Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



ОСНОВНЫЕ МЕТОДЫ РЕАЛИЗАЦИИ УГРОЗ




Читайте также:
  1. Cтруктуры внешней памяти, методы организации индексов
  2. F48.1 Синдром деперсонализации-дереализации.
  3. I. Вспомните основные модальные глаголы и их эквиваленты. Чем они отличаются? Как спрягаются? (Заполните табличку).
  4. I. Основные положения
  5. I. Основные термины и определения
  6. I. Функции государства — это основные направления его деятельности, в которых выражаются сущность и социальное назначение государства в обществе.
  7. II. Методы искусственной детоксикации организма
  8. II. Методы несанкционированного доступа.
  9. II. Основные параметры магнитного поля.
  10. II. Основные правила черной риторики

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

К основным направлениям реализации злоумышленником информа­ционных угроз относятся:

- непосредственное обращение к объектам доступа;

- создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

- модификация средств защиты, позволяющая реализовать угрозы ин­
формационной безопасности;

- внедрение в технические средства АС программных или технических
механизмов, нарушающих предполагаемую структуру и функции АС.

К числу основных методов реализации угроз информационной безо­пасности АС относятся:

- определение злоумышленником типа и параметров носителей информации;

- получение злоумышленником информации о программно-аппаратной
среде, типе и параметрах средств вычислительной техники, типе и определение злоумышленником содержания данных, обрабатываемых в АС, на качественном уровне (применяется для мониторинга АС и для дешифрования сообщений);

- хищение (копирование) машинных носителей информации, содержа­щих конфиденциальные данные;

- использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) - конфиден­циальные данные перехватываются злоумышленником путем выделе­ния информативных сигналов из электромагнитного излучения и наво­док по цепям питания средств вычислительной техники, входящей в АС;

- уничтожение средств вычислительной техники и носителей информации;

- хищение (копирование) носителей информации;

- несанкционированный доступ пользователя к ресурсам АС в обход или
путем преодоления систем защиты с использованием специальных
средств, приемов, методов;

- несанкционированное превышение пользователем своих полномочий;

- несанкционированное копирование программного обеспечения;

- перехват данных, передаваемых по каналам связи;

- визуальное наблюдение - конфиденциальные данные считываются с
экранов терминалов, распечаток в процессе их печати и т.п.;

- раскрытие представления информации (дешифрование данных);

- раскрытие содержания информации на семантическом уровне - доступ
к смысловой составляющей информации, хранящейся в АС;

- уничтожение машинных носителей информации;

- внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данные;



- установка и использование нештатного аппаратного и/или программно­
го обеспечения;

- заражение программными вирусами;

- внесение искажений в представление данных, уничтожение данных на
уровне представления, искажение информации при передаче по лини­
ям связи;

- внедрение дезинформации;

- выведение из строя машинных носителей информации без уничтожения информации - выведение из строя электронных блоков накопите­лей на жестких дисках и т. п.;

- проявление ошибок проектирования и разработки аппаратных и программных компонентов АС;

- обход (отключение) механизмов защиты - загрузка злоумышленником
нештатной операционной системы с дискеты, использование отладочных режимов программно-аппаратных компонент АС и т.п.;

- искажение соответствия синтаксических и семантических конструкций
языка - установление новых значений слов, выражений и т.п.;

- запрет на использование информации - имеющаяся информация по
каким-либо причинам не может быть использована.

Распределение перечисленных методов реализации угроз информа­ционной безопасности представлено в таблице.



