17293

Моделі загроз та порушників безпеки

Лекция

Информатика, кибернетика и программирование

Лекція 3. Моделі загроз та порушників безпеки Поняття загрози інформації Безпечна або захищена система – це система із засобами захисту які успішно і ефективно протистоять визначеним загрозам безпеки. Виходячи із цього першим кроком в побудові захищеної системи є ід

Украинкский

2013-06-30

127.5 KB

58 чел.

Лекція 3. Моделі загроз та порушників безпеки

Поняття загрози інформації

Безпечна або захищена система – це система із засобами захисту, які успішно і ефективно протистоять визначеним загрозам безпеки. Виходячи із цього, першим кроком в побудові захищеної системи є ідентифікація загроз, яким повинна протидіяти захищена система.

Загроза інформації є основним поняттям інформаційної безпеки. З усієї множини способів класифікації загроз, найбільш придатної для аналізу, є класифікація загроз за результатами їх впливу на інформацію. Як відомо, основними властивостями інформації, що визначають її цінність, є конфіденційність, цілісність, доступність і спостереженість. Отже, з цього погляду в АС розрізняються наступні класи загроз інформації:

порушення конфіденційності;

порушення цілісності (логічної  чи фізичної);

порушення доступності чи відмовлення в обслуговуванні;

порушення спостереженості чи керованості.

Для забезпечення кожного з відзначених основних властивостей захищеної інформації встановлено певний набір послуг. Це дозволяє ввести наступний рівень загроз, трактуючи реалізацію яких-небудь послуг у неповному обсязі чи взагалі їх невиконання (можливо, навмисне) як деякі загрози. Аналіз нормативних документів показує, що цей рівень може включати наступні загрози:

порушення конфіденційності:

а) загрози при керуванні потоками інформації;

б) загрози існування безконтрольних потоків інформації (наявність схованих каналів);

в) порушення конфіденційності при обміні – загрози при експорті/імпорті інформації через незахищене середовище;

порушення цілісності:

а) загрози при керуванні потоками інформації;

б) неможливість відкату – повернення захищеного об'єкта у вихідний стан;

в) порушення цілісності при обміні - загрози при експорті/імпорті інформації через незахищене середовище;

порушення доступності чи відмова в обслуговуванні:

а) порушення при керуванні послугами і ресурсами користувача (ПДК);

б) порушення стійкості до відмов;

в) порушення при гарячій заміні;

г) порушення при відновленні після збоїв;

порушення спостереженості чи керованості:

а) порушення при реєстрації небезпечних дій;

б) порушення при ідентифікації та автентифікації;

несанкціоноване використання інформаційних ресурсів.

Відзначимо деякі важливі особливості приведеної класифікації загроз:

вона однаково застосовна до кожного з відомих класів АС;

до кожної з загроз не прив'язуються які-небудь конкретні фізичні причини їхнього виникнення;

вона залишається відкритою, тобто кожну з загроз можна конкретизувати далі, одержавши більш докладну і розширену їхню множину на новому рівні.

Поставимо тепер питання про практичну реалізацію цих загроз, тобто про причини їхнього виникнення.

Як неважко помітити, визначення в такий спосіб загроз враховують лише деякі абстрактні небажані впливи на інформацію, що захищається, і фактично не містять ніяких конструктивних аспектів, що істотно утрудняє їх практичне використання. З іншого боку, у НД загрози неявно визначаються в такий спосіб «Загрози оброблюваної в АС інформації залежать від характеристик КС, фізичного середовища, персоналу й оброблюваної інформації. Загрози можуть мати або об'єктивну природу, наприклад, зміна умов фізичного середовища (пожежі, повені і т.п.) чи відмовлення елементів обчислювальної системи, або суб'єктивну, наприклад, помилки персоналу. Загрози, що мають суб'єктивну природу, можуть бути випадковими або навмисними».

