Методика и порядок выполнения работы. Федеральное государственное автономное
МИНИCTEPCTBO ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное
Образовательное учреждение высшего профессионального образования
«СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»
Чипига А.Ф.
ОСНОВЫ
ПОСТРОЕНИЯ И СИСТЕМНОГО АНАЛИЗА КОМПЛЕКСНЫХ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
УЧЕБНОЕ ПОСОБИЕ (ЛАБОРАТОРНЫЙ ПРАКТИКУМ)
Специальность 090303.65 «Информационная безопасность автоматизированных систем».
Специализация Защищенные автоматизированные системы управления
Квалификация: специалист
специалист
Ставрополь
2014
УДК 34.028 (075)
|
Ч 63
Чипига, А. Ф.
Ч 63 Основы информационной безопасности /
А. Ф. Чипига – Ставрополь : Изд-во СКФУ, 2014. – 178 с.
В пособии рассматриваются вопросы правовой основы системы безопасности РФ, правовое регулирование отдельных видов информации, система органов обеспечения информационной безопасности, правовое регулирование деятельности по защите информации.
Пособие предназначено для преподавателей и студентов высших учебных заведений, обучающихся по специальности 090303.65 «Информационная безопасность автоматизированных систем», а также может быть полезно специалистам, интересующимся вопросами правового обеспечения информационной безопасности.
УДК 34.028 (075)
ББК 67.404.3 я 7
© ФГАОУ ВПО «Северо-Кавказский федеральный университет», 2014 |
Оглавление
Лабораторная работа № 1
ИССЛЕДОВАНИЕ УГРОЗ И МЕТОДОЛОГИИ ОЦЕНКИ УЯЗВИМОСТИ ИНФОРМАЦИИ 4
Лабораторная работа № 2
ИССЛЕДОВАНИЕ КЛАССИФИКАЦИОННОЙ СТРУКТУРЫ И СОДЕРЖАНИЯ УГРОЗ ИНФОРМАЦИИ..................................................................................................................... 22
Лабораторная работа № 3
ИССЛЕДОВАНИЕ МЕТОДОВ И МОДЕЛЕЙ ОЦЕНКИ УЯЗВИМОСТИ ИНФОРМАЦИИ 40
Лабораторная работа № 4
ИССЛЕДОВАНИЕ АНАЛИТИЧЕСКИХ МОДЕЛЕЙ ДЛЯ ОПРЕДЕЛЕНИЯ БАЗОВЫХ ПОКАЗАТЕЛЕЙ УЯЗВИМОСТИ ИНФОРМАЦИИ......................................................... 63
Лабораторная работа № 5
ИССЛЕДОВАНИЕ ПОКАЗАТЕЛЕЙ УЯЗВИМОСТИ ИНФОРМАЦИИ ДЛЯ РАЗЛИЧНЫХ УЧАСТКОВ ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА................................................................................ 79
Лабораторная работа № 6
ИССЛЕДОВАНИЕ И СИСТЕМНАЯ КЛАССИФИКАЦИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ 95
Лабораторная работа № 7
ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ ТЕХНИЧЕСКИХ И ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ................................................................................................................................................. 111
Лабораторная работа № 8
ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ ОРГАНИЗАЦИОННЫХ СРЕДСТВ ЗАЩИТЫ 134
Лабораторная работа № 9
ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ КРИПТОГРАФИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ 141
Лабораторная работа № 1
ИССЛЕДОВАНИЕ УГРОЗ И МЕТОДОЛОГИИ ОЦЕНКИ УЯЗВИМОСТИ ИНФОРМАЦИИ
Цель и содержание:провести исследование содержания понятия угрозы информации в современных системах ее обработки
Теоретическое обоснование
Определение и содержание понятия угрозы информации в современных системах ее обработки
Под угрозой информации в автоматизированных системах обработки данных (АСОД) понимают меру возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, логической структуры, несанкционированная модификация (или опасность такой модификации) информации, несанкционированное получение (или опасность такого получения) информации, несанкционированное размножение информации.
К настоящему времени известно большое количество разноплановых угроз различного происхождения, таящих в себе различную опасность для информации. Системная их классификация приведена в таблице 1.1.
Ниже приводится краткий комментарий к приведенным в таблице 1.1 параметрам классификации, их значениям и содержанию.
