Методика и порядок выполнения работы. Федеральное государственное автономное

МИНИCTEPCTBO ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное автономное

Образовательное учреждение высшего профессионального образования

«СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»

Чипига А.Ф.

ОСНОВЫ

ПОСТРОЕНИЯ И СИСТЕМНОГО АНАЛИЗА КОМПЛЕКСНЫХ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УЧЕБНОЕ ПОСОБИЕ (ЛАБОРАТОРНЫЙ ПРАКТИКУМ)

Специальность 090303.65 «Информационная безопасность автоматизированных систем».

Специализация Защищенные автоматизированные системы управления

Квалификация: специалист

специалист

Ставрополь

Методика и порядок выполнения работы. Федеральное государственное автономное - student2.ru 2014 Методика и порядок выполнения работы. Федеральное государственное автономное - student2.ru

УДК 34.028 (075)

Методика и порядок выполнения работы. Федеральное государственное автономное - student2.ru Методика и порядок выполнения работы. Федеральное государственное автономное - student2.ru
ББК 67.404.3 я 7

Ч 63

Чипига, А. Ф.

Ч 63 Основы информационной безопасности /
А. Ф. Чипига – Ставрополь : Изд-во СКФУ, 2014. – 178 с.

В пособии рассматриваются вопросы правовой основы системы безопасности РФ, правовое регулирование отдельных видов информации, система органов обеспечения информационной безопасности, правовое регулирование деятельности по защите информации.

Пособие предназначено для преподавателей и студентов высших учебных заведений, обучающихся по специальности 090303.65 «Информационная безопасность автоматизированных систем», а также может быть полезно специалистам, интересующимся вопросами правового обеспечения информационной безопасности.

УДК 34.028 (075)

ББК 67.404.3 я 7

  © ФГАОУ ВПО «Северо-Кавказский федеральный университет», 2014  

Оглавление

Лабораторная работа № 1

ИССЛЕДОВАНИЕ УГРОЗ И МЕТОДОЛОГИИ ОЦЕНКИ УЯЗВИМОСТИ ИНФОРМАЦИИ 4

Лабораторная работа № 2

ИССЛЕДОВАНИЕ КЛАССИФИКАЦИОННОЙ СТРУКТУРЫ И СОДЕРЖАНИЯ УГРОЗ ИНФОРМАЦИИ..................................................................................................................... 22

Лабораторная работа № 3

ИССЛЕДОВАНИЕ МЕТОДОВ И МОДЕЛЕЙ ОЦЕНКИ УЯЗВИМОСТИ ИНФОРМАЦИИ 40

Лабораторная работа № 4

ИССЛЕДОВАНИЕ АНАЛИТИЧЕСКИХ МОДЕЛЕЙ ДЛЯ ОПРЕДЕЛЕНИЯ БАЗОВЫХ ПОКАЗАТЕЛЕЙ УЯЗВИМОСТИ ИНФОРМАЦИИ......................................................... 63

Лабораторная работа № 5

ИССЛЕДОВАНИЕ ПОКАЗАТЕЛЕЙ УЯЗВИМОСТИ ИНФОРМАЦИИ ДЛЯ РАЗЛИЧНЫХ УЧАСТКОВ ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА................................................................................ 79

Лабораторная работа № 6

ИССЛЕДОВАНИЕ И СИСТЕМНАЯ КЛАССИФИКАЦИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ 95

Лабораторная работа № 7

ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ ТЕХНИЧЕСКИХ И ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ................................................................................................................................................. 111

Лабораторная работа № 8

ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ ОРГАНИЗАЦИОННЫХ СРЕДСТВ ЗАЩИТЫ 134

Лабораторная работа № 9

ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ КРИПТОГРАФИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ 141

Лабораторная работа № 1

ИССЛЕДОВАНИЕ УГРОЗ И МЕТОДОЛОГИИ ОЦЕНКИ УЯЗВИМОСТИ ИНФОРМАЦИИ

Цель и содержание:провести исследование содержания понятия угрозы информации в современных системах ее обработки

Теоретическое обоснование

Определение и содержание понятия угрозы информации в современных системах ее обработки

Под угрозой информации в автоматизированных системах обработки данных (АСОД) понимают меру возмож­ности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность наруше­ния) физической целостности, логической структуры, несанкционирован­ная модификация (или опасность такой модификации) информации, несанкционированное получение (или опасность такого получения) инфор­мации, несанкционированное размножение информации.

