1. воздействия угроз БИ на технические средства обработки информации;

2. воздействия угроз БИ посредством физических полей, создаваемых основными и вспомогательными техническими средствами обработки информации и людьми - носителями информации; воздействия угроз БИ на людей - носителей информации или имеющих доступ к информации в процессе ее обработки.

Для установления причинно-следственных связей описывающих процесс возникновения ущерба субъектам информационных отношений (ИО) в результате нарушения безопасности информации рассмотрим более подробно последствия воздействия угроз БИ на элементы объекта информатики.

Воздействие угроз на аппаратные средства ОИ приводит к ухудшению качества их функционирования, которое может проявляться как ухудшение их тактико-технических характеристик (временных, точностных, энергетических, частотных, и др. в зависимости от типа средства).

Учитывая, что аппаратные средства являются материальной основой процесса обработки информации на ОИ, ухудшение их ТТХ автоматически ведет к снижению эффективности процесса обработки информации, и далее, через снижение эффективности решаемых объектом информатики частных функциональных задач, к снижению эффективности функционирования объекта информатики в целом. В свою очередь, это приводит к потерям, издержкам, которые несут субъекты ИО, вид и масштаб которых определяется следующими факторами:

1. содержанием информации, обрабатываемой на ОИ;

2. областью применения (использования) результатов обработки информации (выходной информации);

3. степенью и видом нарушения БИ;

4. видом источника угроз БИ и целью его деятельности.

 Аналогичные последствия возникают при воздействии угроз БИ на программные средства, используемые в процессе обработки информации на ОИ, а также при воздействии угроз БИ на физические поля - носители информации и на людей - носителей информации и/или участвующих в процессе обработки информации (персонал ОИ, пользователи ОИ, источники информации).

 Такой подход позволяет сформировать иерархию видов ущерба от угроз БИ и соответствующих им показателей ущерба. В качестве интегрального показателя для оценки ущерба выбран показатель "стоимость потерь в результате нарушения БИ", который в свою очередь распадается на несколько показателей более низкого уровня, зависящих от вида нарушения БИ (нарушение целостности, доступности и/или конфиденциальности информации), а также от вида потерь, среди которых можно выделить:

1. затраты на восстановление аппаратных, программных средств и качества информации;

2. потери в результате снижения эффективности функционирования объекта информатики.

 Более конкретное содержание показателей ущерба на этом уровне зависит от конкретных условий, т.е. от того, какие показатели выбраны для оценки эффективности функционирования ОИ. Например, для автоматизированных систем управления, в зависимости от их назначения, в качестве показателя эффективности может быть использован один из следующих:

 1. среднее время цикла управления;

 2. среднее время обработки информации;

 3. среднее время выполнения совокупности расчетов;

 4. среднее время доведения информации до потребителя и др.

 Соответственно, в качестве показателей ущерба в этом случае могут быть использованы:

 1. относительное или абсолютное увеличение среднего времени обработки информации или соответствующая этому событию стоимость потерь для субъектов ИО и т.д.

 В свою очередь, каждый из этих показателей есть функция от показателей более низкого иерархического уровня:

1. от показателей эффективности решаемых объектом частных функциональных задач;

2. от показателей эффективности процесса обработки информации;

3. от показателей качества исходной и обрабатываемой на объекте информации;

4. от показателей качества функционирования аппаратных и программных средств.

 Каждый из перечисленных показателей также может быть представлен системой показателей еще более низкого уровня. Например, для аппаратных средств в качестве таких показателей могут служить тактико-технические характеристики, вид и допустимые пределы изменения которых указываются в формуляре на эти средства.

В настоящее время разработаны ряд методических подходов к расчету показателей ущерба от нарушения БИ. Общие выводы, которые могут быть сделаны по результатам анализа этих подходов, состоят в следующем.

 В настоящее время не разработаны методики, в полной мере учитывающие влияние угроз БИ на качество функционирования аппаратных и программных средств обработки информации и на качество самой обрабатываемой на ОИ информации.

 Кроме того, не существует методик, позволяющих оценивать конечный результат воздействия угроз БИ, т.е. получить оценку ущерба субъектам ИО в результате нарушения БИ. Это связано с недостаточной изученностью самого механизма возникновения ущерба, отсутствием моделей ОИ, процессов обработки информации в них, позволяющих оценить влияние угроз не только на эффективность процесса обработки информации, но и далее на эффективность решения объектом частных функциональных задач, а также на качество и эффективность функционирования объекта в целом.

