Организация предпринимательской деятельности. Асаул А.Н - 407 стр.

UptoLike

418
полное рассмотрение.
Оценивая вероятность осуществления угроз, целесообразно учитывать не
только среднестатистические данные, но и специфику конкретных информаци-
онных систем.
Для проведения анализа уязвимости целесообразно иметь в распоряжении
исследователя модели каналов утечки информации и несанкционированного
доступа, методики определения вероятности информационного контакта, мо-
дель нарушителя, перечень возможностей информационных инфекций, спосо-
бы применения
и тактико-технические возможности технических средств веде-
ния разведки, методику оценки информационной безопасности.
Анализ уязвимости начинается с выбора анализируемых объектов и опреде-
ления степени детальности их рассмотрения.
На этом этапе большую помощь может оказать разработанная инфологиче-
ская структура объекта.
Для определения объектов защиты удобно рассматривать АСУ как четы-
рехуровневую
систему.
Внешний уровень характеризуется информационными, главным образом
сетевыми, сервисами, предоставляемыми данной системой, и аналогичными
сервисами, запрашиваемыми другими подсистемами. На этом уровне должны
отсекаться как попытки внешнего несанкционированного доступа к ресурсам
подсистемы, так и попытки обслуживающего персонала АСУ несанкциониро-
ванно переслать информацию в каналы связи.
Сетевой уровень связан с доступом
к информационным ресурсам внутри
локальных сетей. Безопасность информации на этом уровне обеспечивается
средствами проверки подлинности пользователей и разграничением доступа к
ресурсам локальной сети (идентификация, аутентификация и авторизация).
Защите системных ресурсов должно уделяться особое внимание, поскольку
несанкционированный доступ к ним может сделать бессмысленными прочие
меры безопасности.
На каждом уровне определяются уязвимые
элементы. Уязвимым является
каждый компонент информационной системы. Но в сферу анализа невозможно
включить каждый байт. Приходится останавливаться на некотором уровне де-
тализации, отдавая себе отчет в приближенности оценки. Для новых систем
предпочтителен детальный анализ. Старая система, подвергшаяся небольшим
модификациям, может быть проанализирована только с точки зрения оценки
влияния новых элементов
на безопасность всей системы.
Следующим шагом на пути анализа уязвимости является моделирование
каналов утечки информации и НСД.
Любые технические средства по своей природе потенциально обладают ка-
налами утечки информации. Под каналом утечки информации понимать физи-
ческий путь от источника конфиденциальной информации, по которому воз-
можна утечка охраняемых сведений, к злоумышленнику
. Для возникновения
(образования, установления) канала утечки информации необходимы опреде-
ленные пространственные, энергетические и временные условия, а также соот-
ветствующие средства приема и фиксации информации на стороне злоумыш-