Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ССБ тема 4.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.36 Mб
Скачать

Экстремальные показатели уязвимости на практике

На практике наибольший интерес представляют экстремальные показатели уязвимости, характеризующие наиболее неблагополучные условия защищенности информации: самый уязвимый структурный компонент системы (i'), самый опасный КНПИ (j’), самая опасная категория нарушителей (k’).

Аналогичным образом может быть проведена оценка уязвимости информации и в других случаях, в частности в случае нарушения целостности.

Рассмотрим далее методы расчета показателей уязвимости информации с учетом интервала времени, на котором оценивается уязвимость. При этом следует учитывать, что чем больше интервал времени, тем больше возможностей у нарушителей для злоумышленных действий и тем больше вероятность изменения состояния системы и условий обработки информации.

Можно определить такие временные интервалы (не сводимые к точке), на которых процессы, связанные с нарушением защищенности информации, являлись бы однородными. В учебнике [31] эти интервалы названы малыми. Такой малый интервал, в свою очередь, может быть разделен на очень малые интервалы, уязвимость информации на каждом из которых определяется независимо от других. При этом в силу однородности происходящих процессов уязвимость информации на каждом из выделенных очень малых интервалов будет определяться по одной и той же зависимости.

Тогда, если через Ptm обозначить интересующий нас показатель уязвимости в точке (на очень малом интервале), а через Pμ – тот же показатель на малом интервале, то

(3.8)

где t - переменный индекс очень малых интервалов, на которые поделен малый интервал; n - общее число очень малых интервалов.

Нетрудно видеть, что рассмотренный подход можно распространить и на другие интервалы, а именно: большой интервал представить некоторой последовательностью малых, очень большой - последовательностью больших, бесконечно большой – последовательностью очень больших.

Однако приведенные выражения будут справедливыми лишь в том случае, если на всем рассматриваемом интервале времени условия для нарушения защищенности информации остаются неизменными.

В действительности эти условия могут изменяться, причем наиболее важным фактором здесь является активное действие самой системы защиты информации.

Контрольные вопросы:

  1. Что понимается под угрозой безопасности?

  2. Перечислите виды угроз

  3. Что называется случайным происхождением угроз?

  4. Что называется преднамеренным происхождением угроз?

  5. Какие события относятся к случайным?

  6. Какие предпосылки появления угроз вы знаете?

  7. Что понимается под источником угроз?

  8. Перечислите основные параметры, влияющие на вероятность нарушения защищенности информации

  9. В каких зонах потенциально возможные несанкционированные действия могут иметь место?

  10. Что характеризуют экстремальные показатели уязвимости?

Защита от съема информации электронными средствами Утечка информации при использовании средств связи и коммуникаций Методы съема информации

Одним из видов угроз деятельности государственных и коммерческих предприятий, организаций, фирм является несанкционированный съем служебной, коммерческой и личной информации. Для того, чтобы проникнуть в чужие секреты, применяются самые современные достижения науки и техники, которые активно используются не только государственными спецслужбами, но и предпринимателями, частными детективами и др. Следует иметь в виду, что усиление защиты информации от несанкционированного съема вызывает ответную реакцию по наращиванию усилий конкурентов и злоумышленников, интересующихся чужими секретами. Для проникновения в чужие секреты наиболее активно в настоящее время используются следующие возможности [58]:

- подслушивание разговоров в помещении или автомашине с помощью предварительно установленных «радиожучков» или магнитофонов;

- контроль телефонов, телексных и телефаксных линий связи? радиотелефонов и радиостанций;

- дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и др.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]