Скачиваний:
12
Добавлен:
09.04.2023
Размер:
234.45 Кб
Скачать

13. Общая модель воздействия на информацию.

Уязвимость информации есть событие, возникающее как результат такого стечения обстоятельств, когда в силу дестабилизирующих воздействий на защищаемую информацию используемые в АСОД средства защиты не в состоянии оказать достаточного противодействия. Модель уязвимости информации в АСОД в самом общем виде представлена на рис. 1.

Рис.1. Общая модель воздействия на информацию

Данная модель детализируется при изучении конкретных видов уязвимости информации: нарушения физической или логической целостности, несанкционированной модификации, несанкционированного получения, несанкционированного размножения.

При детализации общей модели основное внимание акцентируется на том, что подавляющее большинство нарушений физической целостности информации имеет место в процессе ее обработки на различных участках технологических маршрутов. При этом целостность информации в каждом объекте АСОД существенно зависит не только от процессов, происходящих на объекте, но и от целостности информации, поступающей на его вход. Основную опасность представляют случайные дестабилизирующие факторы (отказы, сбои и ошибки компонентов АСОД), которые потенциально могут проявиться в любое время, и в этом отношении можно говорить о регулярном потоке этих факторов. Из стихийных бедствий наибольшую опасность представляют пожары, опасность которых в большей или меньшей степени также является постоянной. Опасность побочных явлений практически может быть сведена к нулю путем надлежащего выбора места для помещений АСОД и их оборудования. Что касается злоумышленных действий, то они связаны, главным образом, с несанкционированным доступом к ресурсам АСОД. При этом наибольшую опасность представляет занесение вирусов.

14. Общая модель процесса нарушения физической целостности информации.

15. Структурированная схема потенциально возможных злоумышленных действий в автоматизированных системах обработки данных.

16. Методологические подходы к оценке уязвимости информации.

17. Модель защиты системы с полным перекрытием.

Модель полного перекрытия подразумевает то, что в системе должно быть хотя бы одно средство защиты на каждом пути захода в систему. Такая модель показана на рис.1.

Рисунок — 1

В такой модели конкретно видна каждая область которая нуждается в защите. Также оцениваются методы обеспечения безопасности с точки зрения эффективности, и их непосредственный вклад ы реализацию безопасности во всей информационной системе. Обычно несанкционированный доступ к каждому из объектов O определен неким ущербом который определяется количественно. К каждому объекту приписывают определенное множество действий, которыми может воспользоватся злоумышленник для НСД к объекту. Также можно определить потенциальные действия, которые приводят к списку угроз Т. Каждая из набора угроз имеет свою вероятность реализации ее злоумышленником. На практике понятно, что расчеты могут быть произведены с ограниченной точностью. На рис.2 показан двудольный граф объект-угроза.

Также одна угроза может быть реализована на несколько объектов. Задачей защиты есть реализация перекрытия каждого ребра графа. Из рис.2 можно выделить, что есть рёбра TiOj. Для реализации модели создадим третий набор, который включает методы защиты M. Идеально, когда для каждого Mk из множества M перекрывается определенное ребро TiOj. Набор методов M превращает двудольный граф в трёхдольный, и тогда рёбра будут иметь вид TiMk — MkOj. Если же в системе будет ребро TiOj, то в такой системе есть незащищенный объект. Также нужно помнить то, что одно и тот же метод защиты может перекрывать несколько угроз и защищать несколько объектов. Кроме того, отсутствие ребра TiOj не гарантирует полной защиты системы. На рис.3 показана трёхдульный граф.

Соседние файлы в предмете Защищенный электронный документооборот