Отже, приходимо до висновку, що на будь-якому об'єкті будь-якої АС повинні здійснюватися деякі дії чи фактори, що будуть перешкоджати реалізації конкретних захисних механізмів і заходів, створюючи тим самим відзначені вище загрози. При цьому вони будуть безпосередньо зв'язані з цими загрозами і будуть, власне кажучи, бути їхніми причинами. Ці обставини, події чи фактори можна охарактеризувати в такий спосіб:

вони об'єктивно існують і можуть реалізуватися в будь-який момент часу на будь-якому об'єкті АС, де обробляється інформація, що підлягає захисту;

вони не зводяться до загроз; один і той самий процес чи подія в одному випадку призводить до загроз, а в іншому не являє собою ніякої небезпеки для інформації;

їх можна явно описати і класифікувати;

для кожного такого фактора існує можливість явно установити, з якими видами загроз він пов'язаний;

для кожного такого фактора існує можливість визначити канали витоку інформації;

виникає можливість здійснювати конкретні дії по протидії загрозам.

Таким чином, виявляється, що загрози виникають внаслідок здійснення цих факторів, тобто є їх результатом. Надалі ці фактори будемо називати дестабілізуючими факторами (ДФ). Як показує подальший аналіз, уведення поняття ДФ цілком логічно виправдане і дозволяє одержати дуже просту, зрозумілу і наочну схему для створення моделі загроз.

Модель загроз

Класифікація джерел загроз

Носіями загроз безпеки інформації є джерела загроз. У якості джерел загроз можуть виступати як суб'єкти (особистість), так і об'єктивні прояви. Причому, джерела загроз можуть перебувати як усередині організації, що захищається, – внутрішні джерела, так і поза неї – зовнішні джерела. Розподіл джерел на суб'єктивні й об'єктивні виправдане виходячи із приводу провини або ризику збитку інформації. А розподіл на внутрішні й зовнішні джерела виправдане тому, що для однієї й тієї ж загрози методи парирування для зовнішніх і внутрішніх джерел можу бути різними.

Всі джерела загроз безпеки інформації можна розділити на три основні групи:

I. Обумовлені діями суб'єкта (антропогенні джерела загроз).

II. Обумовлені технічними засобами (техногенні джерела загроз).

III. Обумовлені стихійними джерелами.

Антропогенними джерелами загроз безпеки інформації виступають суб'єкти, дії яких можуть бути кваліфіковані як навмисні або випадкові злочини. Тільки в цьому випадку можна говорить про заподіяння збитку. Ця група найбільш велика й становить найбільший інтерес із погляду організації захисту, тому що дії суб'єкта завжди можна оцінити, спрогнозувати й вжити адекватні заходи. Методи протидії в цьому випадку керовані й прямо залежать від волі організаторів захисту інформації.

У якості антропогенного джерела загроз можна розглядати суб'єкт, що має доступ (санкціонований або несанкціонований) до роботи зі штатними засобами об'єкту, що захищається. Суб'єкти (джерела), дії яких можуть привести до порушення безпеки інформації, можуть бути як зовнішні, так і внутрішні. Зовнішні джерела можуть бути випадковими або навмисними й мати різний рівень кваліфікації.

Внутрішні суб'єкти (джерела), як правило, являють собою висококваліфікованих фахівців в області розробки й експлуатації програмного забезпечення й технічних засобів, знайомих зі специфікою розв'язуваних задач, структурою й основними функціями й принципами роботи програмно-апаратних засобів захисту інформації, які мають можливість використання штатного устаткування й технічних засобів мережі.

Необхідно враховувати також, що особливу групу внутрішніх антропогенних джерел становлять особи з порушеною психікою й спеціально впроваджені й завербовані агенти, які можуть бути із числа основного, допоміжного й технічного персоналу, а також представників служби захисту інформації. Дана група розглядається в складі перерахованих вище джерел загроз, але методи парирування загрозам для цієї групи можуть мати свої відмінності.

Кваліфікація антропогенних джерел загроз інформації відіграє важливу роль в оцінці їх впливу й ураховується при ранжируванні джерел загроз.

Друга група містить джерела загроз, обумовлені технократичною діяльністю людини й розвитком цивілізації. Однак наслідки, викликані такою діяльністю, вийшли з-під контролю людини й існують самі по собі. Людство дійсно стає усе більше залежним від техніки, і джерела загроз, які прямо залежать від властивостей техніки, менш прогнозовані й тому вимагають особливої уваги. Даний клас джерел загроз безпеки інформації особливо актуальний у сучасних умовах. Експерти очікують різкого росту числа техногенних катастроф, викликаних фізичним і моральним старінням використовуваного устаткування, а також відсутністю матеріальних коштів на його відновлення. Технічні засоби, що є джерелами потенційних загроз безпеки інформації, також можуть бути зовнішніми і внутрішніми.

