Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
12-13_BPD_konspekt.doc
Скачиваний:
27
Добавлен:
22.11.2019
Размер:
1.02 Mб
Скачать

3.5. Питання для самоконтролю і співбесіди по темі:

  1. Що таке джерело інформації?

  2. Які існують категорії джерел конфіденційної інформації?

  3. Дайте визначення інформаційної системи.

  4. Які складові має інформаційна система?

  5. Що прзуміють під інформаційними ресурсами?

  6. Які є носії інформації?

  7. Що є об’єктом та предметом захисту інфрмації?

  8. Яка мета обстеження об’єктів інформаційної діяльності?

  9. Етапи та складові процесу обстеження об’єктів інформаційної діяльності.

  10. Які об’єкти підлягають категорированію?

  11. Вкажить категорії об'єктів залежно вид правового режиму доступу до інформації.

4. Аналіз захищеності об’єкта захисту інформації

4.1 Поняття погрози

Погроза інформації - можливість виникнення на якому-небудь етапі життєдіяльності системи такого явища або події, наслідком якого можуть бути небажані впливи на інформацію.

Погроза інформації є основним поняттям інформаційної безпеки.

4.2 Класифікація погроз

З усієї множини способів класифікації загроз найбільш придатною для аналізу є класифікація загроз за результатами їх впливу на інформацію. Як відомо, основними властивостями інформації, що визначають її цінність, є конфіденційність, цілісність, доступність і спостереженість (керованість). Отже, з цього погляду в АС розрізня­ються такі класи (види) загроз інформації:

  • порушення конфіденційності (руйнування захисту, зменшення ступеня захищеності інформації);

  • порушення логічної цілісності (порушення логічних зв’язків);

  • порушення фізичної цілісності (винищення, порушення елементів);

  • порушення змісту (зміна блоків інформації, зовнішнє нав'язування помилкової інформації);

  • порушення доступності чи відмовлення в обслуговуванні;

  • порушення спостереженості чи керованості;

  • порушення прав власності на інформацію (несанкціоноване копіювання, використання).

Зафіксовано, що для забезпечення кожної з виділених основних властивостей захищеної інформації встановлено певний набір послуг.

Це дозволяє ввести наступний рівень загроз, трактуючи реалізацію яких-небудь послуг у неповному обсязі чи взагалі їх невиконання (можливо, навмисне) як деякі загрози. Цей рівень може включати такі загрози:

  • порушення конфіденційності:

  1. загрози при керуванні потоками інформації;

  2. загрози існування безконтрольних потоків інформації (наяв­ність схованих каналів);

  3. порушення конфіденційності при обміні - загрози при екс­порті/імпорті інформації через незахищене середовище;

  • порушення цілісності:

  1. загрози при керуванні потоками інформації;

  2. неможливість відкату - повернення захищеного об'єкта у вихідний стан;

  3. порушення цілісності при обміні - загрози при експорті/імпорті інформації через незахищене середовище;

    • порушення доступності чи відмова в обслуговуванні:

      1. порушення при керуванні послугами і ресурсами користувача;

      2. порушення стійкості до відмов;

      3. порушення при гарячій заміні;

      4. порушення при відновленні після збоїв;

        • порушення спостереженості чи керованості:

          1. порушення при реєстрації небезпечних дій;

          2. порушення при ідентифікації та автентифікації;

            • несанкціоноване використання інформаційних ресурсів.

Таким чином, при переході до рівня послуг отримано новий рівень загроз – розширений і більш конкретний. Якщо рухатися в цьому напрямку далі, тобто перейти, наприклад, на рівень реалізації кожної з послуг, то можна одержати ще конкретніший набір загроз, оскільки, для реалізації кожної з послуг необхідно здійснити ще більш конкретні умови і дії. Тобто фактично вийде повний перелік послуг.