Комплексні системи захисту інформації. Проектування, впровадження, супровід. Вадим Гребенніков

Чтение книги онлайн.

Читать онлайн книгу Комплексні системи захисту інформації. Проектування, впровадження, супровід - Вадим Гребенніков страница 18

Комплексні системи захисту інформації. Проектування, впровадження, супровід - Вадим Гребенніков

Скачать книгу

середовищі.

      Навмисне походження загроз обумовлюється зловмисними діями людей.

      Передумови появи загроз можуть бути об'єктивними та суб'єктивними. Об'єктивні передумови можуть бути спричинені кількісною або якісною недостатністю елементів системи тощо. До суб'єктивних передумов відносяться різновиди людської діяльності: іноземна розвідка, промислове шпигунство, злочинні дії, неякісна робота персоналу ІТС.

      Перераховані різновиди передумов інтерпретуються таким чином:

      – кількісна недостатність – фізична нестача одного або декількох елементів системи, що викликає порушення технологічного процесу обробки даних і / або перевантаження наявних елементів.

      – якісна недостатність – недосконалість конструкції (організації) елементів системи, в силу цього можуть з'являтися можливості випадкового або навмисного негативного впливу на оброблювану або збережену інформацію.

      Джерело загрози – це безпосередній їх генератор або носій. Таким джерелом можуть бути люди, технічні засоби, моделі (алгоритми), а також – програми, технологічні схеми обробки, зовнішнє середовище.

      Спробуємо тепер, спираючись на наведену системну класифікацію загроз безпеки інформації, визначити всю кількість загроз, потенційно можливих у сучасних ІТС. При цьому ми повинні врахувати не лише всі відомі загрози, але й ті загрози, що раніше не виявлялися, але потенційно можуть виникнути при застосуванні нових концепцій архітектурної побудови ІТС і технологічних схем обробки інформації.

      Всі можливі канали витоку інформації (КВІ) класифікуються за двома критеріями:

      – наявність доступу до ІТС;

      – стан функціонування ІТС.

      За першим критерієм КВІ можуть бути розділені на такі, що:

      – не вимагають доступу, тобто дозволяють отримувати необхідну інформацію дистанційно (наприклад, шляхом візуального спостереження через вікна приміщень ІТС),

      – вимагають доступу в приміщення ІТС. У свою чергу, такі канали можуть не залишити слідів в ІТС (наприклад, візуальний перегляд зображень на екранах моніторів або документів на паперових носіях), а можуть і залишити ті чи інші сліди (наприклад, розкрадання документів або машинних носіїв інформації).

      За другим критерієм КВІ можуть бути розділені на:

      – потенційно існуючі незалежно від стану ІТС (наприклад, викрадати носії інформації можна незалежно від того, в робочому стані знаходяться засоби АС чи ні);

      – існуючі тільки в робочому стані ІТС (наприклад, побічні електромагнітні випромінювання та наведення).

      В результаті такої класифікації отримаємо 6 класів КВІ, які мають таку орієнтовну характеристику:

      – 1-й клас – КВІ, які проявляються безвідносно до обробки інформації без доступу до елементів ІТС (підслуховування розмов, а також провокування на розмови осіб, що мають відношення до ІТС, і використання зловмисником візуальних, оптичних

Скачать книгу