать данные, которые передаются по сетям связи общего пользования или каналам связи, не защищённым от несанкционированного доступа. 3
- Деструктивные воздействия. 3 Нарушитель может влиять на элементы информационной инфраструктуры, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами контролируемой зоны. 3
Внутренние нарушители воздействуют на информационную систему, находясь в пределах контролируемой зоны. 3 Некоторые способы, которыми внутренние нарушители могут влиять на систему:
- Модификация программных средств. 5 Это может происходить, например, с использованием неучтённых программ или вредоносных программ, размещённых на съёмных носителях информации. 5
- Вызывание сбоев технических средств. 5 Также нарушитель может вносить неисправности в технические средства системы. 5
- Утечка, модификация, блокирование или уничтожение защищаемой информации. 5 Это может происходить с использованием штатных средств или вредоносных программ, размещённых на съёмных носителях информации. 5
- Блокирование или уничтожение технических, программных и программно-технических компонентов системы. 5
- Несанкционированный доступ к защищаемой информации в процессе ремонтных и регламентных работ. 5
- Использование методов социальной инженерии. 5 Это может быть необходимо, чтобы получить сведения об информационной системе и создать благоприятные условия для применения других методов. 5