Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Сборная ответов к госэкзаменам.doc
Скачиваний:
108
Добавлен:
02.09.2019
Размер:
7 Mб
Скачать

Системная классификация угроз информации

Параметры классификации

Значения параметров

Содержание значения критерия

1. Виды

1.1 Физической целостности

Уничтожение (искажение)

1.2 Логической структуры

Искажение структуры

1.3 Содержания

Несанкционированная модификация

1.4 Конфиденциальности

Несанкционированное получение

1.5 Права собственности

Присвоение чужого права

2. Природа происхождения

2.1 Случайная

Отказы

Сбои

Ошибки

Стихийные действия

Побочные явления

2.2 Преднамеренная

Злоумышленные действия людей

3. Предпосылки появления

3.1 Объективные

Количественная недостаточность элементов системы

Качественная недостаточность элементов системы

3.2 Субъективные

Разведорганы иностранных государств

Промышленный шпионаж

Уголовные элементы

Недобросовестные сотрудники

4. Источники угроз

4.1 Люди

Посторонние лица

Пользователи

Персонал

4.2 Технические устройства

Регистрации

Передачи

Хранения

Переработки

Выдачи

4.3 Модели, алгоритмы, программы

Общего назначения

Прикладные

Вспомогательные

4.4 Технологические схемы обработки

Ручные

Интерактивные

Внутримашинные

Сетевые

4.5 Внешняя среда

Состояние атмосферы

Побочные шумы

Побочные сигналы

Показатели уязвимости информации

Информация становится уязвимой, когда в силу каких-либо причин средства защиты не оказывают достаточного противодействия дестабилизирующим факторам.

Для системной оценки уязвимости информации в АСОД необходимы показатели уязвимости информации, которые отражали бы все требования к защите информации, а также структуру АСОД, технологию и условия автоматизированной обработки информации:

  • предупреждение уничтожения или искажения;

  • предупреждение несанкционированной модификации;

  • предупреждение несанкционированного получения;

  • предупреждение несанкционированного размножения (копирования).

Поскольку воздействие на информацию различных факторов в значительной мере является случайным, то в качестве количественной меры уязвимости информации наиболее целесообразно принять вероятность нарушения защищаемых характеристик при тех условиях сбора, обработки и хранения, которые имеют место в АСОД, а также потенциально возможные размеры (математическое ожидание) нарушения защищенности информации.

Модель уязвимости информации

Модель уязвимости информации (общая модель воздействия на информацию) в АСОД в самом общем виде может быть представлена следующим образом:

При детализации общей модели основное внимание акцентируется на том, что подавляющее большинство нарушений физической целостности информации имеет мести в процессе ее обработки на различных технологических маршрутах. При этом целостность информации в каждом объекте АСОД существенно зависит от не только от процессов, происходящих на объекте, но и от целостности информации, поступающей на его вход. Основную опасность представляют случайные дестабилизирующие факторы (отказы, сбои, ошибки), которые могут проявится в любое время, и в этом отношении можно говорить о регулярном потоке этих факторов. Из стихийных бедствий наибольшую опасность представляют пожары. Опасность побочных явлений практически может быть сведена к нулю путем надлежащего выбора места для помещений АСОД и их оборудования. Что касается злоумышленных действий, то они связаны, главным образом, с несанкционированным доступом к ресурсам АСОД. При этом большую опасность представляет занесение вирусов.

Таким образом, общая модель нарушения физической целостности информации выглядит следующим образом

Модель несанкционированного получения информации:

Расположение АСОД и окружающего ее пространства можно представить последовательностью зон:

Внешняя Зона конт- Зона Зона Зона

н еконтроли- ролируемой помещений ресурсов баз

руемая зона территории АСОД АСОД данных

Злоумышленные действия с целью несанкционированного получения информации в общем случае возможны в каждой из перечисленных зон. При этом для несанкционированного получения информации необходимо одновременное наступление следующих событий: нарушитель должен получить доступ в соответствующую зону; во время нахождения нарушителя в зоне в ней должен проявиться соответствующий канал получения информации, соответствующий канал должен быть доступен нарушителю, в канале в момент доступа к нему нарушителя должна находится защищаемая информация.

П опытки несанкционированного размножения информации у разработчика и в АСОД есть один из видов злоумышленных действий с целью несанкционированного ее получения, поэтому имитируются приведенной выше моделью. Если же носитель с защищаемой информацией каким-либо путем попал в стороннюю организацию, то для его несанкционированного копирования могут использоваться любые средства и методы. Тогда модель несанкционированного размножения информации может быть представлена следующим образом: