Составители:
359
Активные угрозы направлены на изменение технологически
обусловленных алгоритмов, программ функциональных преобразований или
информации, над которой эти преобразования осуществляются.
Пассивные угрозы ориентированы на нарушение безопасности
информационных технологий без реализации таких модификаций.
Вариант общей структуры набора потенциальных угроз безопасности
информации и ПО на этапе эксплуатации КС приведен в табл. 23.2.
Рассмотрим основное содержание данной таблицы. Угрозы, носящие
случайный характер и связанные с отказами, сбоями аппаратуры, ошибками
операторов и т.п. предполагают нарушение заданного собственником
информации алгоритма, программы ее обработки или искажение содержания
этой информации. Субъективный фактор появления таких угроз обусловлен
ограниченной надежностью работы человека и проявляется в виде ошибок
(дефектов) в выполнении операций формализации алгоритма
функциональных преобразований или описания алгоритма на некотором
языке, понятном вычислительной системе.
Угрозы, носящие злоумышленный характер вызваны, как правило,
преднамеренным желанием субъекта осуществить несанкционированные
изменения с целью нарушения корректного выполнения преобразований,
достоверности и целостности данных, которое проявляется в искажениях их
содержания или структуры, а также с целью нарушения функционирования
технических средств в процессе реализации функциональных
преобразований и изменения конструктива вычислительных систем и систем
телекоммуникаций.
На основании анализа уязвимых мест и после составления полного
перечня угроз для данного конкретного объекта информационной защиты,
например, в виде указанной таблицы, необходимо осуществить переход к
неформализованному или формализованному описанию модели угроз
эксплуатационной безопасности ПО КС. Такая модель, в свою очередь,
должна соотноситься (или даже являться составной частью) обобщенной
модели обеспечения безопасности информации и ПО объекта защиты.
После окончательного синтеза модели угроз разрабатываются
практические рекомендации и методики по ее использованию для
конкретного объекта информационной защиты, а также механизмы оценки
адекватности модели и реальной информационной ситуации и оценки
эффективности ее применения при эксплуатации КС.
Активные угрозы направлены на изменение технологически обусловленных алгоритмов, программ функциональных преобразований или информации, над которой эти преобразования осуществляются. Пассивные угрозы ориентированы на нарушение безопасности информационных технологий без реализации таких модификаций. Вариант общей структуры набора потенциальных угроз безопасности информации и ПО на этапе эксплуатации КС приведен в табл. 23.2. Рассмотрим основное содержание данной таблицы. Угрозы, носящие случайный характер и связанные с отказами, сбоями аппаратуры, ошибками операторов и т.п. предполагают нарушение заданного собственником информации алгоритма, программы ее обработки или искажение содержания этой информации. Субъективный фактор появления таких угроз обусловлен ограниченной надежностью работы человека и проявляется в виде ошибок (дефектов) в выполнении операций формализации алгоритма функциональных преобразований или описания алгоритма на некотором языке, понятном вычислительной системе. Угрозы, носящие злоумышленный характер вызваны, как правило, преднамеренным желанием субъекта осуществить несанкционированные изменения с целью нарушения корректного выполнения преобразований, достоверности и целостности данных, которое проявляется в искажениях их содержания или структуры, а также с целью нарушения функционирования технических средств в процессе реализации функциональных преобразований и изменения конструктива вычислительных систем и систем телекоммуникаций. На основании анализа уязвимых мест и после составления полного перечня угроз для данного конкретного объекта информационной защиты, например, в виде указанной таблицы, необходимо осуществить переход к неформализованному или формализованному описанию модели угроз эксплуатационной безопасности ПО КС. Такая модель, в свою очередь, должна соотноситься (или даже являться составной частью) обобщенной модели обеспечения безопасности информации и ПО объекта защиты. После окончательного синтеза модели угроз разрабатываются практические рекомендации и методики по ее использованию для конкретного объекта информационной защиты, а также механизмы оценки адекватности модели и реальной информационной ситуации и оценки эффективности ее применения при эксплуатации КС. 359
Страницы
- « первая
- ‹ предыдущая
- …
- 357
- 358
- 359
- 360
- 361
- …
- следующая ›
- последняя »