Организация предпринимательской деятельности. Хаирова С.М - 197 стр.

UptoLike

197
Под угрозой (риском) следует понимать реальные или возможные действия или
условия, приводящие к хищению, искажению, изменению или уничтожению информации в
информационной системе, а также приводящие к прямым материальным убыткам за счет
воздействия на материальные ресурсы.
Анализируемые виды угроз следует выбирать из соображений здравого смысла, но в
пределах выбранных видов необходимо
провести максимально полное исследование.
Оценивая вероятность осуществления угроз, целесообразно учитывать не только
среднестатистические данные, но и специфику конкретных информационных систем. Для
проведения анализа уязвимости исследователю целесообразно иметь в своем распоряжении
модели каналов утечки информации и несанкционированного доступа, методики
определения вероятности информационного контакта, модель нарушителя, перечень
возможностей информационных инфекций, способы применения
и тактико-технические
возможности технических средств ведения разведки, методику оценки информационной
безопасности.
Анализ уязвимости начинается с выбора анализируемых объектов и определения
степени детальности их рассмотрения. Для определения объектов защиты удобно
рассматривать АСУ как четырехуровневую систему.
Внешний уровень характеризуется информационными, главным образом сетевыми,
сервисами, предоставляемыми данной системой, и аналогичными сервисами,
запрашиваемыми другими
подсистемами. На этом уровне должны отсекаться как попытки
внешнего несанкционированного доступа к ресурсам подсистемы, так и попытки
обслуживающего персонала АСУ несанкционированно переслать информацию в каналы
связи.
Сетевой уровень связан с доступом к информационным ресурсам внутри локальных
сетей. Безопасность информации на этом уровне обеспечивается средствами проверки
подлинности пользователей и разграничением доступа
к ресурсам локальной сети
(идентификация, аутентификация и авторизация).
Защите системных ресурсов должно уделяться особое внимание, поскольку
несанкционированный доступ к ним может сделать бессмысленными прочие меры
безопасности.
На каждом уровне определяются уязвимые элементы. Уязвимым является каждый
компонент информационной системы. Но в сферу анализа невозможно включить каждый
байт. Приходится останавливаться на некотором
уровне детализации, отдавая себе отчет в
приближенности оценки. Для новых систем предпочтителен детальный анализ. Старая
система, подвергшаяся небольшим модификациям, может быть проанализирована только с
точки зрения оценки влияния новых элементов на безопасность всей системы. Следующим
шагом на пути анализа уязвимости является моделирование каналов утечки информации и
несанкционированного доступа к ней (НСД
).
Любые технические средства по своей природе потенциально обладают каналами
утечки информации. Под каналом утечки информации принято понимать физический путь от
источника конфиденциальной информации, по которому возможна утечка охраняемых
сведений. Для возникновения (образования, установления) канала утечки информации
необходимы определенные пространственные, энергетические и временные условия, а также
соответствующие средства приема и фиксации
информации на стороне злоумышленника.
Применительно к практике каналы утечки информации можно разделить на
следующие группы:
- визуально-оптические;
- акустические (включая и акустико-преобразовательные);
- электромагнитные (включая магнитные и электрические);
- материально-вещественные (бумага, фото-, магнитные носители, производственные
отходы различного вида).