Оценка уязвимости информации

Методы и модели оценки уязвимости информации

Оценка уязвимости информации

Уязвимость информации есть событие, возникающее как результат такого стечения обстоятельств, когда в силу каких-то причин используемые в автоматизированных системах обработки данных средства защиты не в состоянии оказать достаточного противодействия проявлению дестабилизирующих факторам и нежелательного их воздействия на защищаемую информацию.

Рис. Общая модель воздействия на информацию

Данная модель детализируется при изучении конкретных видов уязвимости информации: нарушения физической или логической целостности, несанкционированной модификации, несанкционированного получения, несанкционированного размножения.

При детализации общей модели основное внимание акцентируется на том, что подавляющее большинство нарушений физической целостности информации имеет место в процессе ее обработки на различных участках технологических маршрутов. При этом целостность информации зависит не только от процессов, происходящих на объекте, но и от целостности информации, поступающей на его вход.

Основную опасность представляют случайные дестабилизирующие факторы (отказы, сбои и ошибки компонентов автоматизированных систем обработки данных), которые потенциально могут проявиться в любое время, и в этом отношении можно говорить о регулярном потоке этих факторов.

Из стихийных бедствий наибольшую опасность представляют пожары, опасность которых в большей или меньшей степени также является постоянной. Опасность побочных явлений практически может быть сведена к нулю путем надлежащего выбора места для помещений автоматизированной системы обработки данных и их оборудования.

Что касается злоумышленных действий, то они связаны главным образом с несанкционированным доступом к ресурсам автоматизированной системы обработки данных. При этом наибольшую опасность представляет занесение вирусов.

В соответствии с изложенным общая модель процесса нарушения физической целостности информации на объекте автоматизированной системы обработки данных представлена на рисунке.

Рис. Общая модель процесса нарушения физической целостности информации

С точки зрения несанкционированного получения информации принципиально важным является то обстоятельство, что в современных автоматизированных системах обработки данных оно возможно не только путем непосредственного доступа к базам данных, но и многими путями, не требующими такого доступа.

При этом основную опасность представляют злоумышленные действия людей.

Воздействие случайных факторов непосредственно не ведет к несанкционированному получению информации, оно лишь способствует появлению каналов несанкционированного получения информации, которыми может воспользоваться злоумышленник.

Рис. Структурированная схема потенциально возможных злоумышленных действий в автоматизированных системах обработки данных

Обозначенные на рисунке зоны определяются следующим образом.

1. Внешняя неконтролируемая зона – территория вокруг автоматизированной системы обработки данных, на которой персоналом и средствами автоматизированной системы обработки данных не применяются никакие средства и не осуществляются никакие мероприятия для защиты информации.

2. Контролируемая зона – территория вокруг помещений автоматизированной системы обработки данных, которая непрерывно контролируется персоналом или средствами автоматизированной системы обработки данных.

3. Зона помещений автоматизированной системы обработки данных – внутреннее пространство тех помещений, в которых расположена система.

4. Зона ресурсов автоматизированной системы обработки данных – та часть помещений, откуда возможен непосредственный доступ к ресурсам системы.

5. Зона баз данных – та часть ресурсов системы, с которой возможен непосредственный доступ к защищаемым данным.

Злоумышленные действия с целью несанкционированного получения информации в общем случае возможны в каждой из перечисленных зон.

При этом для несанкционированного получения информации необходимо одновременное наступление следующих событий: нарушитель должен Получить доступ в соответствующую зону; во время нахождения нарушителя в зоне в ней должен проявиться (иметь место) соответствующий канал несанкционированного получения информации; соответствующий канал несанкционированного получения информации должен быть доступен нарушителю соответствующей категории; в канале несанкционированного получения информации в момент доступа к нему нарушителя должна находиться защищаемая информации.

Трансформация общей модели уязвимости с точки зрения несанкционированного размножения информации. Принципиальными особенностями этого процесса являются:

• любое несанкционированное размножение есть злоумышленное действие;

• несанкционированное размножение может осуществляться в организациях-разработчиках компонентов автоматизированной системы обработки данных, непосредственно в автоматизированной системе обработки данных и сторонних организациях, причем последние могут получать носитель, с которого делается попытка снять копию как законным, так и незаконным путем.

Попытки несанкционированного размножения информации у разработчика и в автоматизированной системе обработки данных есть один из видов злоумышленных действий с целью несанкционированного ее получения и поэтому имитируются приведенной моделью.

Если же носитель с защищаемой информацией каким-либо путем (законным или незаконным) попал в стороннюю организацию, то для его несанкционированного копирования могут использоваться любые средства и методы, включая и такие, которые носят характер научных исследований и опытно-конструкторских разработок.

В процессе развития теории и практики защиты информации сформировалось три методологических подхода к оценке уязвимости информации: эмпирический, теоретический и теоретико-эмпирический.

Источник: https://studopedia.su/6_35514_metodi-i-modeli-otsenki-uyazvimosti-informatsii.html

2.7. Методы и модели оценки уязвимости информации

Оценка уязвимости информации

Уязвимостьинформации,т.е.

нарушение установленного статусаи требуемого уровня ее защищенностиесть событие, возникающее как результаттакого стечения обстоятельств, когдав силу каких-то причин используемые вСОД средства защиты не в состоянииоказать достаточного противодействияпроявлению угроз нежелательного ихвоздействия на защищаемую информацию.Модель уязвимости информации в СОД всамом общем виде представлена на рис.2.6.

Рис. 2.6. Общая модель процесса уязвимостиинформации

Приведенная модельдетализируется при изучении конкретныхвидов уязвимости информации: нарушенияцелостности, несанкционированноймодификации, несанкционированногополучения, несанкционированногоразмножения.