К настоящему времени известно большое количество разноплановых угроз различного происхождения, таящих в себе различную опас­ность для информации. Системная их классификация приведена в таблице 1.1.

Ниже приводится краткий комментарий к приведенным в таблице 1.1 параметрам классификации, их значениям и содержанию.

Таблица 1.1 – Системная классификация угроз информации

Параметры классификации Значения параметров   Содержание значения критерия  
1 . Виды   1. 1. Физической целостности Уничтожение (искажение)
1. 2. Логической структуры Искажение структуры  
1 .3. Содержания   Несанкционированная модификация
1 .4. Конфиденциальности Несанкционированное получение
1 .5. Права собственности Присвоение чужого права
2. Природа происхождения   2. 1 . Случайная   Отказы Сбои Ошибки Стихийные бедствия Побочные влияния
2.2. Преднамеренная Злоумышленные действия людей
  3.Предпосылки появления 3. 1 . Объективные Количественная недостаточность элементов системы Качественная недостаточность элементов системы
3.2. Субъективные Разведорганы иностранных государств Промышленный шпионаж Уголовные элементы Недобросовестные сотрудники
4.Источники угроз 4. 1 . Люди Посторонние лица Пользователи Персонал
4.2. Технические устройства Регистрации Передачи Хранения Переработки Выдачи
4.3. Модели, алгоритмы, программы Общего назначения Прикладные Вспомогательные
4.4. Технологические схемы обработки Ручные Интерактивные Внутримашинные Сетевые
4.5. Внешняя среда Состояние атмосферы Побочные шумы Побочные сигналы

1. Виды угроз.Данный параметр является основополагающим, опре­деляющим целевую направленность защиты информации.

2. Происхождение у гроз. В таблице 1.1 выделено два значения данного параметра: случайное и преднамеренное. При этом под случайным пони­мается такое происхождение угроз, которое обусловливается спонтанны­ми и не зависящими от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования. Наиболее известными событиями данного плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных со­бытий определяется следующим образом:

а) отказ – нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;

б) сбой – временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;

в) ошибка – неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;

г) побочное влияние – негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.

Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей, осуществляемыми в целях реализации одного или нескольких видов угроз.

3. Предпосылки появления угроз. В таблице 1.1 названы две разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные (деятельность разведорганов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, злоумышленные действия недобросовестных сотрудников системы). Перечисленные разновидности предпосылок интерпретируются следующим образом:

а) количественная недостаточность - физическая нехватка одного или несколько элементов системы обработки данных, вызывающая нарушения технологического процесса обработки или/и перегрузку имеющихся элементов;

б) качественная недостаточность - несовершенство конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию;

в) деятельность разведорганов иностранных государств - специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступными способами и средствами. К основным видам разведки относятся: агентурная (несанкционированная деятельность профессиональных разведчиков, завербованных агентов и так называемых доброжелателей) и техническая, включающая радиоразведку (перехват радиосредства информации, циркулирующей в радиоканалах систем связи), радиотехническую (регистрацию спецсредствами сигналов, излучаемых техническими системами) и космическую (использование космических кораблей и искусственных спутников для наблюдения за территорией, ее фотографи­рования, регистрации радиосигналов и получения полезной информации другими доступными способами;

г) промышленный шпионаж - негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или похищения, а также по созданию для себя благоприятных условий в целях получения максимальных выгод;

д) злоумышленные действия уголовных элементов - хищение ин­формации или компьютерных программ в целях наживы или их разрушение в интересах конкурентов;

е) злоумышленные действия недобросовестных сотрудников - хище­ние (копирование) или уничтожение информационных массивов или/и программ по эгоистическим или корыстным мотивам.

4. Источники угроз. Под источником угроз понимается непосред­ственный исполнитель угрозы в плане негативного воздействия ее на ин­формацию. Перечень и содержание источников приведены в таблице 1.1 и в дополнительных комментариях не нуждаются.

В соответствии с изложенным взаимодействие параметров угроз может быть представлено так, как показано на рисунке 1.1.

Методика и порядок выполнения работы. Федеральное государственное автономное - student2.ru

Рисунок 1.1 – Взаимодействие параметров угроз информации

Нетрудно видеть, что источники угроз и форма их проявления предопределяют возможности формирования множества причин нарушения защищенности информации по каждому из аспек­тов защиты. Схема такого формирования приведена на рисунке 1.1.

