Поняття загрози інформації

Загроза інформації є основним поняттям інформаційної безпеки.

З усієї множини способів класифікації загроз найбільш придатної для аналізу є класифікація загроз за результатами їх впливу на інформацію. Як відомо [ ], основними властивостями інформації, що визначають її цінність, є конфіденційність, цілісність, доступність і спостереженість.

Отже, з цього погляду в АС розрізняються наступні класи загроз інформації [ ]:

· порушення конфіденційності (ПК);

· порушення цілісності (логічної – ПЛЦ чи фізичної – ПФЦ);

· порушення доступності чи відмовлення в обслуговуванні (ПД);

· порушення спостереженості чи керованості (ПС).

У [ ] зафіксовано, що для забезпечення кожного з відзначених основних властивостей захищеної інформації установлено певний набір послуг. Це дозволяє ввести наступний рівень загроз, трактуючи реалізацію яких-небудь послуг у неповному обсязі чи взагалі їх невиконання (можливо, навмисне) як деякі загрози. Аналіз нормативних документів [ ] показує, що цей рівень може включати наступні загрози:

· порушення конфіденційності:

а) загрози при керуванні потоками інформації (ПКП);

б) загрози існування безконтрольних потоків інформації (наявність схованих каналів) (ПКБ);

в) порушення конфіденційності при обміні – загрози при експорті/імпорті інформації через незахищене середовище (ПКО);

· порушення цілісності:

а) загрози при керуванні потоками інформації (ПЛЦП, ПФЦП);

б) неможливість відкату – повернення захищеного об'єкта у вихідний стан (ПЛЦВ, ПФЦВ);

в) порушення цілісності при обміні - загрози при експорті/імпорті інформації через незахищене середовище (ПЛЦО, ПФЦО);

· порушення доступності чи відмовлення в обслуговуванні:

а) порушення при керуванні послугами і ресурсами користувача (ПДК);

б) порушення стійкості до відмовлень (ПДС);

в) порушення при гарячій заміні (ПДГ);

г) порушення при відновленні після збоїв (ПДВ);

· порушення спостереженості чи керованості:

а) порушення при реєстрації небезпечних дій (ПСР);

б) порушення при ідентифікації та автентифікації (ПСІ);

· несанкціоноване використання інформаційних ресурсів (НВ).

Поставимо тепер питання про практичну реалізацію цих загроз, тобто питання: які причини їхнього виникнення.

Як неважко помітити, дані в такий спосіб визначення загроз враховують лише деякі абстрактні небажані впливи на інформацію, що захищається, і фактично не містять ніяких конструктивних аспектів, що істотно утрудняє їх практичне використання. З іншого боку, у [ ] загрози неявно визначаються в такий спосіб «Загрози оброблюваної в АС інформації залежать від характеристик КС, фізичного середовища, персоналу й оброблюваної інформації. Загрози можуть мати або об'єктивну природу, наприклад, зміна умов фізичного середовища (пожежі, повені і т.п.) чи відмовлення елементів обчислювальної системи, або суб'єктивну, наприклад, помилки чи персоналу дії ЗЛ. Загрози, що мають суб'єктивну природу, можуть бути випадковими або навмисними».

Отже, приходимо до висновку, що на будь-якому об'єкті будь-якої АС повинні здійснюватися деякі обставини, події чи фактори, що будуть перешкоджати реалізації конкретних захисних механізмів і заходів, створюючи тим самим відзначені вище загрози.

Таким чином, виявляється, що загрози виникають внаслідок здійснення цих факторів, тобто є їх результатом. Надалі ці фактори будемо називати дестабілізуючими (ДФ) [ ]. Як показує подальший аналіз, уведення поняття ДФ цілком логічно виправдане і дозволяє одержати дуже просту, зрозумілу і наочну схему для створення моделі загроз.








Дата добавления: 2015-12-22; просмотров: 1100;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.004 сек.