Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Система показателей уязвимости информации.






 

Виды защищаемой информации Виды дестабилизирующего воздействия    
  Случайный Злоумышленный  
Предупреждение уничтожения или искажения Вероятность того, что под воздействием факторов информация будет искажена или уничтожена Вероятность того, что злоумышленнику удастся уничтожить или исказить информацию  
  Математическое ожидание объема уничтоженной или искаженой информации Математическое ожидание объема уничтожен ной или искаженой информации  
Предупреждение несанкционированной модификации Вероятность того что под воздействием случайных факторов информация будет модифицирована при сохранении синтаксических характеристик Вероятность того что злоумышленнику удастся модифицировать информацию при сохранении ее синтаксических харкретистик  
  Математическое ожидание объема модифицированной информации Математическое ожидание объема модифицированной информации  
Предупреждение несанкционированного получения Вероятность того что под воздействием случайных факторов информация будет получена лицами или процессами не имеющими на это полномочий Вероятность того что злоумышленнику удастся получить защищаемую информацию  
  Математическое ожидание объема несанкционированно полученной информации Математическое ожидание объема несанкционированно полученной информации      
Предупреждение несанкционированного размножения Случайное несанкционированное размножение информации в корыстных целях является маловероятным Вероятность того, что злоумышленнику удастся несанкционированно снять копию информации без остановления следов злоумышленных действий      
    Математическое ожидание объема несанкционированной информации      
    Математическое ожидание числа несанкционированно снятых копий      

 

 


24. Каналы несанкционированного получения информации.

КНПИ - такие дестабилизирующие факторы, следствием которых может быть получение защищаемой информации лицами или процессами, не имеющими на это законных полномочий.

Полная структура каналов несанкционированного получения информации строится по показателям:

Отношение к состоянию защищаемой информации в АС

Безотносительно к обработке средствами АС

в процессе непосредвенной обработки средствами АС

Степень взаимодействия злоумышленника с с элементами АС

Без доступа к элементам

С доступом к элементам АС, но без изменения их состояния или содержания

С доступом к элементам АС и изменением их содержания или состояния

КНПИ Первого класса - каналы, проявляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам ЭВТ

Хищение носителей информации на заводах, где производится ремонт

Подслушивание разговоров лиц, имеющих отношение к АС

Провоцирование на разговоры лиц лиц имеющих отношение к АС

использование злоумышленником:

Визуальных

Оптических

Акустических средств

КНПИ 2го класса - каналы проявляющиеся в процессе обработки информации без доступа злоумышленников к элементам АС(Электромагнитное излучение процессов. Внешних запоминающих устройств. Аппаратуры связи. Линии связи. Вспомогательной аппаратуры. Групповых устройств ввода-вывода информации. Устройств подготовки данных Партийные наводки (В коммуникациях-водоснабжения. В системах канализации. В сетях теплоснабжения. В системах вентиляции. В шинах заземления. В цепях часофикации. В цепях радиофикации. В цепях телефонизации.В сетях питания по цепи 50 Гц. В сетях питания по цепи 400 Гц. Подключение гератора помех. Подключение решистрирующей аппаратуры.Осмотр отходов производства падающих за пределы контролируемой зоны)

КНПИ 3го класса - каналы проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АС, но без изменения последних:

Копирование: (Бланков с исходными данными. Перфоносителей. Магнитных носителей. С устройством отображения. Выходных документов. Других компонентов)

КНПИ 4го класса - каналы проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АС, но без изменения последних: (Запоминание информации. Копирование информации в процессе обработки. Изготовление дубликатов массива массивов и выходных документов. Копирование распевали массивов. Использование программных ловушек. Маскировка под зарегестрированного пользователя. Использование недостатков языков программирования. Использование недостатков операционных систем. Использование пораженнгости программного обеспечения вредоносными программами)

КНПИ 5го класса - каналы проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам ЭВТ с изменением последних:

Подмена (Бланков. Магнитных носителей. Выходных документов. Аппаратуры. Элементов программ. Элементов БД)

Хищение (Бланков с исходными данными. Магнитных носителей. Выходных документов. Других документов)

Включение в программы блоков типа " Троянский конь"

Чтение остаточной информации в ОЗУ после выполнения санкционированных запросов)

КНПИ шестого класса - каналы проявляющиеся в процессе обработки информации с доступом злоумышленника к объектам ЭВТ с изменением элементов ЭВТ

Незаконное подключение к аппаратуре

Незаконное подключение к линиям связи

Снятие информации

На шинах питания устрйоств наглядного отображения

На шинах питания процессоров

На шинах питания аппаратуры связи

На шинах питания певтающих устройств

На шинах питания внешних зу

 


25. Методы и модели оценки уязвимости информации.

С точки зрения несанкционированного получения информации принципиально важным является то обстоятельство, что в современных АСОД оно возможно не только путем непосредственного доступа к базам данных, но и многими путями, не требующими такого доступа. При этом основную опасность представляют злоумышленные действия людей. Воздействие случайных факторов само по себе не ведет к несанкциониро­ванному получению информации, оно лишь способствует появлению КНПИ, которыми может воспользоваться злоумышленник. Структурированная схема потенциально возможных злоумышленных действий в современных АСОД для самого общего случая представлена на рис. 2

 

 

Злоумышленные действия с целью несанкционированного получе­ния информации в общем случае возможны в каждой из перечисленных зон. При этом для несанкционированного получения информации необ­ходимо одновременное наступление следующих событий: нарушитель должен получить доступ в соответствующую зону; во время нахождения нарушителя в зоне в ней должен проявиться (иметь место) соответ­ствующий КНПИ; соответствующий КНПИ должен быть доступен на­рушителю соответствующей категории; в КНПИ в момент доступа к нему нарушителя должна находиться защищаемая информация.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.