МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||||||||||||||||
Характер походження погрозНавмисні фактори: · розкрадання носіїв інформації; · підключення до каналів зв'язку; · перехоплення електромагнітних випромінювань; · несанкціонований доступ; · розголошення інформації; · копіювання даних. Природні фактори: · нещасні випадки (пожежі, аварії, вибухи); · стихійні лиха (урагани, повені, землетруси); · помилки в процесі обробки інформації (помилки користувача, помилки оператора, збої апаратури). Отже, на будь-якому об'єкті будь-якої ІС можуть здійснюватися певні обставини, події чи фактори, що будуть перешкоджати реалізації конкретних захисних механізмів і заходів, створюючи тим самим відзначені вище загрози. При цьому вони будуть безпосередньо пов'язані з цими загрозами і будуть, власне кажучи, їхніми причинами. Ці обставини, події чи фактори можна охарактеризувати в такий спосіб: · вони об'єктивно існують і можуть реалізуватися в будь-який момент часу на будь-якому об'єкті ІС, де обробляється інформація, що підлягає захисту; · вони не зводяться до загроз; один і той самий процес чи подія в одному випадку призводить до загроз, а в іншому не являє собою ніякої небезпеки для інформації; · їх можна явно описати і класифікувати; · для кожного такого фактора існує можливість явно установити, з якими видами загроз він пов'язаний; · для кожного такого фактора існує можливість визначити канали витоку інформації; · виникає можливість здійснювати конкретні дії з метою протидії загрозам. Таким чином, виявляється, що загрози виникають унаслідок реалізації цих факторів, тобто є їх результатом. Надалі ці фактори будемо називати дестабілізуючими (ДФ). Якпоказує подальший аналіз, введення поняття ДФ допомагає одержати дуже просту, зрозумілу і наочну схему для створення моделі загроз. 4.4 Побудова моделі погроз
ДФ - це такі явища чи події, що можуть з'являтися на будь-якому етапі життєвого циклу ІС і наслідком яких можуть бути загрози інформації. Упродовж ЖЦ АС може виникати багато ДФ різноманітної природи. На основі аналізу архітектури, технології й умов функціонування ІС і всіх можливих у принципі ДФ можна ввести поняття типу ДФ, що дає підставу класифікувати ДФ за способами їх реалізації. Існують такі типи ДФ: · кількісна недостатність - фізична недостача компонентів ІС для забезпечення необхідного рівня захищеності оброблюваної інформації; · якісна недостатність - недосконалість конструкції чи організації компонентів ІС, унаслідок чого не забезпечується необхідний рівень захищеності оброблюваної інформації; · відмова елементів ІС - порушення працездатності елементів, що призводить до неможливості виконання ними своїх функцій; · збій елементів ІС - тимчасове порушення працездатності елементів, що призводить до неправильного виконання ними в цей момент своїх функцій; · помилки елементів ІС - неправильне (одноразове чи систематичне) виконання елементами своїх функцій унаслідок специфічного (постійного і/або тимчасового) їхнього стану; · стихійні лиха - випадкові неконтрольовані явища, що призводять до фізичних руйнувань; · злочинні дії - дії людей, що спеціально спрямовані на порушення захищеності інформації; · побічні явища - явища, що супроводжують виконання елементом АС своїх функцій. Звідси видно, що ДФ можуть мати об'єктивну природу (наприклад, відмови, збої і т. д.) чи суб'єктивну (наприклад, дії зловмисників). В останньому випадку ДФ можуть бути випадковими чи навмисними. Характеристика випадковості чи навмисності може бути відносною. Наприклад, іноді свідомо додані в програмне забезпечення функції можуть заздалегідь визначати можливість ненавмисних дій (приміром, при дистанційному налагодженні чи настроюванні систем). Подальший аналіз ДФ показує, що важливо класифікувати ДФ за джерелами їх виникнення. Джерелами ДФ можуть бути як компоненти ІС, так і зовнішнє середовище. Виділяються такі джерела ДФ: · персонал - люди, що мають яке-небудь відношення до функціонування АС; · технічні засоби; · моделі, алгоритми, програми; · технологія функціонування - сукупність засобів, прийомів, правил, заходів і угод, що використовуються в процесі обробки інформації; · зовнішнє середовище - сукупність елементів, що не входять до складу ІС, але здатні впливати на захищеність інформації в ІС. Спільний розгляд типів ДФ і їхніх джерел показує, що формально може бути 40 різних сполучень «тип-джерело» ДФ. Однак фактично їх може бути менше, оскільки, звичайно, деякі з таких сполучень не мають практичного змісту. Справді, наприклад, на якісну недостатність компонентів ІС для захисту інформації аж ніяк не може прямо вплинути зовнішнє середовище. Перераховані типи і джерела ДФ зручно звести у таблицю, кожна клітинка якої відповідає ДФ певного типу з певного джерела (див. табл. 1).
Таблиця 1 – Відповідність типів та джерел ДФ
У кожній клітинці таблиці 1 проставлено номери рядка і стовпця. Відсутність чисел означає, що таке сполучення принципово не може реалізуватися (отже, усього можливих сполучень - 32). Варто особливо звернути увагу на те, що в дійсності кожна клітинка містить не один ДФ певного типу з певного джерела, а цілу їх множину. Зауважимо також, що перший стовпець і сьомий рядок табл. 1 містять множину ДФ, що пов'язані з діяльністю людини. Опис дій (помилкових чи злочинних) людини є змістом моделі порушника. Цей тип ДФ принципово відрізняється від усіх інших. Якщо всі інші ДФ в основному реалізуються випадково, то злочинні дії реалізуються з участю людини. Останні відрізняються як своїми характеристиками і можливостями реалізації, так і труднощами їх формалізації. Варто також враховувати можливість імітації порушником випадкових ДФ. Тепер залишається для кожної конкретної задачі побудови СЗІ формувати повні множини ДФ по кожному типу і кожному джерелу. Звернемо увагу на те, що повнота кожного з множини ДФ має абсолютний характер: хоча б один невстановлений ДФ може виявитися катастрофічним для всієї інформації в АС. Отже, процес побудови кожної множини ДФ повинен бути винятково ретельним і детальним. Для подальшої класифікації ДФ в окремих множинах (клітинках табл. 1) необхідно використовувати додаткові їхні особливості і характеристики. Наприклад, ДФ можуть бути активними і пасивними. Читайте також:
|
||||||||||||||||||||||
|