Таблица 1.1 – Системная классификация угроз информации
Параметры классификации | Значения параметров | Содержание значения критерия |
1 . Виды | 1. 1. Физической целостности | Уничтожение (искажение) |
1. 2. Логической структуры | Искажение структуры | |
1 .3. Содержания | Несанкционированная модификация | |
1 .4. Конфиденциальности | Несанкционированное получение | |
1 .5. Права собственности | Присвоение чужого права | |
2. Природа происхождения | 2. 1 . Случайная | Отказы Сбои Ошибки Стихийные бедствия Побочные влияния |
2.2. Преднамеренная | Злоумышленные действия людей | |
3.Предпосылки появления | 3. 1 . Объективные | Количественная недостаточность элементов системы Качественная недостаточность элементов системы |
3.2. Субъективные | Разведорганы иностранных государств Промышленный шпионаж Уголовные элементы Недобросовестные сотрудники | |
4.Источники угроз | 4. 1 . Люди | Посторонние лица Пользователи Персонал |
4.2. Технические устройства | Регистрации Передачи Хранения Переработки Выдачи | |
4.3. Модели, алгоритмы, программы | Общего назначения Прикладные Вспомогательные | |
4.4. Технологические схемы обработки | Ручные Интерактивные Внутримашинные Сетевые | |
4.5. Внешняя среда | Состояние атмосферы Побочные шумы Побочные сигналы |
1. Виды угроз.Данный параметр является основополагающим, определяющим целевую направленность защиты информации.
2. Происхождение у гроз. В таблице 1.1 выделено два значения данного параметра: случайное и преднамеренное. При этом под случайным понимается такое происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования. Наиболее известными событиями данного плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных событий определяется следующим образом:
а) отказ – нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;
б) сбой – временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;
в) ошибка – неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;
г) побочное влияние – негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.
Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей, осуществляемыми в целях реализации одного или нескольких видов угроз.
3. Предпосылки появления угроз. В таблице 1.1 названы две разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные (деятельность разведорганов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, злоумышленные действия недобросовестных сотрудников системы). Перечисленные разновидности предпосылок интерпретируются следующим образом:
а) количественная недостаточность - физическая нехватка одного или несколько элементов системы обработки данных, вызывающая нарушения технологического процесса обработки или/и перегрузку имеющихся элементов;
б) качественная недостаточность - несовершенство конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию;
в) деятельность разведорганов иностранных государств - специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступными способами и средствами. К основным видам разведки относятся: агентурная (несанкционированная деятельность профессиональных разведчиков, завербованных агентов и так называемых доброжелателей) и техническая, включающая радиоразведку (перехват радиосредства информации, циркулирующей в радиоканалах систем связи), радиотехническую (регистрацию спецсредствами сигналов, излучаемых техническими системами) и космическую (использование космических кораблей и искусственных спутников для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации другими доступными способами;
г) промышленный шпионаж - негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или похищения, а также по созданию для себя благоприятных условий в целях получения максимальных выгод;
д) злоумышленные действия уголовных элементов - хищение информации или компьютерных программ в целях наживы или их разрушение в интересах конкурентов;
е) злоумышленные действия недобросовестных сотрудников - хищение (копирование) или уничтожение информационных массивов или/и программ по эгоистическим или корыстным мотивам.
4. Источники угроз. Под источником угроз понимается непосредственный исполнитель угрозы в плане негативного воздействия ее на информацию. Перечень и содержание источников приведены в таблице 1.1 и в дополнительных комментариях не нуждаются.
В соответствии с изложенным взаимодействие параметров угроз может быть представлено так, как показано на рисунке 1.1.
Рисунок 1.1 – Взаимодействие параметров угроз информации
Нетрудно видеть, что источники угроз и форма их проявления предопределяют возможности формирования множества причин нарушения защищенности информации по каждому из аспектов защиты. Схема такого формирования приведена на рисунке 1.1.
1.2. Ретроспективный анализ подходов к формированию множества угроз информации
Вопрос об угрозах информации возник практически одновременно с началом регулярного сбора, обработки и использования информации. Известно, что шифрование информации в целях сохранения ее тайны применял еще древнеримский диктатор Цезарь. За многие столетия развития традиционных (бумажных) технологий выработана весьма стройная и высокоэффективная система выявления и нейтрализации угроз.