Третя група джерел загроз поєднує обставини, що становлять непереборну силу, тобто такі обставини, які носять об'єктивний і абсолютний характер. До непереборної сили у законодавстві й договірній практиці відносять стихійні лиха або інші обставини, які неможливо передбачити або запобігти або можливо передбачити, але неможливо запобігти при сучасному рівні людського знання й можливостей. Такі джерела загроз зовсім не піддаються прогнозуванню, і тому заходи захисту від них повинні застосовуватися завжди.

Стихійні джерела потенційних загроз інформаційної безпеки, як правило, є зовнішніми стосовно об'єкта, що захищається, і під ними розуміються, насамперед, природні катаклізми.

Класифікація й перелік джерел загроз наведені в таблиці.

Код

Джерела загроз інформаційної безпеки

[I.0.0]

АНТРОПОГЕННІ ДЖЕРЕЛА

[I.A.0]

Зовнішні антропогенні джерела 

[I.A.1]

кримінальні структури

[I.A.2]

потенційні злочинці й хакери

[I.A.3]

несумлінні партнери

[I.A.4]

технічний персонал постачальників телематичних послуг

[I.A.5]

представники наглядових організацій і аварійних служб

[I.A.6]

представники силових структур

[I.B.0]

Внутрішні антропогенні джерела*) 

[I.B.1]

основний персонал (користувачі, програмісти, розроблювачі)

[I.B.2]

представники служби захисту інформації (адміністратори)

[I.B.3]

допоміжний персонал (прибиральники, охорона)

[I.B.4]

технічний персонал (життєзабезпечення, експлуатація)

[II.0.0]

ТЕХНОГЕННІ ДЖЕРЕЛА

[II.A.0]

Зовнішні техногенні джерела загроз 

[II.A.1]

засоби зв'язку

[II.A.2]

мережі інженерних комунікації (водопостачання, каналізації)

[II.A.3]

транспорт

[II.B.0]

Внутрішні техногенні джерела загроз 

[II.B.1]

неякісні технічні засоби обробки інформації

[II.B.2]

неякісні програмні засоби обробки інформації

[II.B.3]

допоміжні засоби (охорони, сигналізації, телефонії)

[II.B.4]

інші технічні засоби, застосовувані в установі

[III.0.0]

СТИХІЙНІ ДЖЕРЕЛА ЗАГРОЗ

[III.A.0]

Зовнішні стихійні джерела 

[III.A.1]

пожежі

[III.A.2]

землетруси

[III.A.3]

повені

[III.A.4]

урагани

[III.A.5]

магнітні бури

[III.A.6]

радіоактивне випромінювання

[III.A.7]

різні непередбачені обставини

[III.A.8]

непояснені явища

[III.A.9]

інші форс-мажорні обставини**)

Примітки:
* Особливу групу внутрішніх антропогенних джерел становлять спеціально впроваджені й завербовані агенти із числа основного, допоміжного, технічного персоналу й представників служби захисту інформації. Ця група не розглядається як самостійна, але при аналізі, у випадку виникнення потенційної можливості впровадження агентів, необхідно враховувати особливості захисту від таких джерел при розгляді можливостей внутрішніх антропогенних джерел.
** У цьому випадку під терміном «інші форс-мажорні обставини» розуміється юридична складова форс-мажору, тобто різні рішення вищих державних органів, страйки, війни, революції й т.п., що приводять до виникнення обставин непереборної сили.

Дестабілізуючі фактори

Дестабілізуючі фактори (ДФ) – це такі явища чи події, що можуть з'являтися на будь-якому етапі життєвого циклу АС і наслідком яких можуть бути загрози інформації. У продовження життєвого циклу АС може виникати багато ДФ всілякої природи.

