Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Характер походження погроз

Навмисні фактори:

· розкрадання носіїв інформації;

· підключення до каналів зв'язку;

· перехоплення електромагнітних випромінювань;

· несанкціонований доступ;

· розголошення інформації;

· копіювання даних.

Природні фактори:

· нещасні випадки (пожежі, аварії, вибухи);

· стихійні лиха (урагани, повені, землетруси);

· помилки в процесі обробки інформації (помилки користувача, помилки оператора, збої апаратури).

Отже, на будь-якому об'єкті будь-якої ІС можуть здійснюватися певні обставини, події чи фактори, що будуть перешкоджати реалізації конкретних захисних механізмів і заходів, створюючи тим самим відзначені вище загрози. При цьому вони будуть безпосередньо пов'язані з цими загрозами і будуть, власне кажучи, їхніми причинами. Ці обставини, події чи фактори можна охарактеризувати в такий спосіб:

· вони об'єктивно існують і можуть реалізуватися в будь-який момент часу на будь-якому об'єкті ІС, де обробляється інформа­ція, що підлягає захисту;

· вони не зводяться до загроз; один і той самий процес чи подія в одному випадку призводить до загроз, а в іншому не являє со­бою ніякої небезпеки для інформації;

· їх можна явно описати і класифікувати;

· для кожного такого фактора існує можливість явно установити, з якими видами загроз він пов'язаний;

· для кожного такого фактора існує можливість визначити канали витоку інформації;

· виникає можливість здійснювати конкретні дії з метою проти­дії загрозам.

Таким чином, виявляється, що загрози виникають унаслідок реаліза­ції цих факторів, тобто є їх результатом. Надалі ці фактори будемо називати дестабілізуючими (ДФ). Якпоказує подальший аналіз, вве­дення поняття ДФ допомагає одержати дуже просту, зрозумілу і наочну схему для створення моделі загроз.

4.4 Побудова моделі погроз

 

ДФ - це такі явища чи події, що можуть з'являтися на будь-якому етапі життєвого циклу ІС і наслідком яких можуть бути загрози інформації. Упродовж ЖЦ АС може виникати багато ДФ різноманітної природи.

На основі аналізу архітектури, технології й умов функціонування ІС і всіх можливих у принципі ДФ можна ввести поняття типу ДФ, що дає підставу класифікувати ДФ за способами їх реалізації.

Існують такі типи ДФ:

· кількісна недостатність - фізична недостача компонентів ІС для забезпечення необхідного рівня захищеності оброблюваної інформації;

· якісна недостатність - недосконалість конструкції чи організа­ції компонентів ІС, унаслідок чого не забезпечується необхід­ний рівень захищеності оброблюваної інформації;

· відмова елементів ІС - порушення працездатності елементів, що призводить до неможливості виконання ними своїх функцій;

· збій елементів ІС - тимчасове порушення працездатності еле­ментів, що призводить до неправильного виконання ними в цей момент своїх функцій;

· помилки елементів ІС - неправильне (одноразове чи система­тичне) виконання елементами своїх функцій унаслідок специ­фічного (постійного і/або тимчасового) їхнього стану;

· стихійні лиха - випадкові неконтрольовані явища, що призво­дять до фізичних руйнувань;

· злочинні дії - дії людей, що спеціально спрямовані на пору­шення захищеності інформації;

· побічні явища - явища, що супроводжують виконання елемен­том АС своїх функцій.

Звідси видно, що ДФ можуть мати об'єктивну природу (напри­клад, відмови, збої і т. д.) чи суб'єктивну (наприклад, дії зловмисників). В останньому випадку ДФ можуть бути випадковими чи навмисними. Характеристика випадковості чи навмисності може бути відносною. Наприклад, іноді свідомо додані в програмне забезпечення функції можуть заздалегідь визна­чати можливість ненавмисних дій (приміром, при дистанційному налагодженні чи настроюванні систем).

Подальший аналіз ДФ показує, що важливо класифікувати ДФ за джерелами їх виникнення.

Джерелами ДФ можуть бути як компоненти ІС, так і зовнішнє середовище.

Виділяються такі джерела ДФ:

· персонал - люди, що мають яке-небудь відношення до функціо­нування АС;

· технічні засоби;

· моделі, алгоритми, програми;

· технологія функціонування - сукупність засобів, прийомів, правил, заходів і угод, що використовуються в процесі обробки інформації;

· зовнішнє середовище - сукупність елементів, що не входять до складу ІС, але здатні впливати на захищеність інформації в ІС.

Спільний розгляд типів ДФ і їхніх джерел показує, що формально може бути 40 різних сполучень «тип-джерело» ДФ. Однак фактично їх може бути менше, оскільки, звичайно, деякі з таких сполучень не мають практичного змісту. Справді, наприклад, на якісну недостатність компонентів ІС для захисту інформації аж ніяк не може прямо вплинути зовнішнє середовище. Перераховані типи і джерела ДФ зручно звести у таблицю, кожна клітинка якої відповідає ДФ певного типу з певного джерела (див. табл. 1).

 

Таблиця 1 – Відповідність типів та джерел ДФ

Типи ДФ Джерела ДФ
    Персонал Технічні пристрої Моделі, алгоритми, програми Технологія функціону­вання Зовнішнє середовище
Якісна недостатність   Кількісна недостатність   Відмови   Збої   Помилки   Стихійні лиха   Злочинні дії   Побічні явища                                     -                   -                   -     -     -   -   -   -        

 

У кожній клітинці таблиці 1 проставлено номери рядка і стовпця. Відсутність чисел означає, що таке сполучення принципово не може реалізуватися (отже, усього можливих сполучень - 32). Варто особливо звернути увагу на те, що в дійсності кожна клітинка містить не один ДФ певного типу з певного джерела, а цілу їх множину.

Зауважимо також, що перший стовпець і сьомий рядок табл. 1 містять множину ДФ, що пов'язані з діяльністю людини. Опис дій (помилкових чи злочинних) людини є змістом моделі порушника. Цей тип ДФ принципово відрізняється від усіх інших. Якщо всі інші ДФ в основному реалізуються випадково, то злочинні дії реалізуються з участю людини. Останні відрізняються як своїми характеристиками і можливостями реалізації, так і труднощами їх формалізації. Варто також враховувати можливість імітації порушником випадкових ДФ.

Тепер залишається для кожної конкретної задачі побудови СЗІ формувати повні множини ДФ по кожному типу і кожному джерелу. Звернемо увагу на те, що повнота кожного з множини ДФ має абсолютний характер: хоча б один невстановлений ДФ може виявитися катастрофічним для всієї інформації в АС.

Отже, процес побудови кожної множини ДФ повинен бути винятково ретельним і детальним. Для подальшої класифікації ДФ в окремих множинах (клітинках табл. 1) необхідно використовувати додаткові їхні особливості і ха­рактеристики. Наприклад, ДФ можуть бути активними і пасивними.


Читайте також:

  1. I. Загальна характеристика політичної та правової думки античної Греції.
  2. II. ВИРОБНИЧА ХАРАКТЕРИСТИКА ПРОФЕСІЇ
  3. II. Морфофункціональна характеристика відділів головного мозку
  4. V. Поняття та ознаки (характеристики) злочинності
  5. VII. Нахождение общего решения методом характеристик
  6. Аварії на хімічно-небезпечних об’єктах та характеристика зон хімічного зараження.
  7. Автобіографія. Резюме. Характеристика. Рекомендаційний лист
  8. Автокореляційна характеристика системи
  9. Активний бюджетний дефіцитхарактеризу­ється спрямуванням коштів на інвестування еко­номіки, що сприяє зростанню ВВП.
  10. Активний характер соціальної політики.
  11. Акустичні характеристики порід
  12. Акцентуації характеру




Переглядів: 711

<== попередня сторінка | наступна сторінка ==>
Поняття погрози | Загальна структура вимог безпеки

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.