Особую актуальность и новое содержание проблема формирования множества угроз приобрела в 60-е – 70-е годы нашего столетия в связи с регулярным использованием для обработки и хранения информации средств электронной вычислительной техники. При этом раньше других интерес был проявлен к угрозам физической целостности информации, поскольку другие виды угроз были менее актуальны. (Например, угроза несанкционированного получения информации в значительной мере нейтрализовывалась ограничениями на автоматизированную обработку конфиденциальных и прежде всего секретных данных). Но по мере расширения сфер и масштабов использования вычислительной техники проблемы предупреждения несанкционированного получения конфиденциальной информации приобретали все большую остроту, в связи с чем, росла и актуальность задачи выявления соответствующих угроз.
При обработке информации средствами ЭВТ возникает большое количество угроз как прямого несанкционированного доступа к защищаемой информации, так и косвенного ее получения средствами технической разведки. В современной литературе уже названо 5 групп различных угроз: хищение носителей, запоминание или копирование информации, несанкционированное подключение к аппаратуре, несанкционированный доступ к ресурсам ЭВТ, перехват побочных излучений и наводок.
В литературных источниках предпринята попытка классификации угроз, причем в качестве критерия классификации принят тип средства, с помощью которого может быть осуществлено несанкционированное получение информации. Выделено три типа средств: человек, аппаратура и программа. В группе угроз, в реализации которых основную роль играет человек, названы: хищение носителей, чтение информации с экрана, чтение информации с распечаток; в группе, где основным средством выступает аппаратура – подключение к устройствам и перехват излучений; в группе, где основное средство – программа – несанкционированный программный доступ, программное дешифрование зашифрованных данных, программное копирование информации с носителей.
Угрозы классифицированы по возможному их источнику, причем выделено три класса: природные (стихийные бедствия, магнитные бури, радиоактивное излучение и наводки); технические (отключение или колебания электропитания, отказы и сбои аппаратно-программных средств, электромагнитные излучения и наводки, утечки через каналы связи); созданные людьми, причем различаются непреднамеренные и преднамеренные действия различных категорий лиц.
В руководящем документе Гостехкомиссии России введено понятие модели нарушителя в автоматизированной системе обработки данных, причем в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АСОД. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами, причем выделяются четыре уровня этих возможностей:
1) самый низкий – возможности запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции обработки информации;
2) промежуточный – дополнительно к предыдущему предполагает возможности управления функционированием АСОД, т.е. воздействия на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;
3) самый высокий – определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АСОД, вплоть до включения в состав средств системы собственных технических средств с новыми функциями обработки информации.
Предполагается, что нарушитель на своем уровне является специалистом высшей квалификации, знает все об АСОД, в том числе и о средствах защиты.
Применительно к ПЭВМ известно четыре способа хищения информации:
1) по каналам побочных электромагнитных излучений;
2) посредством негласного копирования, причем выделено две разновидности копирования: «ручное» (печать с экрана на принтер или вывод из памяти на принтер или экран) и «вирусное» (например, вывод из памяти на принтер, на экран или передача информации с помощью встроенной в ЭВМ радиозакладки);
3) хищение носителей информации;
4) хищение ПЭВМ.
Предпринята попытка системной классификации угроз информации по всем перечисленным целям ее защиты. Введены понятия дестабилизирующих факторов, источников их проявления и причин нарушения защищенности информации. Предложена методология формирования относительно полных множеств указанных причин и приведена структура этих множеств применительно к нарушению физической целостности информации и несанкционированному ее получению. Ввиду того, что предложенный подход представляется наиболее общим из всех разработанных к настоящему времени, в дальнейшем он будет рассмотрен более детально.
Своеобразный вид угроз представляют специальные программы, скрытно и преднамеренно внедряемые в различные функциональные программные системы и которые после одного или нескольких запусков разрушают хранящуюся в них информацию и/или совершают другие недозволенные действия. К настоящему времени известно несколько разновидностей таких программ: электронные вирусы, компьютерные черви, троянские кони.