1.2. Ретроспективный анализ подходов к формированию множества угроз информации

Вопрос об угрозах информации возник практически одновременно с началом регулярного сбора, обработки и использования информации. Известно, что шифрование информации в целях сохранения ее тайны применял еще древнеримский диктатор Цезарь. За многие столетия раз­вития традиционных (бумажных) технологий выработана весьма строй­ная и высокоэффективная система выявления и нейтрализации угроз.

Особую актуальность и новое содержание проблема формирования множества угроз приобрела в 60-е – 70-е годы нашего столетия в связи с регулярным использованием для обработки и хранения информации средств электронной вычислительной техники. При этом раньше других интерес был проявлен к угрозам физической целостности информации, поскольку другие виды угроз были менее актуальны. (Например, угроза несанкционированного получения информации в значительной мере ней­трализовывалась ограничениями на автоматизированную обработку кон­фиденциальных и прежде всего секретных данных). Но по мере расшире­ния сфер и масштабов использования вычислительной техники проблемы предупреждения несанкционированного получения конфиденциальной информации приобретали все большую остроту, в связи с чем, росла и ак­туальность задачи выявления соответствующих угроз.

При обработке информации средствами ЭВТ возникает большое количество угроз как прямого несанкционированного доступа к защи­щаемой информации, так и косвенного ее получения средствами техни­ческой разведки. В современной литературе уже названо 5 групп различных угроз: хищение носителей, запоминание или копирование информации, несанкционированное подключение к аппаратуре, несанкционированный доступ к ресурсам ЭВТ, перехват побочных излучений и наводок.

В литературных источниках предпринята попытка классификации угроз, причем в качестве критерия классификации принят тип средства, с помощью которого мо­жет быть осуществлено несанкционированное получение информации. Выделено три типа средств: человек, аппаратура и программа. В группе угроз, в реализации которых основную роль играет человек, названы: хищение носителей, чтение информации с экрана, чтение информации с распечаток; в группе, где основным средством выступает аппаратура – подключение к устройствам и перехват излучений; в группе, где основное средство – программа – несанкционированный программный доступ, про­граммное дешифрование зашифрованных данных, программное копиро­вание информации с носителей.

Угрозы классифицированы по возмож­ному их источнику, причем выделено три класса: природные (стихийные бедствия, магнитные бури, радиоактивное излучение и наводки); техниче­ские (отключение или колебания электропитания, отказы и сбои аппарат­но-программных средств, электромагнитные излучения и наводки, утечки через каналы связи); созданные людьми, причем различаются непредна­меренные и преднамеренные действия различных категорий лиц.

В руководящем документе Гостехкомиссии России введено по­нятие модели нарушителя в автоматизированной системе обработки дан­ных, причем в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АСОД. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами, причем выделяются четыре уровня этих возможностей:

1) самый низкий – возможности запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции об­работки информации;

2) промежуточный – дополнительно к предыдущему предполагает возможности управления функционированием АСОД, т.е. воздействия на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;

3) самый высокий – определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АСОД, вплоть до включения в состав средств системы собствен­ных технических средств с новыми функциями обработки информации.

Предполагается, что нарушитель на своем уровне является специалистом высшей квалификации, знает все об АСОД, в том числе и о средствах защиты.

Применительно к ПЭВМ известно четыре способа хищения информации:

1) по каналам побочных электромагнитных излучений;

2) посредством негласного копирования, причем выделено две разновидности копирования: «ручное» (печать с экрана на принтер или вывод из памяти на принтер или экран) и «вирусное» (например, вывод из памяти на принтер, на экран или передача информации с помощью встроенной в ЭВМ радиозакладки);

3) хищение носителей информации;

4) хищение ПЭВМ.

Предпринята попытка системной классификации угроз информации по всем перечисленным целям ее защиты. Вве­дены понятия дестабилизирующих факторов, источников их проявления и причин нарушения защищенности информации. Предложена методоло­гия формирования относительно полных множеств указанных причин и приведена структура этих множеств применительно к нарушению физической целостности информации и несанкционированному ее получению. Ввиду того, что предложенный подход представ­ляется наиболее общим из всех разработанных к настоящему времени, в дальнейшем он будет рассмотрен более де­тально.

Своеобразный вид угроз представляют специальные программы, скрытно и преднамеренно внедряемые в различные функциональные программные системы и которые после одного или нескольких запусков разрушают хранящуюся в них информацию и/или совершают другие недозволенные действия. К настоящему времени известно несколько разновидностей таких программ: электронные вирусы, компьютерные черви, троянские кони.

