загрузка...
загрузка...
На головну

Методи і моделі оцінки вразливості інформації

  1. I. 2.4. Принципи та методи дослідження сучасної психології
  2. I. Методи перехоплення.
  3. I. Суб'єктивні методи дослідження ендокринної системи.
  4. I. Суб'єктивні методи дослідження кровотворної системи.
  5. I. Суб'єктивні методи дослідження органів жовчовиділення і підшлункової залози.
  6. I. Суб'єктивні методи дослідження органів сечовиділення.
  7. II Архів інформації

уразливість інформації, Тобто порушення встановленого статусу і необхідного рівня її захищеності є подія, що виникає як результат такого збігу обставин, коли в силу якихось причин використовувані в СОД засоби захисту не в змозі надати достатньої протидії прояву загроз небажаного їх впливу на захищає інформацію. Модель уразливості інформації в СОД в найзагальнішому вигляді представлена ??на рис. 2.6.

Мал. 2.6. Загальна модель процесу уразливості інформації

Наведена модель деталізується при вивченні конкретних видів вразливості інформації: порушення цілісності, несанкціонованої модифікації, несанкціонованого отримання, несанкціонованого розмноження.

При деталізації загальної моделі основна увага акцентується на ту обставину, що переважна більшість порушень цілісності інформації здійснюється в процесі її обробки на різних ділянках технологічних маршрутів. При цьому цілісність інформації в кожному об'єкті СОД суттєво залежить не тільки від процесів, що відбуваються на об'єкті, а й від цілісності інформації, що надходить на його вхід.

Основну небезпеку представляють випадкові дестабілізуючі фактори (відмови, збої і помилки компонентів СОД), які потенційно можуть проявитися в будь-який час, і в цьому відношенні можна говорити про регулярне потоці цих факторів. З стихійних лих найбільшу небезпеку становлять пожежі, небезпека яких в більшій чи меншій мірі також є постійною. Небезпека побічних явищ практично може бути зведена до нуля шляхом належного вибору місця для приміщень СОД і їх обладнання. Що стосується злочинних дій, то вони пов'язані головним чином з несанкціонованим доступом до ресурсів СОД. При цьому найбільшу небезпеку становить занесення вірусів.

З точки зору несанкціонованого отримання інформації принципово важливим є те обставина, що в сучасних СОД несанкціоноване отримання інформації можливе не тільки шляхом безпосереднього доступу до баз даних, а й багатьма шляхами, що не вимагають такого доступу. При цьому основну небезпеку становлять злочинні дії людей. Вплив випадкових факторів саме по собі не веде до несанкціонованого отримання інформації, воно лише сприяє появі; КНПІ, якими може скористатися зловмисник. Структурована схема потенційно можливих злочинних дій в сучасних СОД для самого загального випадку представлена ??на рис. 2.7.

Мал. 2.7. Структурна схема потенційно можливих злочинних дій в СОД

Виділені на малюнку зони характеризуються наступним чином:

- зовнішня неконтрольована зона - Територія навколо СОД, на якій персоналом і засобами СОД не застосовуються ніякі кошти і не здійснюються ніякі заходи для захисту інформації;

- зона контрольованої території - Територія навколо приміщень СОД, яка .непреривно контролюється персоналом або засобами СОД;

- зона приміщень СОД - Внутрішній простір тих приміщень, в яких розташовані засоби системи:

- зона ресурсів СОД - Та частина приміщень, звідки можливий безпосередній доступ до ресурсів системи;

- зона баз даних - Та частина ресурсів системи, з яких можливий безпосередній доступ до захищених даних.

Зловмисні дії з метою несанкціонованого отримання інформації в загальному випадку можливі в кожній з перерахованих зон. При цьому для несанкціонованого отримання інформації необхідно одночасний наступ наступних подій:

- Порушник повинен отримати доступ до такого району;

- Під час перебування порушника в зоні в ній повинен проявитися (мати місце) відповідний КНПІ;

- Відповідний КНПІ повинен бути доступний порушнику відповідної категорії;

- В КНПІ в момент доступу до нього порушника повинна знаходитися інформація, що захищається.

Розглянемо далі трансформацію загальної моделі уразливості з погляду несанкціонованого копіювання інформації. Принциповими особливостями цього процесу є наступні:

1. будь-яке несанкціоноване копіювання є зловмисна дія;

2. несанкціоноване копіювання може здійснюватися в організаціях-розробників компонентів СОД, безпосередньо в СОД і сторонніх організаціях, причому останні можуть отримувати носій, з якого робиться спроба зняти копію як законним, так і незаконним шляхом.