Электронные вирусы – это такие вредоносные программы, которые не только осуществляют несанкционированные действия, но обладают способностью к саморазмножению, в силу чего представляют особую опасность для вычислительных сетей. Однако, для размножения им необходим носитель (файл, диск), что, естественно, создает для злоумышленников определенные трудности в осуществлении их несанкционированных действий.
Троянскими конями названы такие вредоносные программы, которые злоумышленно вводятся в состав программного обеспечения и в процессе обработки информации осуществляют несанкционированные процедуры, чаще всего - процедуры незаконного захвата защищаемой информации, например, записывая ее в определенные места ЗУ или выдавая злоумышленникам.
К компьютерным червям отнесены вредоносные программы, подобные по своему воздействию электронным вирусам, но не требующие для своего размножения специального носителя. Они обычно используют дополнительный вход в операционную систему, который создается для удобства ее отладки и который нередко забывают убрать по окончании отладки.
Раньше других появились и использовались в злоумышленных целях троянские кони, сведения о них относятся еще к семидесятым годам, причем наиболее распространенной несанкционированной процедурой было считывание информации с областей ЗУ, выделяемых законным пользователям. Первое сообщение о возможности создания электронных вирусов было сделано в 1984 г. на одной из Конференций по безопасности информации, а уже в 1985 г. была осуществлена вирусная атака на компьютерную систему подсчета голосов в конгрессе США, вследствие чего она вышла из строя. В 1987 г. зафиксированы факты появления вирусов в нашей стране. В настоящее время в мире ежегодно выявляется более тысячи вирусов.
О возможных последствиях таких угроз вирусного заражения можно судить по следующему примеру. Адъюнкт Корнельского университета США 23-летний Роберт Моррис (кстати, сын сотрудника Агентства национальной безопасности США) 2 ноября 1988 г. произвел вирусную атаку на национальную сеть Milnet/Arpanet и международную компьютерную сеть Internet, в результате чего было выведено из строя около 6000 компьютеров. Вирус был введен в один из узлов сети, затем он разослал свои копии (длина 99 строк на языке Си) в другие узлы. В узле-получателе копия копировалась и выполнялась. В процессе выполнения с узла-источника копировалось остальное тело вируса. Общий размер вируса составил около 60 Кбайт. Хотя вирус не производил действий по разрушению или модификации информации, а способы ликвидации его были найдены уже на второй день, ущерб от его действия оценивался более чем в 150 тысяч долларов. Исследовательскому же центру НАСА в г. Маунтинн Вью (Калифорния) пришлось на два дня закрыть свою сеть для восстановления нормального обслуживания 52000 пользователей.
Уже такого беглого взгляда на вредоносные программы достаточно, чтобы убедиться в большой опасности их как угроз информации в современных средствах ЭВТ.
Нетрудно видеть, что в процессе формирования множества угроз достаточно четко проявилась тенденция перехода от эмпирических подходов к системно-концептуальным, научно обоснованным подходам.
1.3. Цели и задачи оценки угроз информации
Оценка угроз, естественно, должна заключаться в определении значений тех показателей, которые необходимы для решения всех задач, связанных с построением и эксплуатацией механизмов защиты информации. Тогда общую задачу оценки угроз можно представить совокупностью следующих составляющих:
1) обоснование структуры и содержания системы показателей, необходимых для исследования и практического решения всех задач, связанных с защитой информации;
2) обоснование структуры и содержания тех параметров, которые оказывают существенное влияние на значения показателей уязвимости информации;
3) разработка комплексов моделей, отображающих функциональные зависимости показателей от параметров и позволяющих определять значения всех необходимых показателей уязвимости информации во всех представляющих интерес состояниях и условиях жизнедеятельности АСОД;
4) разработка методологии использования моделей определения значений показателей уязвимости при исследовании и практическом решении различных вопросов защиты, или иначе - разработка методологии оценки уязвимости информации.
1.4. Система показателей уязвимости информации
Для системной оценки уязвимости информации в АСОД необходимы показатели, которые отражали бы все требования к защите информации, а также структуру АСОД, технологию и условия автоматизированной обработки информации.
Уязвимость информации необходимо оценивать в процессах разработки и внедрения АСОД, функционирования АСОД на технологических участках автоматизированной обработки информации, функционирования АСОД независимо от процессов обработки информации. Уязвимость информации в процессе разработки и внедрения АСОД обусловливается уязвимостью создаваемых компонентов системы и баз данных. Особое значение на данной стадии имеет минимизация уязвимости программного обеспечения, поскольку от этого существенно зависит общая уязвимость информации в АСОД.
