Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекції.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
2.58 Mб
Скачать

Контрольні запитання

  1. Що таке НСД?

  2. Що таке захист від НСД?

  3. Назвіть основні способи НСД.

  4. Які категорії методів захисту від НСД вам відомі?

  5. Що таке канал витоку інформації?

  6. Подайте найбільш загальну класифікацію каналів витоку інформації.

  7. Як діє канал витоку за пам’яттю?

  8. Як діє часовий канал витоку інформації?

Лекція №12. Захист інформації від несанкціонованого доступу. Поняття загрози інформації

План

  1. Класи загроз з погляду їх впливу на інформацію.

  2. Поняття дестабілізуючого фактору.

  3. Класифікація дестабілізуючих факторів за типами.

  4. Класифікація дестабілізуючих факторів за джерелами.

  5. Порушник. Модель порушника.

4.3. Поняття загрози інформації

Загроза інформації є основним поняттям інформаційної безпеки.

З усієї множини способів класифікації загроз найбільш придатної для аналізу є класифікація загроз за результатами їх впливу на інформацію. Як відомо [ ], основними властивостями інформації, що визначають її цінність, є конфіденційність, цілісність, доступність і спостереженість.

Отже, з цього погляду в АС розрізняються наступні класи загроз інформації [ ]:

  • порушення конфіденційності (ПК);

  • порушення цілісності (логічної – ПЛЦ чи фізичної – ПФЦ);

  • порушення доступності чи відмовлення в обслуговуванні (ПД);

  • порушення спостереженості чи керованості (ПС).

У [ ] зафіксовано, що для забезпечення кожного з відзначених основних властивостей захищеної інформації установлено певний набір послуг. Це дозволяє ввести наступний рівень загроз, трактуючи реалізацію яких-небудь послуг у неповному обсязі чи взагалі їх невиконання (можливо, навмисне) як деякі загрози. Аналіз нормативних документів [ ] показує, що цей рівень може включати наступні загрози:

  • порушення конфіденційності:

а) загрози при керуванні потоками інформації (ПКП);

б) загрози існування безконтрольних потоків інформації (наявність схованих каналів) (ПКБ);

в) порушення конфіденційності при обміні – загрози при експорті/імпорті інформації через незахищене середовище (ПКО);

  • порушення цілісності:

а) загрози при керуванні потоками інформації (ПЛЦП, ПФЦП);

б) неможливість відкату – повернення захищеного об'єкта у вихідний стан (ПЛЦВ, ПФЦВ);

в) порушення цілісності при обміні - загрози при експорті/імпорті інформації через незахищене середовище (ПЛЦО, ПФЦО);

  • порушення доступності чи відмовлення в обслуговуванні:

а) порушення при керуванні послугами і ресурсами користувача (ПДК);

б) порушення стійкості до відмовлень (ПДС);

в) порушення при гарячій заміні (ПДГ);

г) порушення при відновленні після збоїв (ПДВ);

  • порушення спостереженості чи керованості:

а) порушення при реєстрації небезпечних дій (ПСР);

б) порушення при ідентифікації та автентифікації (ПСІ);

  • несанкціоноване використання інформаційних ресурсів (НВ).

Поставимо тепер питання про практичну реалізацію цих загроз, тобто питання: які причини їхнього виникнення.

Як неважко помітити, дані в такий спосіб визначення загроз враховують лише деякі абстрактні небажані впливи на інформацію, що захищається, і фактично не містять ніяких конструктивних аспектів, що істотно утрудняє їх практичне використання. З іншого боку, у [ ] загрози неявно визначаються в такий спосіб «Загрози оброблюваної в АС інформації залежать від характеристик КС, фізичного середовища, персоналу й оброблюваної інформації. Загрози можуть мати або об'єктивну природу, наприклад, зміна умов фізичного середовища (пожежі, повені і т.п.) чи відмовлення елементів обчислювальної системи, або суб'єктивну, наприклад, помилки чи персоналу дії ЗЛ. Загрози, що мають суб'єктивну природу, можуть бути випадковими або навмисними».

Отже, приходимо до висновку, що на будь-якому об'єкті будь-якої АС повинні здійснюватися деякі обставини, події чи фактори, що будуть перешкоджати реалізації конкретних захисних механізмів і заходів, створюючи тим самим відзначені вище загрози.

Таким чином, виявляється, що загрози виникають внаслідок здійснення цих факторів, тобто є їх результатом. Надалі ці фактори будемо називати дестабілізуючими (ДФ) [ ]. Як показує подальший аналіз, уведення поняття ДФ цілком логічно виправдане і дозволяє одержати дуже просту, зрозумілу і наочну схему для створення моделі загроз.