logo search
Сборная ответов к госэкзаменам

Модель уязвимости информации

Модель уязвимости информации (общая модель воздействия на информацию) в АСОД в самом общем виде может быть представлена следующим образом:

При детализации общей модели основное внимание акцентируется на том, что подавляющее большинство нарушений физической целостности информации имеет мести в процессе ее обработки на различных технологических маршрутах. При этом целостность информации в каждом объекте АСОД существенно зависит от не только от процессов, происходящих на объекте, но и от целостности информации, поступающей на его вход. Основную опасность представляют случайные дестабилизирующие факторы (отказы, сбои, ошибки), которые могут проявится в любое время, и в этом отношении можно говорить о регулярном потоке этих факторов. Из стихийных бедствий наибольшую опасность представляют пожары. Опасность побочных явлений практически может быть сведена к нулю путем надлежащего выбора места для помещений АСОД и их оборудования. Что касается злоумышленных действий, то они связаны, главным образом, с несанкционированным доступом к ресурсам АСОД. При этом большую опасность представляет занесение вирусов.

Таким образом, общая модель нарушения физической целостности информации выглядит следующим образом

Модель несанкционированного получения информации:

Расположение АСОД и окружающего ее пространства можно представить последовательностью зон:

Внешняя Зона конт- Зона Зона Зона

н еконтроли- ролируемой помещений ресурсов баз

руемая зона территории АСОД АСОД данных

Злоумышленные действия с целью несанкционированного получения информации в общем случае возможны в каждой из перечисленных зон. При этом для несанкционированного получения информации необходимо одновременное наступление следующих событий: нарушитель должен получить доступ в соответствующую зону; во время нахождения нарушителя в зоне в ней должен проявиться соответствующий канал получения информации, соответствующий канал должен быть доступен нарушителю, в канале в момент доступа к нему нарушителя должна находится защищаемая информация.

П опытки несанкционированного размножения информации у разработчика и в АСОД есть один из видов злоумышленных действий с целью несанкционированного ее получения, поэтому имитируются приведенной выше моделью. Если же носитель с защищаемой информацией каким-либо путем попал в стороннюю организацию, то для его несанкционированного копирования могут использоваться любые средства и методы. Тогда модель несанкционированного размножения информации может быть представлена следующим образом: