Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kniga_Osnovy_informatiki_i_informatsionnyh_tehn....doc
Скачиваний:
46
Добавлен:
21.04.2019
Размер:
2.84 Mб
Скачать

9.2.2. Этапы разработки системы защиты

Для создания системы защиты необходимо проанализировать возможные угрозы, которым подвергается вычислительная система, и сформулировать требования к уровню защиты.

Если сформулированы требования к защите ВС, могут быть определены соответствующие правила обеспечения защиты. А эти правила, в свою очередь, определяют необходимые функции и средства защиты.

Таким образом, первый шаг по организации защиты информации состоит в определении требований к ВС. Этот этап включает:

анализ уязвимых элементов ВС (возможные сбои оборудования и ошибочные операции, выполняемые пользователями, кража магнитных носителей и несанкционированное копирование и передача данных, умышленное искажение информации или ее уничтожение и т.п.);

оценку угроз (выявление проблем, которые могут возникнуть из-за наличия уязвимых элементов);

анализ риска (прогнозирование возможных последствий, которые могут вызвать эти проблемы).

Разработка системы защиты требует классификации возможных вторжений и угроз безопасности ВС.

9.2.3. Общая классификация вторжений и характеристика угроз

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов ВС, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Источниками угроз могут быть сбои в работе аппаратуры, непосредственные действия злоумышленников или программные вирусы и т.п.

Список угроз, которым подвергаются объекты ВС и выполняемые ими операции, и то, каким способом и при каких обстоятельствах возможны вторжения, определяет основу для формирования требований к системе защиты (рис. 2.16).

Следствием реализации угроз могут быть проблемы, рассматриваемые ниже.

Компрометация информации путем внесения несанкционированных изменений в базы данных вынуждает потребителя либо отказаться от нее, либо предпринимать дополнительные усилия для выявления сделанных изменений и восстановления истинных сведений.

Несанкционированное использование ресурсов ВС, с одной стороны, является средством доступа к информации с целью ее получения или искажения, а с другой – имеет самостоятельное значение, так как нарушитель, используя ресурсы, сокращает поступление финансовых средств за их использование.

Несанкционированный обмен информацией между абонентами ВС может привести к получению одним из них сведений, доступ к которым ему закрыт, что равносильно раскрытию информации.

Средствами реализации перечисленных угроз могут быть несанкционированный доступ к базам данных, прослушивание каналов сети, перехват сообщений и т.п.

Ошибочное использование ресурсов может привести к их разрушению или раскрытию конфиденциальной информации. Данная угроза чаще всего является следствием ошибок программного обеспечения.

Отказ от информации состоит в непризнании получателем или отправителем этой информации факта ее получения или отправления соответственно. Это позволяет, в частности, одной из сторон расторгнуть соглашение «техническим» путем, формально не отказываясь от них.

Отказ в обслуживании опасен в ситуациях, когда задержка с предоставлением ресурсов ВС ее пользователю может привести к тяжелым последствиям. Источником этой угрозы является сама ВС, возможные отказы аппаратуры или ошибки в программном обеспечении.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]