Тому, на основі аналізу архітектури, технології й умов функціонування АС і всіх можливих у принципі ДФ зручно ввести поняття типу ДФ, що дозволяє класифікувати ДФ за способами їхньої реалізації. Вважаючи, що ця класифікація ДФ є вичерпною, виділимо наступні типи ДФ:

кількісна недостатність – фізична недостатність компонентів АС для забезпечення необхідного рівня захищеності оброблюваної інформації;

якісна недостатність – недосконалість конструкції чи організації компонентів АС, внаслідок чого не забезпечується необхідний рівень захищеності оброблюваної інформації;

відмова елементів АС – порушення працездатности елементів, що призводить до неможливості виконання ними своїх функцій;

збій елементів АС – тимчасове порушення працездатности елементів, що призводить до неправильного виконання ними в цей момент своїх функцій;

помилки елементів АС – неправильне (одноразове чи систематичне) виконання елементами своїх функцій внаслідок специфічного (постійного і/або тимчасового) їхнього стану;

стихійні лиха – випадково виникаючі неконтрольовані явища, що призводять до фізичних руйнувань;

злочинні дії – дії людей, що спеціально спрямовані на порушення захищеності інформації;

побічні явища – явища, що супроводжують виконання елементом АС своїх функцій.

Звідси видно, що ДФ можуть мати об'єктивну природу (наприклад, відмовлення, збої і т.д.) чи суб'єктивну (наприклад, дії зловмисника). В останньому випадку ДФ можуть бути випадковими чи навмисними. Помітимо, щоправда, характеристика випадковості чи навмисності може бути відносною. Наприклад, іноді свідомо додані функції в програмне забезпечення можуть заздалегідь визначати можливість ненавмисних дій (приміром, при видаленому налагодженні чи настроюванні систем).

Подальший аналіз ДФ показує, що важливо класифікувати ДФ по джерелах їхнього виникнення. Очевидно, що джерелами ДФ можуть бути як компоненти АС, так і зовнішнє середовище. Виділяються наступні джерела ДФ:

персонал – люди, що мають яке-небудь відношення до функціонування АС;

технічні засоби;

моделі, алгоритми, програми;

технологія функціонування – сукупність засобів, прийомів, правил, заходів і угод, що використовуються в процесі обробки інформації;

зовнішнє середовище – сукупність елементів, що не входять до складу АС, але здатних впливати на захищеність інформації в АС.

Спільний розгляд типів ДФ і їхніх джерел показує, що формально може бути 40 різних сполучень «тип-джерело» ДФ. Однак фактично їх може бути менше, оскільки, звичайно, деякі з таких сполучень не мають практичного змісту. Дійсно, наприклад, на якісну недостатність компонентів АС для захисту інформації аж ніяк не може прямо вплинути зовнішнє середовище. Перераховані типи і джерела ДФ зручно звести до таблиці, кожна клітинка якої відповідає ДФ визначеного типу з визначеного джерела.

                                                     Таблиця типи і джерела ДФ

Джерела ДФ

Типи ДФ

Персонал

Тех-нічні при-строї

Моде-лі, алго-ритми про-грами

Техно-логія функ-ціону-вання

Зов-нішнє сере-дови-ще

Якісна недостатність

11

12

13

14

-

Кількісна недостатність

21

22

23

24

-

Відмови

31

32

33

34

-

Збої

41

42

43

44

-

Помилки

51

52

53

54

-

Стихійні лиха

61

62

63

64

65

Злочинні дії

71

-

-

-

75

Побічні явища

81

82

83

84

85

У кожній клітинці таблиці проставлені номери рядка і стовпця. Відсутність же чисел означає, що таке сполучення принципово не може реалізуватися (отже, усього можливих сполучень – 32). Варто особливо звернути увагу на те, що в дійсності кожна клітка містить не один ДФ деякого типу з деякого джерела, а цілу їх множину.

Помітимо також, що перший стовпець і сьомий рядок таблиці  містять множину ДФ, що пов'язані з діяльністю людини. Опис дій (помилкових чи злочинних) людини є змістом моделі порушника. Цей тип ДФ принципово відрізняється від всіх інших. Якщо всі інші ДФ в основному реалізуються випадково, то злочинні дії реалізуються за участю людини. Останні відрізняються як своїми характеристиками і можливостями реалізації, так і труднощями їх формалізації. Варто також враховувати можливість імітації порушником випадкових ДФ.

