Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Модель наиболее опасного поведения потенциального нарушителя (злоумышленника)

Читайте также:
  1. III. СТРУКТУРА И СОСТАВ ПАСПОРТА БЕЗОПАСНОСТИ ОПАСНОГО ОБЪЕКТА
  2. Samasource: модель стрекозы в действии
  3. Активная форма поведения
  4. АЛФАВИТНЫЙ СПИСОК НАИБОЛЕЕ УПОТРЕБИТЕЛЬНЫХ В ДЕЛОВОЙ РЕЧИ ГЛАГОЛЬНО-ИМЕННЫХ СЛОВОСОЧЕТАНИЙ ПО ВТОРОМУ (ИМЕННОМУ) КОМПОНЕНТУ
  5. Американская модель
  6. Американская модель
  7. Анализ издержек производства и сравнительный анализ поведения фирмы в условиях совершенной конкуренции и монополии

Может меняться в зависимости о принципов построения АСОД, вида и ценности обрабатываемой в них информации:

· для военных систем — уровень разведчика–профессионала;

· для коммерческих систем — уровень квалифицированного пользователя;

· для медицинских систем — требуется защита от безответственности пользователей;

· и т. д.

Вводятся 4 класса безопасности:

1–й класс — для защиты жизненно важной информации утечка, разрушение или модификация которой может привести к большим потерям для пользователя. Прочность защиты должна быть рассчитана на нарушителя–профессионала.

2–й класс — для защиты важной информации при работе нескольких пользователей, имеющих доступ к разным массивам данных или формирующих свои файлы, недоступные другим пользователям. Прочность защиты должна быть рассчитана на нарушителя высокой квалификации, но не взломщика-профессионала.

3–йкласс — для защиты относительно ценной информации, постоянный несанкционированный доступ к которой может привести к утечке. Прочность защиты должна быть рассчитана на относительно квалифицированного нарушителя–профессионала

4–й класс — для защиты прочей информации, не представляющей интереса для серьезных нарушителей, однако требующей учета и защиты от преднамеренного НСД.

 

Реализация перечисленных уровней безопасности — должна обеспечиваться набором соответствующих средств защиты, перекрывающих определенное количество возможных каналов НСД в соответствии с ожидаемым классом потенциальных нарушителей.

Уровень безопасности защиты внутри класса обеспечивается количественной оценкой прочности отдельных средств защиты и оценкой прочности контура защиты от преднамеренного НСД.

Пример постановки и решения задачи:

Исходные данные:

· вероятность угрозы (=Ругр), т. е. действий со стороны злоумышленника;

· Рз1, Рз2, Рз3 — вероятность правильного функционирования зон защиты 1:3;

Рисунок — Зоны защиты

Тогда защищенность информации:

;

Уязвимость информации:

.

Основные задачи злоумышленника в информационной борьбе:

· Локализация объектов автоматизации управления и средств связи;

· Внедрение средств, способных осуществить блокировку или искажение как управляющих воздействий, так и информации обратной связи.

Таким образом, объектами информационного нападения (ИН) можно считать:

· средства управления;

· средства сбора, передачи и обработки информации;

· средства и системы защиты информации

· должностные лица органов управления и связи.

К числу задач злоумышленника могут быть отнесены:

· полное разрушение или искажение информации в различных фазах цикла управления;

· создание условий для утечки и нарушения целостности информации;

· перехват информации и ее хищение;

· вывод из строя должностных лиц органов управления.

Анализ задач ИН позволяет выделить следующие возможны способы его осуществления:

· изменение условий распространения электромагнитных, акустических и других волн;

· воздействие на средства разведки и связи (помехи, внедрение ложной информации);

· нарушение энергообеспечения;

· воздействия на средства автоматизации управления;

· хищение носителей и стирание информации;

· создание искажений в ВС, алгоритмах обработки информации;

· снижение производительности ИВС;

· блокирование информации в ЛВС;

· дезорганизация работы сетей запросами информации;

· внедрение программных закладок в ПО ИВС.


Дата добавления: 2015-12-01; просмотров: 28 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.007 сек.)