Studopediya

КАТЕГОРИЯ:


Астрономия- (809) Биология- (7483) Биотехнологии- (1457) Военное дело- (14632) Высокие технологии- (1363) География- (913) Геология- (1438) Государство- (451) Демография- (1065) Дом- (47672) Журналистика и СМИ- (912) Изобретательство- (14524) Иностранные языки- (4268) Информатика- (17799) Искусство- (1338) История- (13644) Компьютеры- (11121) Косметика- (55) Кулинария- (373) Культура- (8427) Лингвистика- (374) Литература- (1642) Маркетинг- (23702) Математика- (16968) Машиностроение- (1700) Медицина- (12668) Менеджмент- (24684) Механика- (15423) Науковедение- (506) Образование- (11852) Охрана труда- (3308) Педагогика- (5571) Полиграфия- (1312) Политика- (7869) Право- (5454) Приборостроение- (1369) Программирование- (2801) Производство- (97182) Промышленность- (8706) Психология- (18388) Религия- (3217) Связь- (10668) Сельское хозяйство- (299) Социология- (6455) Спорт- (42831) Строительство- (4793) Торговля- (5050) Транспорт- (2929) Туризм- (1568) Физика- (3942) Философия- (17015) Финансы- (26596) Химия- (22929) Экология- (12095) Экономика- (9961) Электроника- (8441) Электротехника- (4623) Энергетика- (12629) Юриспруденция- (1492) Ядерная техника- (1748) Arhitektura- (3434) Astronomiya- (809) Biologiya- (7483) Biotehnologii- (1457) Военни бизнесмен (14632) Висока technologies- (1363) Geografiya- (913) Geologiya- (1438) на държавата (451) Demografiya- ( 1065) Къща- (47672) журналистика и смирен (912) Izobretatelstvo- (14524) външен >(4268) Informatika- (17799) Iskusstvo- (1338) историята е (13644) Компютри- (11,121) Kosmetika- (55) Kulinariya- (373) културата е (8427) Lingvistika- (374) Literatura- (1642) маркетинг-(23702) математиците на (16968) Механична инженерно (1700) медицина-(12668) Management- (24684) Mehanika- (15423) Naukovedenie- (506) образователна (11852) truda- сигурност (3308) Pedagogika- (5571) Poligrafiya- (1312) Politika- (7869) Лево- (5454) Priborostroenie- (1369) Programmirovanie- (2801) производствено (97 182 ) индустрия- (8706) Psihologiya- (18388) Religiya- (3217) Svyaz (10668) Agriculture- (299) Sotsiologiya- (6455) на (42831) спортист строително (4793) Torgovlya- (5050) транспорт ( 2929) Turizm- (1568) физик (3942) Filosofiya- (17015) Finansy- (26596) химия (22929) Ekologiya- (12095) Ekonomika- (9961) Electronics- (8441) Elektrotehnika- (4623) Мощност инженерно ( 12629) Yurisprudentsiya- (1492) ядрена technics- (1748)

Методи и модели за оценка на информация уязвимост

информация Уязвимост е събитие, което се появява в резултат на тази комбинация от обстоятелства, когато, поради някои причини, използвани в автоматизирана защита на системите за обработка на данни, не са в състояние да осигури достатъчно брояч проява на дестабилизиращи фактори и тяхното влияние върху нежелана защитена информация.

Фиг. Общото отражение върху модел информацията

Този модел е описано подробно в проучването на специфични видове информация уязвимост: нарушение на физическата или логическата цялост, неоторизирана промяна, неразрешено рецепция, неразрешено възпроизвеждане.

Когато тренировка общ базов модел акцентира върху факта, че по-голямата част от нарушенията на физическата неприкосновеност на информацията се извършва в хода на преработката му в различни области на технологични маршрути. В същото време целостта на информацията зависи не само от процесите, които протичат в сайта, но също така и на целостта на информацията, която й вход. Основната опасност е предизвикана от случайни дестабилизиращи фактори (разломи, неуспехите и грешките на автоматизирани компоненти системи за обработка на данни), които потенциално могат да се появят по всяко време, и в това отношение можем да говорим за редовен поток от тези фактори. От бедствия най-опасните пожари, опасността, която в по-голяма или по-малка степен, също е постоянна. Рискът от нежелани лекарствени реакции могат да бъдат практически сведен до нула чрез подходящ избор на място за изграждане на автоматизирани системи за обработка на данни и оборудване. Що се отнася до злонамерени действия, те са свързани главно с нерегламентиран достъп до ресурсите на автоматизирана система за обработка на данни. В същото време най-голямата опасност е влизането на вируси.

В съответствие с общия модел на нарушаване на физическата цялост на информацията за предмета на автоматизирана система за обработка на данни е показано на фигурата.

Фиг. General модел на нарушаване на физическата неприкосновеност на информацията

От гледна точка на неоторизирано информация от фундаментално значение е фактът, че в съвременните автоматизирани системи за обработка на данни, е възможно не само чрез пряк достъп до бази данни, но по много начини, които не изискват такъв достъп. В същото време основната опасност е, породени от действията на злонамерени хора. Въздействието на случайни фактори не директно да доведе до издигането на информацията, тя допринася само за външния вид на канали неоторизирано информация, че нападателят може да използва.



Фиг. Структуриран схема на потенциални злонамерени действия на автоматизирани системи за обработка на данни

Определеният район на фигурата се определят както следва.

1. Външна неконтролирано зона - района около автоматични системи за обработка на данни, в която персонал и средства за автоматизирана система за обработка на данни, няма средства не са използвани и не са извършени никакви мерки за защита на информацията.

2. контролира зона - района около помещения автоматизираната обработка на данни система, която се контролира непрекъснато от персонала или с помощта на автоматизирани системи за обработка на данни.

3. помещения Zone автоматизирани за обработка на данни система - вътрешното пространство на помещението, в което се намира системата.

4. Ресурси площ от автоматизирана система за обработка на данни - част от помещенията, в които е възможно директен достъп до системните ресурси.

5. база данни Zone - че част от системните ресурси, което е възможно, с директен достъп до защитените данни.

Зловредният неразрешено действие за получаване на информация, в общия случай, във всяка от тези зони.

В допълнение, за незаконно получаване на информация, необходима за едновременното настъпване на следните събития: нарушителят трябва да имат достъп до съответната област; докато намирането на нарушител в района то трябва да се случи (да се осъществи) подходящ канал на неоторизиран информация; съответния канал е неоторизирано информация трябва да бъде на разположение на нарушителя от съответната категория; Канал неоторизирано информация в момента на достъпа го нарушител трябва да бъде защитена информация.

Трансформация на общия модел на уязвимостта към неразрешено възпроизвеждане на информация. Основните характеристики на този процес са:

• Всяко неразрешено възпроизвеждане е, злонамерен акт;

• неразрешено възпроизвеждане може да се извърши в компонентите на организацията разработчик на автоматизираната система за обработка на данни, директно в автоматизираните системи за обработка на данните и на трети страни, организации, и той да може да получи медии, от която се опитва да направи копие на двете законни и незаконни средства.

Възпроизвеждането на информация от строителя, и автоматизирана система за обработка на данни е форма на злоумишлени действия, с цел придобиване на неупълномощен нея и затова симулира намалената модел. Ако медиите с информация, защитена по никакъв начин (законно или незаконно) падна в организацията на трета страна, за неоторизирано копиране може да се използва с всички средства и методи, включително и тези, които са в природата на изследователската и развойна дейност.

В развитието на теорията и практиката на информационната сигурност, образуван от три методологичен подход за оценяване на информация уязвимост: емпирично, теоретично, теоретични и емпирични.

<== Предишна лекция | На следващата лекция ==>
| Методи и модели за оценка на информация уязвимост

; Дата: 05.01.2014; ; Прегледи: 970; Нарушаването на авторските права? ;


Ние ценим Вашето мнение! Беше ли полезна публикуван материал? Да | не



ТЪРСЕНЕ:


Вижте също:



zdes-stroika.ru - Studopediya (2013 - 2017) на година. Тя не е автор на материали, и дава на студентите с безплатно образование и използва! Най-новото допълнение , Al IP: 66.102.9.26
Page генерирана за: 0.048 сек.