МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||||||||||||||||
Елементи моделі загроз експлуатаційній безпеці ПЗАналіз загроз експлуатаційній безпеці ПЗ КС дозволяє, розділити їх на два типи: випадкові і навмисні, причому останні підрозділяються на активні і пасивні. Активні погрози направлені на зміну технологічно обумовлених алгоритмів, програм функціональних перетворень або інформації, над якою ці перетворення здійснюються. Пасивні погрози орієнтовані на порушення безпеки інформаційних технологій без реалізації таких модифікацій. Варіант загальної структури набору потенційних загроз безпеці інформації і ПЗ на етапі експлуатації КС приведений в табл.1.2. Таблица 1.2
WXzZx(); Розглянемо основний зміст даної таблиці. Загрози, що носять випадковий характер і пов'язані з відмовами, збоями апаратури, помилками операторів і т.п. припускають порушення заданого власником інформації алгоритму, програми її обробки або спотворення змісту цієї інформації. Суб'єктивний чинник появи таких загроз зумовлений обмеженою надійністю роботи людини і виявляється у вигляді помилок (дефектів) у виконанні операцій формалізації алгоритму функціональних перетворень або опису алгоритму на деякій мові, зрозумілій обчислювальній системі. Загрози, що носять зловмисний характер викликані, як правило, навмисним бажанням суб'єкта здійснити несанкціоновані зміни з метою порушення коректного виконання перетворень, достовірності і цілісності даних, яке виявляється в спотвореннях їх змісту або структури, а також з метою порушення функціонування технічних засобів в процесі реалізації функціональних перетворень і зміни конструктиву обчислювальних систем і систем телекомунікацій. На підставі аналізу вразливих місць і після складання повного переліку загроз для даного конкретного об'єкту інформаційного захисту, наприклад, у вигляді вказаної таблиці, необхідно здійснити перехід до неформалізованого або формалізованого опису моделі погроз експлуатаційній безпеці ПЗ КС. Така модель, у свою чергу, повинна співвідноситися з узагальненою моделлю (або навіть бути її складовою частиною) забезпечення безпеки інформації і ПЗ об'єкту захисту. До неформалізованого опису моделі загроз доводиться вдаватися у тому випадку, коли структура, склад і функціональна наповненість комп'ютерних системи управління носять багаторівневий, складний, розподілений характер, а дії потенційного порушника інформаційних і функціональних ресурсів важко піддаються формалізації. Приклад опису моделі загроз при дослідженні спроб несанкціонованих дій відносно КС, що захищається, приведений на рис.1.4. Рис.1.4. Неформалізований опис моделі загроз безпеці ПЗ на етапі досліджень спроб несанкціонованих дій відносно інформаційних ресурсів КС. Після остаточного синтезу моделі загроз розробляються практичні рекомендації і методики по її використанню для конкретного об'єкту інформаційного захисту, а також механізми оцінки адекватності моделі і реальної інформаційної ситуації і оцінки ефективності її застосування при експлуатації КС. Таким чином, розробка моделей загроз безпеці програмного забезпечення КС є одним з важливих етапів комплексного рішення проблеми забезпечення безпеки інформаційних технологій і на етапі створення КС відрізняється від розробки таких моделей для етапу експлуатації КС.
Принципова відмінність підходів до синтезу моделей зогроз технологічній і експлуатаційній безпеці ПЗ полягає в різних мотивах поведінки потенційного порушника інформаційних ресурсів, принципах, методах і засобах дії на ПЗ на різних етапах його життєвого циклу. Читайте також:
|
||||||||||||||||||||||
|