Тепер залишається для кожної конкретної задачі побудови СЗІ сформувати повні множини ДФ по кожному типу і кожному джерелу. Звернемо увагу на те, що повнота кожного з множини ДФ має абсолютний характер: хоча б один невстановлений ДФ може виявитися катастрофічним для всієї інформації в АС. Отже, процес побудови кожної множини ДФ повинен бути винятково ретельним і детальним. Для подальшої класифікації ДФ в окремих множинах (клітинах таблиці 1) необхідно використовувати додаткові їхні особливості і характеристики. Наприклад, ДФ можуть бути активними і пасивними.

Модель порушника

Розглянемо тепер модель порушника. Порушник (user violator) – користувач, який здійснює НСД до інформації. Оскільки під порушником розуміється людина, то цілком зрозуміло, що створення його формалізованої моделі дуже складна задача. Тому, звичайно, мова може йти тільки про неформальну або описову модель порушника.

Порушник – це особа, яка може отримати доступ до роботи з включеними в склад АС засобами. Вона може помилково, унаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснити спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.

Зрозуміло, що в кожному конкретному випадку для кожного обєкта визначаються імовірні загрози і моделі потенціальних порушників – «провідників» цих загроз, включаючи можливі сценарії їх здійснення. Цей етап дуже складний, оскільки від служби безпеки необхідно для кожного обєкта вибрати з декількох можливих типів порушників один, на який і буде орієнтована система безпеки, що проектується. Відповідно до нормативних документів модель порушника – це абстрактний формалізований або неформалізований опис порушника.

Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо.

При розробці моделі порушника визначаються:

припущення щодо категорії осіб, до яких може належати порушник;

припущення щодо мотивів дій порушника (цілей, які він переслідує);

припущення щодо рівня кваліфікації та обізнаності порушника та його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні порушень);

обмеження та припущення щодо характеру можливих дій порушників (за часом та місцем дії та інші).

Припускається, що у своєму рівні порушник – це фахівець вищої кваліфікації, який має повну інформацію про систему.

Звичайно розглядаються 5 типів порушників. Спочатку їх поділяють на дві групи: зовнішні і внутрішні порушники. Зовнішні порушники включають:

  1.  добре озброєну й оснащену силову групу, що діє зовні швидко і напролом;
  2.  поодинокий порушник, що не має допуску на об'єкт і намагається діяти потайки й обережно, так як він усвідомлює, що сили реагування мають перед ним переваги.

Серед потенціальних внутрішніх порушників можна відзначити:

  1.  допоміжний персонал об'єкту, що допущений на об'єкт, але не допущений до житєво важливого центру АС;
  2.  основний персонал, що допущений до житєво важливого центру (найбільш небезпечний тип порушників);
  3.  співробітників служби безпеки, які часто формально і не допущені до житєво важливого центру, але реально мають достатньо широкі можливості для збору необхідної інформації і скоєння акції.

Має також розглядатися можливість зговору між порушникам різних типів, що ще більш ускладнює задачу формалізації моделей порушника.

Але слід відзначити, що такий поділ є дуже загальним, а також не всі групи мають важливе значення для всіх АС.

Серед внутрішніх порушників можна виділити наступні категорії персоналу:

  •  користувачі (оператори) системи;
  •  персонал, що обслуговує технічні засоби (інженери, техніки);
  •  співробітники відділів розробки та супроводження ПЗ (прикладні та системні програмісти);
  •  технічний персонал, що обслуговує будівлю (прибиральниці, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти АС);
  •  співробітники служби безпеки;
  •  керівники різних рівнів та посадової ієрархії.

Сторонні особи, що можуть бути порушниками:

  •  клієнти (представники організацій, громадяни);
  •  відвідувачі (запрошені з якого-небудь приводу);
  •  представники організацій, взаємодіючих з питань забезпечення життєдіяльності організації (енерго-, водо-, теплопостачання і т.д.);
  •  представники конкуруючих організацій (іноземних служб) або особи, що діють за їх завданням;
  •  особи, які випадково або навмисно порушили пропускний режим (без мети порушити безпеку);
  •  будь-які особи за межами контрольованої зони.