При детализацииобщей модели основное вниманиеакцентируется на то обстоятельство,что подавляющеебольшинство нарушений целостностиинформации осуществляется в процессеее обработки на различных участкахтехнологических маршрутов.При этомцелостность информации в каждом объектеСОД существенно зависит не только отпроцессов, происходящих на объекте, нои от целостности информации, поступающейна его вход.

Основную опасностьпредставляют случайные дестабилизирующиефакторы (отказы, сбои и ошибки компонентовСОД), которые потенциально могутпроявиться в любое время, и в этомотношении можно говорить о регулярномпотоке этих факторов.

Из стихийныхбедствий наибольшую опасность представляютпожары, опасность которых в большей илименьшей степени также является постоянной.Опасность побочных явлений практическиможет быть сведена к нулю путем надлежащеговыбора места для помещений СОД и ихоборудования.

Что касается злоумышленныхдействий, то они связаны главным образомс несанкционированным доступом кресурсам СОД. При этом наибольшуюопасность представляет занесениевирусов.

С точки зрениянесанкционированного полученияинформации принципиально важным являетсято обстоятельство, что в современныхСОД несанкционированное получениеинформации возможно не только путемнепосредственного доступа к базамданных, но и многими путями, не требующимитакого доступа.

При этом основнуюопасность представляют злоумышленныедействия людей. Воздействие случайныхфакторов само по себе не ведет кнесанкционированному получениеинформации, оно лишь способствуетпоявлению; КНПИ, которыми можетвоспользоваться злоумышленник.

Структурированная схема потенциальновозможных злоумышленных действий всовременных СОД для самого общего случаяпредставлена на рис. 2.7.

Рис. 2.7. Структурная схема потенциальновозможных злоумышленных действий в СОД

Выделенные нарисунке зоны характеризуются следующимобразом:

  • внешняя неконтролируемая зона — территория вокруг СОД, на которой персоналом и средствами СОД не применяются никакие средства и не осуществляются никакие мероприятия для защиты информации;

  • зона контролируемой территории — территория вокруг помещений СОД, которая .непрерывно контролируется персоналом или средствами СОД;

  • зона помещений СОД — внутреннее пространство тех помещений, в которых расположены средства системы:

  • зона ресурсов СОД — та часть помещений, откуда возможен непосредственный доступ к ресурсам системы;

  • зона баз данных — та часть ресурсов системы, с которых возможен непосредствен­ный доступ к защищаемым данным.

Злоумышленныедействия с целью несанкционированногополучения информации в общем случаевозможны в каждой из пе­речисленныхзон. При этом для несанкционированногополучения информации необходимоодновременное наступление следующихсобытий:

  • нарушитель должен получить доступ в соответствующую зону;

  • во время нахождения нарушителя в зоне в ней должен проявиться (иметь место) соответствующий КНПИ;

  • соответствующий КНПИ должен быть доступен нарушителю соответствующей категории;

  • в КНПИ в момент доступа к нему нарушителя должна находиться защищаемая информация.

Рассмотрим далеетрансформацию общей модели уязвимостис точки зрения несанкционированногокопирования информации. Принципиальнымиособенностями этого процесса являютсяследующие:

  1. любое несанкционированное копирование есть злоумышленное действие;

  2. несанкционированное копирование может осуществляться в организациях-разработчиках компонентов СОД, непосредственно в СОД и сторонних организациях, причем последние могут получать носитель, с которого делается попытка снять копию как законным, так и незаконным путем.

Попытки несанкционированного копирования информации у разработчика и в СОД есть один из видов злоумышленных действий с целью несанкционированного ее получения и поэтому имитируются приведенной выше (см. рис. 2.7.) моделью.

Если же носитель с защищаемой информацией каким-либо путем (законным или незаконным) попал в стороннюю организацию, то для его несанкционированного копирования могут использоваться любые средства и методы, включая и такие, которые носят характер научных исследований и опытно-конструкторских разработок.

Тогда модель процесса размножения в самом общем виде может быть представлена так, как показано на рис. 2.8.

Рис. 2.8. Общая модель процесса несанкционированного копирования информации

Для определения значений показателей уязвимости информации должны быть раз­работаны методы, соответствующие природе этих показателей и учитывающие все факторы, влияющие на их значение.

На основе этих методов должны быть разработаны модели, позволяющие рассчитывать значения любой совокупности необходимых показателей и при любых вариантах архитектурного построения СОД, технологии и условий ее функционирования.

В процессе развития теории и практики защиты информации сформировалось три методологических подхода к оценке уязвимости информации: эмпирический, теоретический и теоретико-эмпирический.

Сущность эмпирического подхода заключается в том, что на основе длительного сбора и обработки данных о реальных проявлениях угроз информации и о размерах того ущерба, который при этом имел место, чисто эмпирическим путем устанавливаются зависимости между потенциально возможным ущербом и коэффициентами, характеризующими частоту проявления соответствующей угрозы и значения имевшего при ее проявлении размера ущерба. Наиболее характерным примером моделей рассматриваемой разновидности явля­ются модели, разработанные специалистами американской фирмы IBM.

Теоретический подход основывается на знании законов распределения всех случайных величин, характеризующих процессы защиты, и построении на этой основе строгих зависимостей.

Теоретико-эмпирический подход основывается на житейски-естественном представлении процессов негативного воздействия на информацию и выражении этих процессов с использованием основных положений теории вероятностей.

Источник: https://studfile.net/preview/2014326/page:16/

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.