Электронные вирусы – это такие вредоносные программы, которые не только осуществляют несанкционированные действия, но обладают способностью к саморазмножению, в силу чего представляют особую опасность для вычислительных сетей. Однако, для размножения им необходим носитель (файл, диск), что, естественно, создает для злоумышленников определенные трудности в осуществлении их несанкционирован­ных действий.

Троянскими конями названы такие вредоносные программы, кото­рые злоумышленно вводятся в состав программного обеспечения и в про­цессе обработки информации осуществляют несанкционированные про­цедуры, чаще всего - процедуры незаконного захвата защищаемой ин­формации, например, записывая ее в определенные места ЗУ или выдавая злоумышленникам.

К компьютерным червям отнесены вредоносные программы, по­добные по своему воздействию электронным вирусам, но не требующие для своего размножения специального носителя. Они обычно используют дополнительный вход в операционную систему, который создается для удобства ее отладки и который нередко забывают убрать по окончании отладки.

Раньше других появились и использовались в злоумышленных це­лях троянские кони, сведения о них относятся еще к семидесятым годам, причем наиболее распространенной несанкционированной процедурой было считывание информации с областей ЗУ, выделяемых законным пользователям. Первое сообщение о возможности создания электронных вирусов было сделано в 1984 г. на одной из Конференций по безопас­ности информации, а уже в 1985 г. была осуществлена вирусная атака на компьютерную систему подсчета голосов в конгрессе США, вследствие чего она вышла из строя. В 1987 г. зафиксированы факты появления вирусов в нашей стране. В настоящее время в мире ежегодно выявляется бо­лее тысячи вирусов.

О возможных последствиях таких угроз вирусного заражения мож­но судить по следующему примеру. Адъюнкт Корнельского университета США 23-летний Роберт Моррис (кстати, сын сотрудника Агентства на­циональной безопасности США) 2 ноября 1988 г. произвел вирусную ата­ку на национальную сеть Milnet/Arpanet и международную компьютер­ную сеть Internet, в результате чего было выведено из строя около 6000 компьютеров. Вирус был введен в один из узлов сети, затем он разослал свои копии (длина 99 строк на языке Си) в другие узлы. В узле-получателе копия копировалась и выполнялась. В процессе выполнения с узла-источника копировалось остальное тело вируса. Общий размер вируса составил около 60 Кбайт. Хотя вирус не производил действий по разру­шению или модификации информации, а способы ликвидации его были найдены уже на второй день, ущерб от его действия оценивался более чем в 150 тысяч долларов. Исследовательскому же центру НАСА в г. Маунтинн Вью (Калифорния) пришлось на два дня закрыть свою сеть для вос­становления нормального обслуживания 52000 пользователей.

Уже такого беглого взгляда на вредоносные программы достаточ­но, чтобы убедиться в большой опасности их как угроз информации в современных средствах ЭВТ.

Нетрудно видеть, что в процессе формирования множества угроз достаточно четко проявилась тенденция перехода от эмпирических под­ходов к системно-концептуальным, научно обоснованным подходам.

1.3. Цели и задачи оценки угроз информации

Оценка угроз, естественно, должна заключаться в определении значений тех показателей, которые необходимы для решения всех задач, связанных с построением и эксплуатацией механизмов защиты информации. Тогда общую задачу оценки угроз можно представить совокупностью следующих составляющих:

1) обоснование структуры и содержания системы показателей, необходимых для исследования и практического решения всех задач, связанных с защитой информации;

2) обоснование структуры и содержания тех параметров, которые оказывают существенное влияние на значения показателей уязвимости информации;

3) разработка комплексов моделей, отображающих функциональ­ные зависимости показателей от параметров и позволяющих определять значения всех необходимых показателей уязвимости информации во всех представляющих интерес состояниях и условиях жизнедеятельности АСОД;

4) разработка методологии использования моделей определения значений показателей уязвимости при исследовании и практическом решении различных вопросов защиты, или иначе - разработка методологии оценки уязвимости информации.

1.4. Система показателей уязвимости информации

Для системной оценки уязвимости информации в АСОД необходи­мы показатели, которые отражали бы все требования к защите информа­ции, а также структуру АСОД, технологию и условия автоматизирован­ной обработки информации.