Можна виділити також три основних мотиви порушень: безвідповідальність, самоствердження та з корисною метою.

При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково виробляє руйнуючі дії, які не пов'язані проте зі злим умислом. У більшості випадків це наслідок некомпетентності або недбалості. Деякі користувачі вважають одержання доступу до системних наборів даних значним успіхом, затіваючи свого роду гру «користувач - проти системи» заради самоствердження або у власних очах, або в очах колег.

Порушення безпеки АС може бути викликано корисливим інтересом користувача системи. У цьому випадку він буде цілеспрямовано намагатися перебороти систему захисту для доступу до інформації в АС. Навіть якщо АС має засоби, що роблять таке проникнення надзвичайно складним, цілком захистити її від проникнення практично неможливо.

Усіх порушників можна класифікувати за рівнем знань про АС:

знає функціональні особливості АС, основні закономірності формування в ній масивів даних і потоків запитів до них, уміє користуватися штатними засобами;

має високий рівень знань і досвід роботи з технічними засобами системи і їх обслуговуванням;

має високий рівень знань в області програмування й обчислювальної техніки, проектування й експлуатації автоматизованих інформаційних систем;

знає структуру, функції і механізм дії засобів захисту, їх сильні і слабкі сторони.

За рівнем можливостей (методам та засобам, що використовуються):

  1.  застосовує чисто агентурні методи отримання відомостей;
  2.  застосовує пасивні засоби (технічні засоби перехоплення без модифікації компонентів системи);
  3.  використовує тільки штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути тайком пронесені крізь пости охорони;
  4.  застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передавання даних, впровадження програмних закладок та використання спеціальних інструментальних та технологічних програм).

За часом дії:

  1.  у процесі функціонування (під час роботи компонент системи);
  2.  у період неактивності системи (у неробочий час, під час планових перерв у її роботі, перерв для обслуговування та ремонтів і т.д.);
  3.  як у процесі функціонування, так і в період неактивності компонент системи.

За місцем дії:

  1.  без доступу на контрольовану територію організації;
  2.  з контрольованої території без доступу до будівель та споруджень;
  3.  усередині приміщень, але без доступу до технічних засобів;
  4.  з робочих місць кінцевих користувачів (операторів);
  5.  з доступом у зону даних (баз даних, архівів і т.д.);
  6.  з доступом у зону управління засобами забезпечення безпеки.

Враховуються також наступні обмеження і припущення про характер дій можливих порушників:

робота з підбору кадрів і спеціальні заходи утруднюють можливість створення коаліцій порушників, тобто об'єднання (змови ) і цілеспрямованих дій по подоланню системи захисту двох і більш порушників;

порушник, плануючи спробу НСД, приховує свої несанкціоновані дії від інших співробітників;

НСД може бути наслідком помилок користувачів, адміністраторів, а також хиб прийнятої технології обробки інформації і т.д.

Визначення конкретних значень характеристик можливих порушників у значній мірі є суб'єктивним. Модель порушника, що побудована з урахуванням особливостей конкретної предметної області і технології обробки інформації, може бути подана перечисленням декількох варіантів його образу. Кожний вид порушника має бути характеризований значеннями характеристик, приведених вище. Всі значення характеристик мають бути оцінені (наприклад за 5-ти бальною системою) і зведені до відповідних форм.

Однак при формуванні моделі порушника на її виході обов'язково повинні бути визначені: імовірність реалізації загрози, своєчасність виявлення і відомості про порушення.

Слід звернути увагу на те, що всі злочини, зокрема і комп’ютрені, здійснюються людиною. Користувачі АС є її складовою частиною, необхідним елементом. З іншого ж боку вони є основною причиною і рухаючою силою порушень і злочинів. Отже, питання безпеки захищених АС фактично є питанням людських відносин та людської поведінки.

Резюме

Безпечна або захищена система – це система із засобами захисту, які успішно і ефективно протистоять визначеним загрозам безпеки. Виходячи із цього, першим кроком в побудові захищеної системи є ідентифікація загроз, яким повинна протидіяти захищена система.