Спроби несанкціонованого копіювання інформації у розробника і в СОД є один з видів злочинних дій з метою несанкціонованого її отримання і тому імітуються наведеної вище (див. Рис. 2.7.) Моделлю. Якщо ж носій з захищається будь-яким шляхом (законним чи незаконним) потрапив в сторонню організацію, то для його несанкціонованого копіювання можуть використовуватися будь-які засоби і методи, включаючи і такі, які носять характер наукових досліджень і дослідно-конструкторських розробок. Тоді модель процесу розмноження в найзагальнішому вигляді може бути представлена ??так, як показано на рис. 2.8.

Мал. 2.8. Загальна модель процесу несанкціонованого копіювання інформації

Для визначення значень показників уразливості інформації повинні бути розроблені методи, що відповідають природі цих показників і враховують всі фактори, що впливають на їх значення. На основі цих методів повинні бути розроблені моделі, що дозволяють розраховувати значення будь-якої сукупності необхідних показників і при будь-яких варіантах архітектурного побудови СОД, технології та умов її функціонування.

В процесі розвитку теорії та практики захисту інформації сформувалося три методологічних підходи до оцінки вразливості інформації: емпіричний, теоретичний и теоретико-емпіричний.

сутність емпіричного підходу полягає в тому, що на основі тривалого збору і обробки даних про реальних проявах загроз інформації і про розміри тих збитків, які при цьому мав місце, чисто емпіричним шляхом встановлюються залежності між потенційно можливим збитком і коефіцієнтами, що характеризують частоту прояви відповідної загрози і значення мав при її прояві розміру збитку. Найбільш характерним прикладом моделей розглянутого різновиду є моделі, розроблені фахівцями американської фірми IBM.

теоретичний підхід грунтується на знанні законів розподілу всіх випадкових величин, що характеризують процеси захисту, і побудові на цій основі строгих залежностей.

Теоретико-емпіричний підхід грунтується на життєво-природному поданні процесів негативного впливу на інформацію і вираженні цих процесів з використанням основних положень теорії ймовірностей.

висновки

Існує безліч загроз для автоматизованих систем, реалізація яких здійснюється через конкретні уразливості. Загрози можна класифікувати за їх видами, джерела, передумов появи, походженням. Всі безліч потенційно можливих КНПІ може бути строго розділене на шість класів.

уразливість інформації, Тобто порушення встановленого статусу і необхідного рівня її захищеності є подія, що виникає як результат такого збігу обставин, коли в силу якихось причин використовувані в СОД засоби захисту не в змозі надати достатньої протидії прояву загроз небажаного їх впливу на захищає інформацію.

Принципово важливим є те обставина, що в сучасних СОД несанкціоноване отримання інформації можливе не тільки шляхом безпосереднього доступу до баз даних, а й багатьма шляхами, що не вимагають такого доступу. При цьому основну небезпеку становлять злочинні дії людей.

Питання для самоконтролю

1. Що таке санкціонований і несанкціонований доступи?

2. Дайте визначення суб'єкта доступу. Привести приклади.

3. Дайте визначення об'єкта доступу. Привести приклади.

4. Які можуть бути джерела загроз? Привести приклади.

5. Чим відрізняються випадкові загрози від навмисних?

6. Прокоментуйте поняття: відмова, збій, помилка, побічний вплив.

7. Перерахуйте основні параметри, що впливають на ймовірність порушення захищеності інформації.

8. Перелічіть класи каналів несанкціонованого отримання інформації.

9. Охарактеризуйте модель процесу уразливості інформації.

10. Наведіть приклади порушення цілісності інформації в процесі її обробки на різних ділянках технологічних маршрутів.

11. Чим відрізняється контрольована від неконтрольованої зони?




Попередня   8   9   10   11   12   13   14   15   16   17   18   19   20   21   22   23   Наступна

Бурхливий розвиток програмного забезпечення. | Інформація та інформаційні відносини. Суб'єкти інформаційних відносин | цінність інформації | Модель решітки цінностей | MLS решітка | Визначення вимог до захищеності інформації | Критерії, умови і принципи віднесення інформації до інформації, що захищається. Види конфіденційної інформації. | Санкціонований і несанкціонований доступ | Ретроспективний аналіз підходів до формування безлічі загроз інформації | Цілі і завдання оцінки загроз інформації в сучасних системах її обробки |

загрузка...
© um.co.ua - учбові матеріали та реферати