Читайте также:
|
|
Может меняться в зависимости о принципов построения АСОД, вида и ценности обрабатываемой в них информации:
· для военных систем — уровень разведчика–профессионала;
· для коммерческих систем — уровень квалифицированного пользователя;
· для медицинских систем — требуется защита от безответственности пользователей;
· и т. д.
Вводятся 4 класса безопасности:
1–й класс — для защиты жизненно важной информации утечка, разрушение или модификация которой может привести к большим потерям для пользователя. Прочность защиты должна быть рассчитана на нарушителя–профессионала.
2–й класс — для защиты важной информации при работе нескольких пользователей, имеющих доступ к разным массивам данных или формирующих свои файлы, недоступные другим пользователям. Прочность защиты должна быть рассчитана на нарушителя высокой квалификации, но не взломщика-профессионала.
3–йкласс — для защиты относительно ценной информации, постоянный несанкционированный доступ к которой может привести к утечке. Прочность защиты должна быть рассчитана на относительно квалифицированного нарушителя–профессионала
4–й класс — для защиты прочей информации, не представляющей интереса для серьезных нарушителей, однако требующей учета и защиты от преднамеренного НСД.
Реализация перечисленных уровней безопасности — должна обеспечиваться набором соответствующих средств защиты, перекрывающих определенное количество возможных каналов НСД в соответствии с ожидаемым классом потенциальных нарушителей.
Уровень безопасности защиты внутри класса обеспечивается количественной оценкой прочности отдельных средств защиты и оценкой прочности контура защиты от преднамеренного НСД.
Пример постановки и решения задачи:
Исходные данные:
· вероятность угрозы (=Ругр), т. е. действий со стороны злоумышленника;
· Рз1, Рз2, Рз3 — вероятность правильного функционирования зон защиты 1:3;
Рисунок — Зоны защиты
Тогда защищенность информации:
;
Уязвимость информации:
.
Основные задачи злоумышленника в информационной борьбе:
· Локализация объектов автоматизации управления и средств связи;
· Внедрение средств, способных осуществить блокировку или искажение как управляющих воздействий, так и информации обратной связи.
Таким образом, объектами информационного нападения (ИН) можно считать:
· средства управления;
· средства сбора, передачи и обработки информации;
· средства и системы защиты информации
· должностные лица органов управления и связи.
К числу задач злоумышленника могут быть отнесены:
· полное разрушение или искажение информации в различных фазах цикла управления;
· создание условий для утечки и нарушения целостности информации;
· перехват информации и ее хищение;
· вывод из строя должностных лиц органов управления.
Анализ задач ИН позволяет выделить следующие возможны способы его осуществления:
· изменение условий распространения электромагнитных, акустических и других волн;
· воздействие на средства разведки и связи (помехи, внедрение ложной информации);
· нарушение энергообеспечения;
· воздействия на средства автоматизации управления;
· хищение носителей и стирание информации;
· создание искажений в ВС, алгоритмах обработки информации;
· снижение производительности ИВС;
· блокирование информации в ЛВС;
· дезорганизация работы сетей запросами информации;
· внедрение программных закладок в ПО ИВС.
Дата добавления: 2015-12-01; просмотров: 28 | Нарушение авторских прав