Загроза інформації є основним поняттям інформаційної безпеки. З усієї множини способів класифікації загроз, найбільш придатної для аналізу, є класифікація загроз за результатами їх впливу на інформацію.

Носіями загроз безпеки інформації є джерела загроз. Всі джерела загроз безпеки інформації можна розділити на три основні групи: обумовлені діями суб'єкта (антропогенні джерела загроз), обумовлені технічними засобами (техногенні джерела загроз), обумовлені стихійними джерелами.

В кожному конкретному випадку для кожного об’єкта захисту визначаються імовірні загрози і моделі потенціальних порушників – «провідників» цих загроз, включаючи можливі сценарії їх здійснення.

Порушник – це особа, яка може отримати доступ до роботи з включеними в склад АС засобами. Вона може помилково, унаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснити спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.

Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо.

Питання для самоперевірки

  1.  Що таке загроза інформації?
  2.  Наведіть класи загроз інформації.
  3.  Що таке дестабілізуючий фактор?
  4.  Наведіть класифікацію дестабілізуючих факторів за способами їхньої реалізації.
  5.  Наведіть джерела дестабілізуючих факторів.
  6.  Які типи порушників ви знаєте?


 

А также другие работы, которые могут Вас заинтересовать

6526. Императорское московское коммерческое училище на Остоженке 183.32 KB
  Императорское московское коммерческое училище на Остоженке После перевода Демидовского училища в Санкт-Петербург Москва осталась без коммерческого учебного заведения. В 1801 году по предложению городского головы М. П. Губина и при поддержке совместн...
6527. Закаливание организма. Показания, противопоказания. Методики 126.5 KB
  Закаливание организма. Показания, противопоказания. Методики. Форма организации занятия: практическое / клиническое Значение изучения темы (актуальность изучаемой проблемы). Как известно, здоровье человека на 10...
6528. Types of businesses in the UK. Форми бізнесу у Великій Британії 71 KB
  Types of businesses in the UK. Форми бізнесу у Великій Британії Вид заняття: лекція-семінар. Мета: спонукати студентів до висловлювання англ. мовою шляхом постановки проблемних питань, практикувати навички усного мовлення розвивати у...
6529. Модули в СУБД ACCESS. Создание процедур 42 KB
  Модули в СУБД ACCESS. Создание процедур Предполагаем освоение следующих вопросов: Понятие модуля. Назначение процедур. Виды процедур: процедура обработки события процедура преобразования. Типы процедур процедуры-подпрограммы (Su...
6530. Иммунопрофилактика. Планирование и выполнение прививок, включенных в национальный календарь профилактических прививок 132 KB
  Тема занятия: Иммунопрофилактика. Планирование и выполнение прививок, включенных в национальный календарь профилактических прививок. Форма организации занятия: клиническое практическое. Значение темы До настоящего времени ...
6531. Планирование семьи. Разработка индивидуальных мероприятий по планированию семьи. Профилактика заболеваний, передаваемых половым путем (ЗППП) 83.5 KB
  Тема Планирование семьи. Разработка индивидуальных мероприятий по планированию семьи. Профилактика заболеваний, передаваемых половым путем (ЗППП) Значение изучения темы За демократизацию сексуальных отношений в наш век современная молодежь пла...
6532. Проектирование таблиц с помощью языка SQL проектирование и модификация таблиц с использованием языка SQL 106.5 KB
  Проектирование таблиц с помощью языка SQL проектирование и модификация таблиц с использованием языка SQL Предполагает освоение следующих вопросов: Назначение языка SQL. Классификация команд языка SQL. Язык SQL (Structured Query...
6533. Медицинская профилактика основной популяционной патологии: остеопороза, анемии 156.5 KB
  Тема Медицинская профилактика основной популяционной патологии: остеопороза, анемии. Форма организации учебного процесса - практическое занятие. Значение темы. Профилактическая работа, направленная на предупреждение развития таких знач...
6534. Водное занятие. Понятие о здоровье в целом. Факторы риска основных хронических неинфекционных заболеваний 75.19 KB
  Тема Водное занятие. Понятие о здоровье в целом. Факторы риска основных хронических неинфекционных заболеваний Форма организации учебного процесса - практическое занятие. Значение темы. Здоровье населения и каждого человека в отдельности...