Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Структура лекції

1. Організаційний момент.

2. Актуалізація знань студентів.

1. Інформація – це….

2. Основні види інформації?

3. Задачі аналізу, синтезу та управління.

4. Групи загроз та їх характеристика.

5. Класифікація загроз безпеки інформації.

6. Основні параметри загроз.

7. Класи каналів НСД та їх характеристика.

 

3. Вивчення нового матеріалу.

 

Як видно з розглянутого на попередніх лекціях матеріалу несанкціоноване отримання і вплив на інформацію, може бути здійснений не лише шляхом безпосереднього доступу до БД, але і багатьма іншими шляхами. Наприклад, несанкціоноівні дії можуть мати місце в різних зонах:

· зовнішній неконтрольованій зоні;

· зовні контрольованої території;

· зоні приміщень ІС;

· зоні ресурсів ІС;

· зоні без даних; і т.д.

Зловмисники також можуть бути різної якості (викрадачі і шкідники апаратури), хакери, служби розвідки противника і т.д. Канали отримання інформації також можуть бути різними.

Щоб здійснити несанкціонований доступ необхідне одночасне настання наступних подій:

· порушник має потрапити в відповідну зону (нехай ймовірність його потрапляння буде );

· під час його знаходження в зоні має існувати відповідний канал доступу до інформації (наприклад, якщо потрібно отримати візуальну інформацію – на вікнах не має бути закритих жалюзів). Ймовірність такої події позначимо ;

· канал має рушнику бути доступним порушнику даної категорії (у нього має бути бінокль, фотоапарат, а не вибухівка, або ножиці по металу); Ймовірність такої події позначимо ;

· в даному канал і має знаходитися потрібна інформація (монітор має бути увімкненим). Позначимо ймовірність такої інформації ;

Як відомо з теорії ймовірностей, ймовірність складної події, яка може нестати лише при умові, коли виконуються усі прості події, використовуючи теорему множення ймовірностей, відповідно до якої в наших позначеннях ймовірність несанкціонованого доступу до інформації даним зловмисником, буде обчислюватись за формулою:

Ця величина і буде характеризувати вразливість інформації зі сторони даного класу зловмисників. Нашкодити інформації може також зловмисники і інших категорій. Тому, якщо ми будемо враховувати, що інформація може бути пошкоджена (сотворена, зруйнована і т.д.).

У випадку, якщо пройде несанкціоновано дві умови хоча б одного порушника з усіх можливих, то ми матимемо справу з так званою сумою, і тоді загальна вразливість ІС може бути обчислена за формулою:

Варто сказати, що така оцінка надійності має наближений характер. Оскільки величини, що входять до її складу, залежать від багатьох факторів, які не завжди можуть бути враховані (наприклад, кваліфікація зловмисника, його матеріальні можливості і т.д. Розповісти на яку величину ці показники можуть вплинути – це запропонувати студентам). Але при рівних умовах можна здійснити цьому параметру оцінку якості декількох захисних систем і обрати найкращу.

Крім того дана модель дозволяє розрахувати вразливість не від одного, а від декількох зловмисників одного класу (аналогічно до розрахунку надійності паралельних ланцюгів або ланцюгів з резервуванням).

Резервування – це запаска до деталей, які можуть не спрацювати у потрібний момент.

Резервування буває трьох типів: загальне, по елементне, перемінне.

В цьому випадку у вихідній формулі використовується не безпосередні значення ймовірностей, а здійснюється їх попередній перерахунок. Наприклад, ймовірність доступу декількох злочинців обраховуються за формулою:

,

Те ж саме, якщо зловмисник може проникнути в декілька зон або в його розпорядженні виявиться декілька каналів доступу до інформації. Ще вразливість, як і надійність, залежить від часу. Звичайно, чим у зловмисника більше часу, тим ймовірність того, що він зможе здійснити несанкціонований доступ – більша. В зв’язку з цим всі ймовірності прив’язані до певного часового інтервалу протягом якого умови для порушення захищеності інформації залишаються незмінними.

