Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 3

координат, второй - в самом конце классификационной структуры, т.е. занимает крайнее положение справа, вверху и спереди. Первый показа­тель обозначает уязвимость информации в одном структурном компо­ненте АСОД при однократном проявлении одного дестабилизирующего фактора и относительно одного потенциального нарушителя. Все другие показатели приведенного на рисунке множества могут быть выражены в виде некоторой функции этого показателя. Второй выделенный выше показатель характеризует общую уязвимость, т. е. уязвимость информа­ции в АСОД в целом по всем потенциально возможным дестабилизи­рующим факторам относительно всех потенциально возможных наруши­телей. Первый показатель назовем базовым, второй - общим. Тогда дру­гие показатели приведенного на рис. 3.2 множества можно назвать час­тично обобщенными.

Однако для исследования и практического решения задач защиты информации наряду с рассмотренными выше необходимы еще такие по­казатели, которые характеризуют наиболее неблагоприятные ситуации с точки зрения уязвимости информации. Такими являются: самый уязви­мый структурный компонент АСОД, самый опасный дестабилизирую­щий фактор, самый опасный нарушитель. Эти показатели могут быть на­званы экстремальными.

И еще одно обстоятельство. До сих пор ничего не говорилось о том временном интервале, относительно которого оценивается уязвимость информации. А между тем совершенно очевидно, что данный параметр относится к числу существенно значимых. Вообще говоря, время является категорией сугубо непрерывной. Однако для рассматриваемых здесь це­лей время как параметр уязвимости информации можно структурировать, выделив такие интервалы:

  1. очень малые - интервалы, которые можно считать точками;

  1. малые - интервалы, которые нельзя сводить к точке, однако про­ исходящие на них процессы можно считать однородными;

  2. большие - интервалы, которые нельзя считать малыми, но на ко­ торых заранее можно определить (установить) состояние каждого струк­ турного компонента на каждом его малом интервале;

  1. очень большие - интервалы, для которых не может быть выпол­ нено условие больших интервалов, но на которых с достаточной точ­ ностью все же можно спрогнозировать последовательность и содержание функционирования основных компонентов АСОД;

  2. бесконечные большие - интервалы, для которых не представляет­ ся возможным выполнить условие очень больших интервалов.

Угрозы и методология оценки уязвимости информации

Например, к очень малым можно отнести интервалы времени про­должительностью до десятков минут (1-2 часа), к малым - до нескольких часов, большим - до десятков часов (нескольких суток), очень больших -до нескольких недель (месяцев), бесконечно большим - более нескольких месяцев. Заметим, однако, что размеры интервалов, вообще говоря, суще­ственно зависят от параметров конкретных АСОД и конкретных условий их функционирования.

3.5. Классификация и содержание угроз информации

Одной из наиболее принципиальных особенностей проблемы защи­ты информации является абсолютный характер требования полноты вы­явленных угроз информации, потенциально возможных в современных АСОД. В самом деле, даже один неучтенный (невыявленный или непри­нятый во внимание) дестабилизирующий фактор может в значительной мере снизить (и даже свести на нет) эффективность защиты. В то же время проблема формирования полного множества угроз относится к числу яр­ко выраженных неформализованных проблем. Обусловлено это тем, что архитектура современных средств автоматизированной обработки ин­формации, организационно-структурное и функциональное построение информационно-вычислительных систем и сетей, технология и условия автоматизированной обработки информации таковы, что накапли­ваемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, многие из которых должны быть квалифицированы как дестабилизирующие. Убедительным доказательством справедливости утверждения о неформализуемости за­дачи формирования полного множества дестабилизирующих факторов может служить тот факт, что в имеющихся достаточно многочисленных публикациях по проблемам защиты информации обсуждаемая задача практически даже не поставлена.

Таким образом, возникает ситуация, когда, с одной стороны, тре­бование необходимости решения задачи является абсолютным, а с дру­гой, регулярные методы решения этой задачи отсутствуют. Рассмотрим возможные подходы разрешения данного противоречия.

Одним из наиболее адекватных и эффективных методов формиро­вания и особенно проверки множества потенциально возможных угроз является метод натурных экспериментов. Суть его заключается в том, что на существующих АСОД проводятся специальные эксперименты, в про­цессе которых выявляются и фиксируются проявления различных деста­билизирующих факторов. При надлежащей организации экспериментов и