Поняття загрози інформації
Загроза інформації є основним поняттям інформаційної безпеки.
З усієї множини способів класифікації загроз найбільш придатної для аналізу є класифікація загроз за результатами їх впливу на інформацію. Як відомо [ ], основними властивостями інформації, що визначають її цінність, є конфіденційність, цілісність, доступність і спостереженість.
Отже, з цього погляду в АС розрізняються наступні класи загроз інформації [ ]:
· порушення конфіденційності (ПК);
· порушення цілісності (логічної – ПЛЦ чи фізичної – ПФЦ);
· порушення доступності чи відмовлення в обслуговуванні (ПД);
· порушення спостереженості чи керованості (ПС).
У [ ] зафіксовано, що для забезпечення кожного з відзначених основних властивостей захищеної інформації установлено певний набір послуг. Це дозволяє ввести наступний рівень загроз, трактуючи реалізацію яких-небудь послуг у неповному обсязі чи взагалі їх невиконання (можливо, навмисне) як деякі загрози. Аналіз нормативних документів [ ] показує, що цей рівень може включати наступні загрози:
· порушення конфіденційності:
а) загрози при керуванні потоками інформації (ПКП);
б) загрози існування безконтрольних потоків інформації (наявність схованих каналів) (ПКБ);
в) порушення конфіденційності при обміні – загрози при експорті/імпорті інформації через незахищене середовище (ПКО);
· порушення цілісності:
а) загрози при керуванні потоками інформації (ПЛЦП, ПФЦП);
б) неможливість відкату – повернення захищеного об'єкта у вихідний стан (ПЛЦВ, ПФЦВ);
в) порушення цілісності при обміні - загрози при експорті/імпорті інформації через незахищене середовище (ПЛЦО, ПФЦО);
· порушення доступності чи відмовлення в обслуговуванні:
а) порушення при керуванні послугами і ресурсами користувача (ПДК);
б) порушення стійкості до відмовлень (ПДС);
в) порушення при гарячій заміні (ПДГ);
г) порушення при відновленні після збоїв (ПДВ);
· порушення спостереженості чи керованості:
а) порушення при реєстрації небезпечних дій (ПСР);
б) порушення при ідентифікації та автентифікації (ПСІ);
· несанкціоноване використання інформаційних ресурсів (НВ).
Поставимо тепер питання про практичну реалізацію цих загроз, тобто питання: які причини їхнього виникнення.
Як неважко помітити, дані в такий спосіб визначення загроз враховують лише деякі абстрактні небажані впливи на інформацію, що захищається, і фактично не містять ніяких конструктивних аспектів, що істотно утрудняє їх практичне використання. З іншого боку, у [ ] загрози неявно визначаються в такий спосіб «Загрози оброблюваної в АС інформації залежать від характеристик КС, фізичного середовища, персоналу й оброблюваної інформації. Загрози можуть мати або об'єктивну природу, наприклад, зміна умов фізичного середовища (пожежі, повені і т.п.) чи відмовлення елементів обчислювальної системи, або суб'єктивну, наприклад, помилки чи персоналу дії ЗЛ. Загрози, що мають суб'єктивну природу, можуть бути випадковими або навмисними».
Отже, приходимо до висновку, що на будь-якому об'єкті будь-якої АС повинні здійснюватися деякі обставини, події чи фактори, що будуть перешкоджати реалізації конкретних захисних механізмів і заходів, створюючи тим самим відзначені вище загрози.
Таким чином, виявляється, що загрози виникають внаслідок здійснення цих факторів, тобто є їх результатом. Надалі ці фактори будемо називати дестабілізуючими (ДФ) [ ]. Як показує подальший аналіз, уведення поняття ДФ цілком логічно виправдане і дозволяє одержати дуже просту, зрозумілу і наочну схему для створення моделі загроз.
Дата добавления: 2015-12-22; просмотров: 1092;