Але все ж таки, якісне по. рівняння систем захисту, ми зможемо провести не використовуючи наведені вище формули.

Закінчуючи наведені вище питання про вразливість інформації, варто ще раз зупинитись на такому понятті, як інформаційна зброя. В наш час інформаційна залежність від всіх сфер життєдіяльності суспільства і держави - надзвичайно велика. Так, згідно оцінок американських експертів порушення роботи комп’ютерних систем може нанести економіці країни на стільки серйозні збитки, що їх можна порівняти з збитками застосування проти США ядерної зброї.

Взагалі, вважається, що в прямому сенсі інформаційної війни в даний час – немає. Але інформаційна зброя все таки існує. ЇЇ можна визначити як сукупність методів і засобів, що дозволяють викрадати, спотворювати або знищувати інформацію. Обмежувати її або порушувати доступ до неї законних користувачів, порушувати роботу або виводити з ладу телекомунікаційні сітки, що використовується для забезпечення життєдіяльності суспільства і держави.

Крім військової області спеціалісти також називають економічну, банківську, соціальну та інші сфери потенційного використання інформаційної зброї. З метою:

· дисогранізації управлінських структур, транспортних потоків, засобів комунікацій;

· блокування діяльності окремих підприємств банків, а також цілих галузей промисловості шляхом пошкодження або порушення технологічних зв’язків і системи взаєморозрахунків;

· ініціювання великих технологічних катастроф на території противника через порушення управління технологічними процесам, які мають справу з великими кількостями небезпечних речовин і високими концентраціями енергії.

· Масове розповсюдження і впровадження в свідомість людини шкідливих звичок і стререотипів поведінки.

В якості основних об’єктів інформаційної зброї можна назвати:

· комп’ютерні системи і системи зв’язку, що використовуються державними організаціями;

· військова інформаційна інфраструктура;

· інформаційні управлінські структури банків транспортних і промислових підприємств;

· засоби масової інформації в першу чергу – електронні (радіо, телебачення).

В даний час можна навести приклади інформаційної зброї. Так, після закінчення війни в Персицькій затоці (операція “Буря в пустелі”) США відкрито заявило про використання в процесі бойових дій інформаційної зброї, коли високоточні інформаційні атаки проти іракських систем командування і правління призвели до значного зниження цих систем, що суттєво вплинули на закінчення війни.

В якості інформаційної зброї розглядаються можливості створення нових вірусів і засобів їх впровадження в комп’ютерні системи.

При проектуванні систем захисту інформації потрібно враховувати можливі типи загроз і всі класи каналів несанкціонованого доступу до інформації.

В плані підготовки до лабораторної роботи, розглянемо приклад розрахунку вразливості інформації.


Читайте також:

  1. III. Географічна структура світового ринку позичкового капіталу
  2. VІ. План та організаційна структура заняття
  3. Адміністративно – територіальний устрій і соціальна структура Слобожанщини у половині XVII – кінці XVIII століття
  4. Акти з охорони праці, що діють в організації, їх склад і структура.
  5. АРХІВНІ ДОВІДНИКИ В СИСТЕМІ НДА: ФУНКЦІЇ ТА СТРУКТУРА
  6. Атомно-кристалічна структура металів
  7. Базова алгоритмічна структура
  8. Банківська система та її структура. Функції Центрального банку.
  9. Безцехова виробнича структура.
  10. Більш детально про інвестиційну взаємодію в наступному Додатку до цієї Лекції.
  11. Будова систем: підсистема, елемент, структура, зв'язок.
  12. Бухгалтерська оцінка капіталу банку. Структура капіталу




Переглядів: 929

<== попередня сторінка | наступна сторінка ==>
Риногенні ускладнення | Приклад 1.

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.024 сек.