Уязвимость информации необходимо оценивать в процессах разработки и внедрения АСОД, функционирования АСОД на технологических участках автоматизированной обработки информации, функционирова­ния АСОД независимо от процессов обработки информации. Уязвимость информации в процессе разработки и внедрения АСОД обусловливается уязвимостью создаваемых компонентов системы и баз данных. Особое значение на данной стадии имеет минимизация уязвимости программно­го обеспечения, поскольку от этого существенно зависит общая уязви­мость информации в АСОД.

Условия автоматизированной обработки информации характери­зуются, главным образом, совокупностью следующих параметров: струк­турой АСОД, чем определяется состав, подлежащих защите объектов и элементов; наличием и количеством дестабилизирующих факторов, по­тенциально возможных в структурных компонентах АСОД; количеством и категориями лиц, которые могут быть потенциальными нарушителями статуса защищаемой информации; режимами автоматизированной обра­ботки информации.

Уязвимость информации в процессе функционирования АСОД независимо от процесса обработки информации обусловливается тем, что современные АСОД представляют собою организационную структуру с высокой концентрацией информации, которая может быть объектом случайных или злоумышленных воздействий даже в том случае, если автоматизированная обработка ее не осуществляется.

Поскольку воздействие на информацию различных факторов в значительной мере является случайным, то в качестве количественной меры уязвимости информации наиболее целесообразно принять вероятность нарушения защищаемых характеристик ее при тех условиях сбора, обра­ботки и хранения, которые имеют место в АСОД, а также потенциально возможные размеры (математическое ожидание) нарушения защищен­ности информации. Конкретное содержание показателей уязвимости для различных видов защиты приведено в таблице 1.2.

Основными параметрами, определяющими вероятность нарушения защищенности информации, являются: количество и типы тех структур­ных компонентов АСОД, в которых оценивается уязвимость информа­ции; количество и типы случайных дестабилизирующих факторов, кото­рые потенциально могут проявиться и оказать негативное воздействие на защищаемую информацию; количество и типы злоумышленных дестабилизирующих факторов, которые могут иметь место и оказать воздействие на информацию; число и категории лиц, которые потенциально могут быть нарушителями правил обработки защищаемой информации; виды защищаемой информации. В качестве возможных значений перечислен­ных параметров целесообразно принять следующие: «один одного типа» (вида, категории), «заданная совокупность» и «все всех типов» (видов, ка­тегорий).

Основанием именно для такой структуризации послужили следую­щие обстоятельства:

1) значение «один одного типа» необходимо для оценки уязвимости защищаемой информации в отдельном компоненте АСОД и относитель­но какого-то дестабилизирующего фактора в его единичном проявлении;

2) значение «заданная совокупность» необходимо для обеспечения возможностей оценки уязвимости информации в некоторой выделенной части компонентов АСОД, представляющих самостоятельный интерес в условиях обработки информации. Типичным примером такой задачи является оценка уязвимости информации на вполне определенном техноло­гическом маршруте автоматизированной обработки;

3) значение «все всех типов» необходимо для обобщенных, интегральных оценок уязвимости информации.

Таблица 1.2 – Содержание показателей уязвимости информации

Вид защиты информации Вид дестабилизирующего воздействия на информацию
Случайный Злоумышленный
Предупреждение уничтожения или искажения Вероятность того, что под воздействием случай­ных факторов информация будет искажена или уничтожена Вероятность того, что злоумышленнику удастся уничтожить или исказить информацию
Математическое ожидание объема уничто­женной или искаженной информации Математическое ожидание объема уничто­женной или искаженной информации
Предупреждение несанкциони- рованной модификации Вероятность того, что под воздействием случай­ных факторов информация будет модифициро­вана при сохранении синтаксических характери­стик Вероятность того, что злоумышленнику удастся модифицировать информацию при сохранении синтаксических характеристик
Математическое ожидание объема модифициро­ванной информации Математическое ожидание объема модифициро­ванной информации
Предупреждение несанкциони­рованного получения Вероятность того, что под воздействием случай­ных факторов защищаемая информация будет получена лицами или процессами, не имеющими на это полномочий Вероятность того, что злоумышленнику удастся получить (похитить) защищаемую информацию  
Математическое ожидание объема несанкциони­рованно полученной информации Математическое ожидание объема похищаемой информации
Предупреждение несанкциони­рованного размножения (копирования) Случайное несанкционированное размножение (копирование) информации в корыстных целях является маловероятным Вероятность того, что злоумышленнику удастся несанкционированно снять копию с защищаемой информации без оставления следов злоумыш­ленных действий
Математическое ожидание объема несанкциони­рованно скопированной информации
Математическое ожидание числа несанкциони­рованно снятых копий