Таблица

 

Уровень доступа к информации в АС Основные методы реализации угроз информационной безопасности
Угроза раскрытия параметров системы Угроза нарушения конфиденциальности Угроза нарушения целостности Угроза отказа служб (отказа доступа к информации)
Носителей информации Определение типа и па­раметров носителей ин­формации Хищение (копирование) носителей информации. Перехват ПЭМИН Уничтожение машинных носителей информации Выведение из строя машинных носителей информации
Средств взаимодейст­вия с носителем Получение информации о программно-аппарат­ной среде. Получение детальной ин­формации о функциях, выполняемых АС. Получение данных о применяемых системах защиты Несанкционированный доступ к ресурсам АС. Совершение пользова­телем несанкциониро­ванных действий. Несанкционированное копирование програм­много обеспечения. Перехват данных, пере­даваемых по каналам связи Внесение пользователем несанкционированных изменений в программы и данные. Установка и использова­ние нештатного програм­много обеспечения. Заражение программны­ми вирусами Проявление ошибок проектирования и раз­работки программно-аппаратных компо­нент АС. Обход механизмов защиты АС
Представления инфор­мации Определение способа представления инфор­мации Визуальное наблюдение. Раскрытие представле­ния информации (деши­фрование) Внесение искажения в представление данных; уничтожение данных Искажение соответст­вия синтаксических и семантических конст­рукций языка
Содержания информа­ции Определение содержа­ния данных на качест­венном уровне Раскрытие содержания информации Внедрение дезинформа­ции Запрет на использо­вание информации

 



 

Методика оценки эффективности СЗИ

Принципиальным вопросом при определении уровня защищенности объекта является выбор критериев. Рассмотрим один из них ‑ широко известный критерий "эффективность - стоимость".

Пусть имеется информационный объект, который при нормальном (идеальном) функционировании создает положительный эффект (экономический, политический, технический и т.д.).

Этот эффект обозначим через Е0.

Несанкционированный доступ к объекту уменьшает полезный эффект от его функционирования (нарушается нормальная работа, наносится ущерб из-за утечки информации и т.д.).

Обозначим величину ущерба - .

Тогда эффективность функционирования объекта с учетом воздействия несанкционированного доступа:

(1)

Относительная эффективность:

(2)

Уменьшение эффективности функционирования объекта приводит к материальному ущербу для владельца объекта. В общем случае материальный ущерб есть некоторая неубывающая функция от DЕ:

(3)

Будем считать, что установка на объект средств защиты информации уменьшает негативное действие несанкционированного доступа на эффективность функционирования объекта. Обозначим снижение эффективности функционирования объекта при наличии средств защиты через DЕ3, а коэффициент снижения негативного воздействия несанкционированного доступа на эффективность функционирования объект ‑ через К,тогда:

(4)

где К³1.

Выражения (1) – (2) примут вид:

(5)

 

(6)

Стоимость средств защиты зависит от их эффективности, и в общем случае К — есть возрастающая функция от стоимости средств защиты:

(7)

Поскольку затраты на установку средств защиты можно рассматривать как ущерб владельцу объекта от возможности осуществления несанкционированного доступа, то суммарный ущерб объекту:

(8)

Если эффективность функционирования объекта имеет стоимостное выражение (доход, прибыль и т.д.), то US непосредственно изменяет эффективность:

(9)

Таким образом, классическая постановка задачи разработки средств защиты для обеспечения максимальной эффективности объекта в условиях несанкционированного доступа имеет вид:

(10)

или

(11)

Несмотря на кажущуюся простоту классической постановки задачи, на практике воспользоваться приведенными результатами удается редко. Это объясняется отсутствием зависимостей K = f(C) и особенно ущерба от несанкционированного доступа. И если зависимость коэффициента защищенности от стоимости средств защиты можно получить, имея технические и стоимостные характеристики доступных средств защиты, то оценить реальный ущерб от несанкционированного доступа чрезвычайно трудно, так как этот ущерб зависит от множества трудно прогнозируемых факторов: наличия физических каналов несанкционированного доступа, квалификации злоумышленников, их интереса к объекту, последствий несанкционированного доступа и т.д.

Вместе с тем для объектов, на которые возлагаются ответственные задачи и для которых несанкционированный доступ влечет катастрофические потери эффективности их функционирования, влиянием стоимости средств защиты на эффективность можно пренебречь, т.е. если:

(12)

то:

(13)

В этом случае (11) и (12) принимают вид:

(14)

Или:

(15)

где Cдоп — допустимые расходы на защиту.

 

 


Дата добавления: 2015-04-11; просмотров: 54; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2022 год. (0.024 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты