Полная версия

Главная arrow Информатика arrow ЗАЩИТА ИНФОРМАЦИИ: ОСНОВЫ ТЕОРИИ

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ И УРОВНЕЙ ЗАЩИТЫ. ИНТЕРПРЕТАЦИЯ УГРОЗЫ АТАКИ. ПОНЯТИЕ НАДЕЖНОСТИ БЕЗОПАСНОСТИ

Классификация угроз безопасности

Приступая к вопросам моделирования угроз безопасности и проектирования СЗИ, в первую очередь необходимо дать ответ на ключевой вопрос: какие параметры и характеристики безопасности и с какой целью требуется определять, используя методы математического моделирования? Из ответа на этот вопрос следует, какие задачи и как в общем случае должны решать СЗИ. Это, в свою очередь, позволяет сделать обоснованный выбор математического аппарата для решения задач моделирования.

Если в теории надежности и в теории массового обслуживания, на которые мы часто будем ссылаться, по очевидным причинам подобного вопроса не возникает, то применительно к теории защиты информации ответ на этот вопрос совсем не очевиден. Для иллюстрации сказанного достаточно познакомиться, например, с работами в области ИБ [9, 11, 14, 16].

Чтобы ответить на ключевой вопрос, заданный выше, прежде всего введем классификацию угроз безопасности [18].

В общем случае угрозы безопасности можно классифицировать но иерархическому признаку следующим образом: угроза уязвимостей, угроза атаки, угроза безопасности И С в целом.

Напомним, что под угрозой понимаем совокупность условий и факторов, которые могут стать причиной нарушения целостности, доступности, конфиденциальности обрабатываемой информации, т.е. совокупность условий и факторов, возникновение которых является условием реализации успешной атаки на ИС. Под атакой же понимаем последовательность ДВ на ИС, реализуемых потенциальным нарушителем, соответственно с целью нарушения целостности, доступности, конфиденциальности обрабатываемой информации.

Определим несколько важных для последующего изложения материала терминов.

  • • Под угрозой уязвимостей будем понимать угрозу обнаружения (выявления) свойства ИС, обусловливающего возможность реализации на нее ДВ потенциальным нарушителем.
  • • Под реальной угрозой уязвимостей будем понимать условие обнаружения и присутствия (не устранена) в ИС этой уязвимости.

Атака на ИС как совокупность ДВ на нее потенциальным нарушителем в общем случае возможна при одновременном присутствии в ИС всех уязвимостей, создающих угрозу этой атаки.

Следствие. Угрозу атаки создает совокупность угроз уязвимостей, одновременное присутствие в ИС которых является необходимым условием успешной реализации этой атаки.

  • • Под угрозой атаки будем понимать угрозу обнаружения (выявления) свойства ИС, обусловливающего возможность реализации на нее потенциальным нарушителем совокупности ДВ, приводящих к нарушению целостности, доступности, конфиденциальности обрабатываемой информации.
  • • Под реальной угрозой атаки будем понимать условие выявления и присутствия (не устранены) в ИС всех уязвимостей, необходимых для реализации этой атаки.

Замечание. В частном случае реальную угрозу атаки может создавать одна обнаруженная уязвимость, такая угроза уязвимостей несет в себе угрозу атаки.

Безопасность ИС в целом определяется всей совокупностью угроз атак, которые могут быть реализованы на эту ИС.

  • • Под угрозой безопасности ИС в целом будем понимать угрозу обнаружения (выявления) свойства ИС, обусловливающего возможность реализации на нее потенциальным нарушителем, по крайней мере, одной из возможных атак, приводящих к нарушению целостности, доступности, конфиденциальности обрабатываемой информации.
  • • Под реальной угрозой безопасности ИС в целом будем понимать условие выявления и присутствия в ИС по крайней мере одной реальной угрозы атаки.
 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>