Условия автоматизированной обработки информации характеризуются, главным образом, совокупностью следующих параметров: структурой АСОД, чем определяется состав, подлежащих защите объектов и элементов; наличием и количеством дестабилизирующих факторов, потенциально возможных в структурных компонентах АСОД; количеством и категориями лиц, которые могут быть потенциальными нарушителями статуса защищаемой информации; режимами автоматизированной обработки информации.
Уязвимость информации в процессе функционирования АСОД независимо от процесса обработки информации обусловливается тем, что современные АСОД представляют собою организационную структуру с высокой концентрацией информации, которая может быть объектом случайных или злоумышленных воздействий даже в том случае, если автоматизированная обработка ее не осуществляется.
Поскольку воздействие на информацию различных факторов в значительной мере является случайным, то в качестве количественной меры уязвимости информации наиболее целесообразно принять вероятность нарушения защищаемых характеристик ее при тех условиях сбора, обработки и хранения, которые имеют место в АСОД, а также потенциально возможные размеры (математическое ожидание) нарушения защищенности информации. Конкретное содержание показателей уязвимости для различных видов защиты приведено в таблице 1.2.
Основными параметрами, определяющими вероятность нарушения защищенности информации, являются: количество и типы тех структурных компонентов АСОД, в которых оценивается уязвимость информации; количество и типы случайных дестабилизирующих факторов, которые потенциально могут проявиться и оказать негативное воздействие на защищаемую информацию; количество и типы злоумышленных дестабилизирующих факторов, которые могут иметь место и оказать воздействие на информацию; число и категории лиц, которые потенциально могут быть нарушителями правил обработки защищаемой информации; виды защищаемой информации. В качестве возможных значений перечисленных параметров целесообразно принять следующие: «один одного типа» (вида, категории), «заданная совокупность» и «все всех типов» (видов, категорий).
Основанием именно для такой структуризации послужили следующие обстоятельства:
1) значение «один одного типа» необходимо для оценки уязвимости защищаемой информации в отдельном компоненте АСОД и относительно какого-то дестабилизирующего фактора в его единичном проявлении;
2) значение «заданная совокупность» необходимо для обеспечения возможностей оценки уязвимости информации в некоторой выделенной части компонентов АСОД, представляющих самостоятельный интерес в условиях обработки информации. Типичным примером такой задачи является оценка уязвимости информации на вполне определенном технологическом маршруте автоматизированной обработки;
3) значение «все всех типов» необходимо для обобщенных, интегральных оценок уязвимости информации.
Таблица 1.2 – Содержание показателей уязвимости информации
Вид защиты информации | Вид дестабилизирующего воздействия на информацию | |
Случайный | Злоумышленный | |
Предупреждение уничтожения или искажения | Вероятность того, что под воздействием случайных факторов информация будет искажена или уничтожена | Вероятность того, что злоумышленнику удастся уничтожить или исказить информацию |
Математическое ожидание объема уничтоженной или искаженной информации | Математическое ожидание объема уничтоженной или искаженной информации | |
Предупреждение несанкциони- рованной модификации | Вероятность того, что под воздействием случайных факторов информация будет модифицирована при сохранении синтаксических характеристик | Вероятность того, что злоумышленнику удастся модифицировать информацию при сохранении синтаксических характеристик |
Математическое ожидание объема модифицированной информации | Математическое ожидание объема модифицированной информации | |
Предупреждение несанкционированного получения | Вероятность того, что под воздействием случайных факторов защищаемая информация будет получена лицами или процессами, не имеющими на это полномочий | Вероятность того, что злоумышленнику удастся получить (похитить) защищаемую информацию |
Математическое ожидание объема несанкционированно полученной информации | Математическое ожидание объема похищаемой информации | |
Предупреждение несанкционированного размножения (копирования) | Случайное несанкционированное размножение (копирование) информации в корыстных целях является маловероятным | Вероятность того, что злоумышленнику удастся несанкционированно снять копию с защищаемой информации без оставления следов злоумышленных действий |
Математическое ожидание объема несанкционированно скопированной информации | ||
Математическое ожидание числа несанкционированно снятых копий |
Множество разновидностей различных показателей уязвимости определяется декартовым произведением чисел, характеризующих количество значений всех значащих параметров. Если не разделять дестабилизирующие факторы на случайные и злоумышленные (т. е. рассматривать их единым множеством) и не разделять защищаемую информацию на виды, то структура полного множества разновидностей показателей уязвимости может быть наглядно представлена так, как показано на рис. 1.2, из которого следует, что два показателя занимают особое положение, а именно: первый находится в самом начале выбранной системы координат, второй - в самом конце классификационной структуры, т.е. занимает крайнее положение справа, вверху и спереди. Первый показатель обозначает уязвимость информации в одном структурном компоненте АСОД при однократном проявлении одною дестабилизирующего фактора и относительно одного потенциального нарушителя. Все другие показатели приведенного на рисунке множества могут быть выражены в виде некоторой функции этого показателя.
