3.Угрозы безопасности информации, АС и субъектов информационных отношений. Основные источники угроз.
Стадии атаки:
•Рекогносцировка: сбор данных об объекте атаки (тип и версия ОС, список пользователей, зарегистрированных в системе, сведе-ния об используемом прикладном ПО и др. При этом в качестве объектов атак могут выступать рабочие станции пользователей, серверы, а также коммуникационное оборудование АС);
• Вторжение в АС: НСД к ресурсам тех узлов АС, по отношению к которым совершается атака;
•Атакующее воздействие на АС: направлено на достижение це-лей, ради которых предпринималась атака (нарушение работоспо-собности АС, кража КИ, хранимой в системе, удаление или моди-фикация данных системы и др., действия на удаление следов присутствия в АС);
•Дальнейшее развитие атаки: выполнение действий, которые направлены на продолжение атаки на ресурсы других узлов АС.