Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
отвты 1-10.docx
Скачиваний:
9
Добавлен:
16.04.2019
Размер:
317.94 Кб
Скачать
  1. Системная классификация угроз безопасности информации.

Угроза информационной безопасности автоматизированных систем - возможность информационного воздействия, приводящего к нарушению функциональной стабильности автоматизированных систем, т. е. к изменению целей ее функционирования или снижению эффективности обработки информации.

Свойства информации или системы, которые непосредственно относятся к информационной безопасности

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИИ

-Конфиденциальность информации

-Целостность информации

-Доступность информации

Конфиденциальность информации – это характеристика (свойство) информации, которая указывает на необходимость сохранения ее семантики (смысла) в тайне от всех или некоторых субъектов информационных отношений для обеспечения секретности сведений.

Конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ [ЗРФ-24].

Конфиденциальная информация (Sensitive information) - информация, требующая защиты [РД ГТК-92].

Целостность информации – это характеристика (свойство) информации, которая указывает на необходимость сохранения физической, синтаксической и семантической неизменности информации по отношению к некоторому фиксированному состоянию для обеспечения достоверности сведений, необходимых системе при функционировании. В данном случае рассматривается только один из аспектов достоверности - отсутствие случайных или преднамеренных искажений информации, но не рассматриваются другие, например, адекватность (полнота и точность).

Целостность информации (Information integrity) - способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения) [РД ГТК-92].

Доступность информации - свойство информационной системы (среды, средств и технологий обработки), обеспечивать субъектом своевременный санкционированный доступ к информации.

Таким образом, в соответствии с существующими подходами, принято считать, что информационная безопасность АС обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию).

Защита информационной системы считается преодоленной, если в ходе ее исследования определена хотя бы одна уязвимость системы, способная привести к реализации угрозы информационной безопасности.

Четвертый вид - угроза раскрытия параметров информационной системы, в том числе параметров системы защиты информации.

Две модели информационного противодействия систем в конфликтной среде

Первая модель описывает ситуацию, когда у противоборствующих систем отсутствуют сведения о внутренней информационной архитектуре противника, но известны параметры информационных входов и выходов.

В предложенной модели противник (система Y) может воздействовать на атакуемую систему (X) только через ее штатные информационные входы и выходы. При этом внутренняя информационная архитектура (параметры) системы X противнику неизвестна. В этом случае говорят, что внутренняя структура системы X инкапсулирована и является для противника «черным ящиком».

Мишенью информационного воздействия в этой ситуации могут являться только модели противника МY(X) и внешней среды МS(X), получаемые системой X на входе, а также та часть собственной модели атакуемой системы МX, которая передается во внешнюю среду при взаимодействия с другими системами (внешней средой). Таким образом, противник может воздействовать на данные получаемые системой X, дезинформируя ее о состоянии внешней среды, других взаимодействующих систем и о собственном состоянии, а также на алгоритмы обработки информации, если они будут передаваться по каналу связи. В идеальном случае вход и выход системы может полностью контролироваться противником, и если алгоритмическая сложность («интеллектуальность») противника выше, чем у атакуемой системы, то подконтрольная система «обречена» на информационное поражение. Такая же участь ждет любую открытую кибернетическую систему, бесконтрольно принимающую и выдающую информацию.

В рассмотренной модели угрозе нарушения конфиденциальности информации соответствует возможность противника (системы Y) добавлять информационные ресурсы атакуемой системы к собственным информационным ресурсам (т.е. осуществлять съем информации с выхода системы Х), используя для этого прием по информационному каналу.

Угрозе нарушения целостности информации соответствует возможность противника внедрять собственные информационные ресурсы в информационные ресурсы атакуемой системы, используя для этого передачу по информационному каналу (т.е. искажать, модифицировать или подменять входные данные).

Угрозе доступности соответствует возможность противника разорвать существующий информационный канал (т.е. блокировать информационные входы и выходы системы).

Угрозе раскрытия параметров системы соответствует возможность противника получать данные по информационному каналу о внутренней организации информационной структуры атакуемой системы, которые позволят организовать дополнительный несанкционированный и неконтролируемый системой защиты информационный канал с целью реализации первичных угроз.

Рассмотренная модель связана с собственно информационной безопасностью кибернетических систем при их взаимодействии с внешней средой и моделирует возможности информационного воздействия противника на функциональные алгоритмы и данные для реализации угроз конфиденциальности, целостности, доступности информации и раскрытия параметров системы.

Следовательно, целью обеспечения информационной безопасности является контроль информационного канала, т.е. проверка входной информации на отсутствие явных или скрытых дестабилизирующих воздействий на ресурсы системы и контроль выходных данных на отсутствие сведений об информационных параметрах системы.

Информационная безопасность (ИБ) – это способность системы обеспечить семантический контроль входной информации на отсутствие дестабилизирующих или недекларированных функций и выходной информации на отсутствие сведений об информационных параметрах системы.

Вторая модель описывает ситуацию, когда противник может воздействовать на исполнительную подсистему обработки информации по штатным или несанкционированным информационным каналам.

При раскрытии параметров у противника появляются возможности, получать оперативную информацию о состоянии атакуемой системы и эффективно прогнозировать свое противодействие, уничтожать или блокировать информацию, дестабилизируя работу системы, подменять или модифицировать информацию с целью получения полного или частичного информационного контроля над атакуемой системой.

Вторая модель описывает ситуацию, связанную с безопасностью информационных процессов. Задача обеспечения безопасности информации является частью проблемы информационной безопасности и решает вопросы предоставления безопасных информационных услуг по обработке данных.

Внутренняя информационная архитектура атакуемой системы может быть раскрыта через имеющийся информационный канал, если семантический контроль входной и выходной информации отсутствует или неэффективен, а также путем образования несанкционированных информационных каналов на физическом, синтаксическом и/или семантическом уровнях взаимодействия.

Безопасность информации (БИ) – это способность системы обеспечить защищенность своих информационных объектов от несанкционированного взаимодействия между собой и с объектами внешней среды при осуществлении обработки информации

Решение задачи защиты информационных процессов может быть обеспечено реализацией защиты на физическом, синтаксическом и семантическом уровнях взаимодействия.

Причем, в ситуации возможного частичного контроля противника над системой, т. е. над частью информационных объектов системы, необходима реализация стратегии защиты и политики информационной безопасности, которые позволят минимизировать ущерб при компрометации отдельных компонентов.