Второй выделенный выше показатель характеризует общую уязвимость, т. е. уязвимость информации в АСОД в целом по всем потенциально возможным дестабилизирующим факторам относительно всех
потенциально возможных нарушителей. Первый показатель назовем базовым, второй - общим. Тогда другие показатели приведенного на рис. 1.2 множества можно назвать частично обобщенными.
Рисунок 1.2 – Структура множества показателей уязвимости (защищенности)
информации в АСОД
О - один; ЗС - заданная совокупность; В - все
Однако для исследования и практического решения задач защиты информации наряду с рассмотренными выше необходимы еще такие показатели, которые характеризуют наиболее неблагоприятные ситуации с точки зрения уязвимости информации. Такими являются: самый уязвимый структурный компонент АСОД, самый опасный дестабилизирующий фактор, самый опасный нарушитель. Эти показатели могут быть названы экстремальными.
И еще одно обстоятельство. До сих пор ничего не говорилось о том временном интервале, относительно которого оценивается уязвимость информации. А между тем совершенно очевидно, что данный параметр относится к числу существенно значимых. Вообще говоря, время является категорией сугубо непрерывной. Однако для рассматриваемых здесь целей время как параметр уязвимости информации можно структурировать, выделив такие интервалы:
1) очень малые – интервалы, которые можно считать точками;
2) малые – интервалы, которые нельзя сводить к точке, однако происходящие на них процессы можно считать однородными;
3) большие – интервалы, которые нельзя считать малыми, но на которых заранее можно определить (установить) состояние каждого структурного компонента на каждом его малом интервале;
4) очень большие – интервалы, для которых не может быть выполнено условие больших интервалов, но на которых с достаточной точностью все же можно спрогнозировать последовательность и содержание функционирования основных компонентов АСОД;
5) бесконечные большие - интервалы, для которых не представляется возможным выполнить условие очень больших интервалов.
Например, к очень малым можно отнести интервалы времени продолжительностью до десятков минут (1-2 часа), к малым – до нескольких часов, большим – до десятков часов (нескольких суток), очень больших – до нескольких недель (месяцев), бесконечно большим - более нескольких месяцев. Заметим, однако, что размеры интервалов, вообще говоря, существенно зависят от параметров конкретных АСОД и конкретных условий их функционирования.
Аппаратура и материалы:
1. ПЭВМ
Методика и порядок выполнения работы
1. Ознакомиться с теоретическими сведениями, изложенными в данных методических указаниях
2. Рассмотреть взаимодействие параметров угроз информации
3. Изучить систему показателей уязвимости информации
4. Оформить отчет.
Содержание отчета и его форма
Отчет должен иметь форму согласно оформлению простого реферата. Титульный лист должен включать название дисциплины, название лабораторной работы, фамилию и инициалы сдающего студента, номер группы, фамилию и инициалы принимающего преподавателя.
Основная часть лабораторной работы должна содержать:
1. Системную классификацию угроз информации
2. Описание взаимодействия параметров угроз информации
3. Описание системы показателей уязвимости информации
4. Выводы по проделанной работе.
Вопросы для защиты работы
1. Что означает оценка угроз информации и почему она необходима.
2. Дайте определение и приведите системную классификацию угроз информации.
3. Дайте описание системы показателей уязвимости информации.
Лабораторная работа № 2