Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Экстремальные показатели уязвимости на практике






На практике наибольший интерес представляют экстремальные показатели уязвимости, характеризующие наиболее неблагополучные условия защищенности информации: самый уязвимый структурный компонент системы (i'), самый опасный КНПИ (j ’), самая опасная категория нарушителей (k ’).

Аналогичным образом может быть проведена оценка уязвимости информации и в других случаях, в частности в случае нарушения целостности.

Рассмотрим далее методы расчета показателей уязвимости информации с учетом интервала времени, на котором оценивается уязвимость. При этом следует учитывать, что чем больше интервал времени, тем больше возможностей у нарушителей для злоумышленных действий и тем больше вероятность изменения состояния системы и условий обработки информации.

Можно определить такие временные интервалы (не сводимые к точке), на которых процессы, связанные с нарушением защищенности информации, являлись бы однородными. В учебнике [31] эти интервалы названы малыми. Такой малый интервал, в свою очередь, может быть разделен на очень малые интервалы, уязвимость информации на каждом из которых определяется независимо от других. При этом в силу однородности происходящих процессов уязвимость информации на каждом из выделенных очень малых интервалов будет определяться по одной и той же зависимости.

Тогда, если через Ptm обозначить интересующий нас показатель уязвимости в точке (на очень малом интервале), а через Pμ – тот же показатель на малом интервале, то

(3.8)

где t - переменный индекс очень малых интервалов, на которые поделен малый интервал; n - общее число очень малых интервалов.

Нетрудно видеть, что рассмотренный подход можно распространить и на другие интервалы, а именно: большой интервал представить некоторой последовательностью малых, очень большой - последовательностью больших, бесконечно большой – последовательностью очень больших.

Однако приведенные выражения будут справедливыми лишь в том случае, если на всем рассматриваемом интервале времени условия для нарушения защищенности информации остаются неизменными.

В действительности эти условия могут изменяться, причем наиболее важным фактором здесь является активное действие самой системы защиты информации.

Контрольные вопросы:

1. Что понимается под угрозой безопасности?

2. Перечислите виды угроз

3. Что называется случайным происхождением угроз?

4. Что называется преднамеренным происхождением угроз?

5. Какие события относятся к случайным?

6. Какие предпосылки появления угроз вы знаете?

7. Что понимается под источником угроз?

8. Перечислите основные параметры, влияющие на вероятность нарушения защищенности информации

9. В каких зонах потенциально возможные несанкционированные действия могут иметь место?

10. Что характеризуют экстремальные показатели уязвимости?

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.