КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
ОСНОВНЫЕ МЕТОДЫ РЕАЛИЗАЦИИ УГРОЗ ⇐ ПредыдущаяСтр 8 из 8 ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ К основным направлениям реализации злоумышленником информационных угроз относятся: - непосредственное обращение к объектам доступа; - создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты; - модификация средств защиты, позволяющая реализовать угрозы ин - внедрение в технические средства АС программных или технических К числу основных методов реализации угроз информационной безопасности АС относятся: - определение злоумышленником типа и параметров носителей информации; - получение злоумышленником информации о программно-аппаратной - хищение (копирование) машинных носителей информации, содержащих конфиденциальные данные; - использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) - конфиденциальные данные перехватываются злоумышленником путем выделения информативных сигналов из электромагнитного излучения и наводок по цепям питания средств вычислительной техники, входящей в АС; - уничтожение средств вычислительной техники и носителей информации; - хищение (копирование) носителей информации; - несанкционированный доступ пользователя к ресурсам АС в обход или - несанкционированное превышение пользователем своих полномочий; - несанкционированное копирование программного обеспечения; - перехват данных, передаваемых по каналам связи; - визуальное наблюдение - конфиденциальные данные считываются с - раскрытие представления информации (дешифрование данных); - раскрытие содержания информации на семантическом уровне - доступ - уничтожение машинных носителей информации; - внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данные; - установка и использование нештатного аппаратного и/или программно - заражение программными вирусами; - внесение искажений в представление данных, уничтожение данных на - внедрение дезинформации; - выведение из строя машинных носителей информации без уничтожения информации - выведение из строя электронных блоков накопителей на жестких дисках и т. п.; - проявление ошибок проектирования и разработки аппаратных и программных компонентов АС; - обход (отключение) механизмов защиты - загрузка злоумышленником - искажение соответствия синтаксических и семантических конструкций - запрет на использование информации - имеющаяся информация по Распределение перечисленных методов реализации угроз информационной безопасности представлено в таблице. Таблица
Методика оценки эффективности СЗИ Принципиальным вопросом при определении уровня защищенности объекта является выбор критериев. Рассмотрим один из них ‑ широко известный критерий "эффективность - стоимость". Пусть имеется информационный объект, который при нормальном (идеальном) функционировании создает положительный эффект (экономический, политический, технический и т.д.). Этот эффект обозначим через Е0. Несанкционированный доступ к объекту уменьшает полезный эффект от его функционирования (нарушается нормальная работа, наносится ущерб из-за утечки информации и т.д.). Обозначим величину ущерба - DЕ. Тогда эффективность функционирования объекта с учетом воздействия несанкционированного доступа:
Относительная эффективность:
Уменьшение эффективности функционирования объекта приводит к материальному ущербу для владельца объекта. В общем случае материальный ущерб есть некоторая неубывающая функция от DЕ:
Будем считать, что установка на объект средств защиты информации уменьшает негативное действие несанкционированного доступа на эффективность функционирования объекта. Обозначим снижение эффективности функционирования объекта при наличии средств защиты через DЕ3, а коэффициент снижения негативного воздействия несанкционированного доступа на эффективность функционирования объект ‑ через К,тогда:
где К³1. Выражения (1) – (2) примут вид:
Стоимость средств защиты зависит от их эффективности, и в общем случае К — есть возрастающая функция от стоимости средств защиты:
Поскольку затраты на установку средств защиты можно рассматривать как ущерб владельцу объекта от возможности осуществления несанкционированного доступа, то суммарный ущерб объекту:
Если эффективность функционирования объекта имеет стоимостное выражение (доход, прибыль и т.д.), то US непосредственно изменяет эффективность:
Таким образом, классическая постановка задачи разработки средств защиты для обеспечения максимальной эффективности объекта в условиях несанкционированного доступа имеет вид:
или
Несмотря на кажущуюся простоту классической постановки задачи, на практике воспользоваться приведенными результатами удается редко. Это объясняется отсутствием зависимостей K = f(C) и особенно ущерба от несанкционированного доступа. И если зависимость коэффициента защищенности от стоимости средств защиты можно получить, имея технические и стоимостные характеристики доступных средств защиты, то оценить реальный ущерб от несанкционированного доступа чрезвычайно трудно, так как этот ущерб зависит от множества трудно прогнозируемых факторов: наличия физических каналов несанкционированного доступа, квалификации злоумышленников, их интереса к объекту, последствий несанкционированного доступа и т.д. Вместе с тем для объектов, на которые возлагаются ответственные задачи и для которых несанкционированный доступ влечет катастрофические потери эффективности их функционирования, влиянием стоимости средств защиты на эффективность можно пренебречь, т.е. если:
то:
В этом случае (11) и (12) принимают вид:
Или:
где Cдоп — допустимые расходы на защиту.
|