Множество разновидностей различных показателей уязвимости определяется декартовым произведением чисел, характеризующих количество значений всех значащих параметров. Если не разделять дестабилизирующие факторы на случайные и злоумышленные (т. е. рассматри­вать их единым множеством) и не разделять защищаемую информацию на виды, то структура полного множества разновидностей показателей уязвимости может быть наглядно представлена так, как показано на рис. 1.2, из которого следует, что два показателя занимают особое положение, а именно: первый находится в самом начале выбранной системы координат, второй - в самом конце классификационной структуры, т.е. занимает крайнее положение справа, вверху и спереди. Первый показа­тель обозначает уязвимость информации в одном структурном компо­ненте АСОД при однократном проявлении одною дестабилизирующего фактора и относительно одного потенциального нарушителя. Все другие показатели приведенного на рисунке множества могут быть выражены в виде некоторой функции этого показателя.

Второй выделенный выше показатель характеризует общую уязвимость, т. е. уязвимость информа­ции в АСОД в целом по всем потенциально возможным дестабилизи­рующим факторам относительно всех

потенциально возможных наруши­телей. Первый показатель назовем базовым, второй - общим. Тогда дру­гие показатели приведенного на рис. 1.2 множества можно назвать час­тично обобщенными.

Методика и порядок выполнения работы. Федеральное государственное автономное - student2.ru

Рисунок 1.2 – Структура множества показателей уязвимости (защищенности)

информации в АСОД

О - один; ЗС - заданная совокупность; В - все

Однако для исследования и практического решения задач защиты информации наряду с рассмотренными выше необходимы еще такие показатели, которые характеризуют наиболее неблагоприятные ситуации с точки зрения уязвимости информации. Такими являются: самый уязви­мый структурный компонент АСОД, самый опасный дестабилизирую­щий фактор, самый опасный нарушитель. Эти показатели могут быть на­званы экстремальными.

И еще одно обстоятельство. До сих пор ничего не говорилось о том временном интервале, относительно которого оценивается уязвимость информации. А между тем совершенно очевидно, что данный параметр относится к числу существенно значимых. Вообще говоря, время является категорией сугубо непрерывной. Однако для рассматриваемых здесь це­лей время как параметр уязвимости информации можно структурировать, выделив такие интервалы:

1) очень малые – интервалы, которые можно считать точками;

2) малые – интервалы, которые нельзя сводить к точке, однако происходящие на них процессы можно считать однородными;

3) большие – интервалы, которые нельзя считать малыми, но на которых заранее можно определить (установить) состояние каждого структурного компонента на каждом его малом интервале;

4) очень большие – интервалы, для которых не может быть выпол­нено условие больших интервалов, но на которых с достаточной точ­ностью все же можно спрогнозировать последовательность и содержание функционирования основных компонентов АСОД;

5) бесконечные большие - интервалы, для которых не представляет­ся возможным выполнить условие очень больших интервалов.

Например, к очень малым можно отнести интервалы времени продолжительностью до десятков минут (1-2 часа), к малым – до нескольких часов, большим – до десятков часов (нескольких суток), очень больших – до нескольких недель (месяцев), бесконечно большим - более нескольких месяцев. Заметим, однако, что размеры интервалов, вообще говоря, существенно зависят от параметров конкретных АСОД и конкретных условий их функционирования.

Аппаратура и материалы:

1. ПЭВМ

Методика и порядок выполнения работы

1. Ознакомиться с теоретическими сведениями, изложенными в данных методических указаниях

2. Рассмотреть взаимодействие параметров угроз информации

3. Изучить систему показателей уязвимости информации

4. Оформить отчет.

Содержание отчета и его форма

Отчет должен иметь форму согласно оформлению простого реферата. Титульный лист должен включать название дисциплины, название лабораторной работы, фамилию и инициалы сдающего студента, номер группы, фамилию и инициалы принимающего преподавателя.

Основная часть лабораторной работы должна содержать:

1. Системную классификацию угроз информации

2. Описание взаимодействия параметров угроз информации

3. Описание системы показателей уязвимости информации

4. Выводы по проделанной работе.

Вопросы для защиты работы

1. Что означает оценка угроз информации и почему она необходима.

2. Дайте определение и приведите системную классификацию угроз информации.

3. Дайте описание системы показателей уязвимости информации.

Лабораторная работа № 2

Наши рекомендации