o пароль;
o відбитки пальців, сітківка ока, зовнішність, голос, ДНК;
o наявність ключа чи магнітної картки;
o ідентичність апаратного забезпечення (контрольна сума BIOS, фізичний номер мережної карти);
o відповідна поведінка у реальному часі (швидкість натискання клавіш, швидкодія зворотної реакції на запити, тощо).
Як і більшість сучасних методів дослідження складних систем, аналіз систем захисту використовує ієрархічну декомпозицію:
Рис.16.1. Схема ієрархічної декомпозиції аналізу захищеності складних інформаційних систем
Даний підхід лежить в основі багатьох стандартів для систем захисту та дозволяє проводити аналіз та атестацію захищеності ІС.
Політика безпеки - це набір законів, правил та норм для окремої комп'ютерної системи, що визначають весь процес обробки, поширення та захисту даних в ній
Згідно ОК, метою аналізу захищеності є гарантована відсутність простих шляхів обходу механізмів захисту (рис.16.1, рівень 3). Як правило, кожна сучасна система захисту проходить тестування з допомогою спеціалістів та спеціальних програм на наявність таких шляхів.
Якщо інформація в комп'ютерній системі має цінність, то необхідно визначити, в якому сенсі цю цінність необхідно зберігати. Відповідно до попередньо розглянутих інформаційних характеристик, загрози у комп'ютерній системі можна класифікувати наступним чином:
o коли цінність інформації втрачається при її розповсюдженні - це загроза конфіденційності (секретності) інформації;
o якщо при зміні або знищенні інформації завдаються збитки, тоді це є загрозою її цілісності;
o коли цінність інформації визначається оперативністю її використання, то загроза буде у порушенні доступності інформації;
o якщо цінність втрачається при відмовах самої комп'ютерної системи, тоді є небезпека втрати стійкості до помилок.
Як правило, розглядають три перші загрози, хоча із розвитком складних комп'ютерних систем все частіше стає актуальною і четверта загроза.
Загрози - це шляхи реалізації впливів на інформацію, які вважаються небезпечними
Наприклад, загроза перехоплення інформації через випромінювання монітора може призвести до втрати секретності, загроза пожежі може спричинити втрати цілісності інформації, зникнення зв'язку між компонентами системи загрожує доступності. Наслідками вимкнення струму буде хибна оцінка ситуації в АСУ і т.д.
Аналіз загроз для інформації в системі повинен показати, де і коли в системі з'являється цінна інформація, і в якому місці системи вона може втратити цінність. Загроза реалізується через атаку в певному місці і в певний час.
Атака - будь-які зовнішні дії з можливим негативним наслідком для системи, в тому числі і дії користувачів
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні технології та моделювання бізнес-процесів» автора Томашевський О.М. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „16. Технології забезпечення безпеки інформаційних систем“ на сторінці 2. Приємного читання.