Один из предлагаемых вариантов построения методики оценки ущерба от нарушения БИ представлен ниже. На первом этапе оценивается влияние угроз БИ на ТТХ аппаратных средств обработки информации. Результатом этого этапа является оценка относительного или абсолютного ухудшения временных, энергетических, частотных, надежностных и др. показателей эффективности функционирования аппаратных средств под воздействием угроз БИ с учетом вероятности осуществления этих угроз.

 Исходными данными для этого этапа являются:

 перечень угроз БИ с указанием вероятностей их осуществления;

 перечень ТТХ средств и предельные значения их изменения.

 Кроме того, необходимо иметь аналитические соотношения, позволяющие оценивать влияние угроз на ТТХ средств или методику натурных испытаний для получения экспериментальных данных, позволяющих получить эти зависимости.

 На этом же этапе оценивается влияние угроз БИ на качество программных средств и качество исходной информации соответственно. Исходные данные, используемые для оценки, включают перечень возможных угроз и показатели качества программных средств и информации. Учет влияния угроз может осуществляться помимо перечисленных выше методов также экспертным путем, что особенно актуально при оценке влияния угроз на качество информации, т.к. получить аналитические зависимости на основе математического и натурного моделирования в этом случае достаточно сложно.

 На втором этапе производится оценка относительного снижения эффективности процесса обработки информации, вызванного ухудшением ТТХ аппаратных средств, качества программных средств, исходной и обрабатываемой информации. Исходными данными для этого этапа являются выходные данные этапа 1 и допустимые значения показателя, выбранного для оценки эффективности процесса обработки информации. Для проведения оценки на этом этапе необходимо иметь модель процесса обработки и аналитические соотношения, связывающие показатель эффективности процесса обработки с показателями качества аппаратных, программных средств, исходной и обрабатываемой информации.

 Третий этап заключается в оценке относительного снижения эффективности решаемых на ОИ частных функциональных задач, вследствие ухудшения эффективности обработки информации. Для проведения оценки необходимо иметь перечень задач решаемых на ОИ, показатели их эффективности и аналитические соотношения, позволяющие учесть влияние эффективности процесса обработки на эффективность решаемых задач.

 На четвертом этапе проводится оценка относительного снижения эффективности функционирования ОИ в целом в зависимости от снижения эффективности решения частных задач на ОИ. Для получения аналитических соотношений, устанавливающих зависимость эффективности функционирования ОИ от эффективности решения частных функциональных задач, может быть использован метод анализа иерархий, позволяющий на основе по парных сравнений с использованием специальной шкалы относительной важности (шкалы Саати) оценить вклад каждой из частных задач в общую эффективность функционирования ОИ. Для получения более наглядных оценок на каждом из этапов производится расчет потерь, связанных с воздействием угроз на эффективность функционирования элементов ОИ, процесса обработки, решаемых задач.

Для расчета потерь из-за снижения эффективности функционирования ОИ в целом необходимо учитывать внешнее окружение ОИ ("надсистему", в которую входит ОИ, как элемент), т.е. его назначение, область использования. При этом должны использоваться, как правило, известные зависимости "потерь" от снижения эффективности и качества задач, решаемых ОИ в интересах задач "надсистемы".


3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

 

В завершении можно сказать, что многое ещё не изучено и не сформулировано по этой теме. Но на основе изложенного реферата можно сказать, что все задачи сопоставлены с определённым материалом реферата и тема достаточно полно раскрыта. Хочется только добавить, что тема информационной безопасности ещё достаточно молода и поэтому реферат может показаться несколько нестандартным в связи с различной трактовкой некоторых вопросов информационной безопасности.


Литература.

1. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000.

2. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания "Гротек", 1997.

3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 1994. - 176 с.

4. Гундарь К.Ю. Защита информации в компьютерных системах - К.:»Корнейчук», 2000. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.

5. Девянин П.Н. Теоретиче­ские основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2000. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков.

6. Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных систе­мах критического применения // Безопасность информационных технологий Выпуск 2, 1996, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.

7. Мещеряков В.А К вопросу иден­тификации компьютерных преступлений. Прикладные вопросы цифровой об­работки и защиты информации. Межвузовский сборник научных трудов ВВШМ и ВГТУ. Воронеж 1997.В. А. Мещеряков, М. Г. Завгородний, С. В. Скрыль, В. И. Сумин.


 


Информация о работе «Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд»
Раздел: Военная кафедра
Количество знаков с пробелами: 50561
Количество таблиц: 0
Количество изображений: 10

0 комментариев


Наверх