Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Модель уязвимости информации





Модель уязвимости информации (общая модель воздействия на информацию) в АСОД в самом общем виде может быть представлена следующим образом:

 

 


При детализации общей модели основное внимание акцентируется на том, что подавляющее большинство нарушений физической целостности информации имеет мести в процессе ее обработки на различных технологических маршрутах. При этом целостность информации в каждом объекте АСОД существенно зависит от не только от процессов, происходящих на объекте, но и от целостности информации, поступающей на его вход. Основную опасность представляют случайные дестабилизирующие факторы (отказы, сбои, ошибки), которые могут проявится в любое время, и в этом отношении можно говорить о регулярном потоке этих факторов. Из стихийных бедствий наибольшую опасность представляют пожары. Опасность побочных явлений практически может быть сведена к нулю путем надлежащего выбора места для помещений АСОД и их оборудования. Что касается злоумышленных действий, то они связаны, главным образом, с несанкционированным доступом к ресурсам АСОД. При этом большую опасность представляет занесение вирусов.

Таким образом, общая модель нарушения физической целостности информации выглядит следующим образом

 
 

 


 

Модель несанкционированного получения информации:

Расположение АСОД и окружающего ее пространства можно представить последовательностью зон:

Внешняя Зона конт- Зона Зона Зона

неконтроли- ролируемой помещений ресурсов баз

руемая зона территории АСОД АСОД данных

Злоумышленные действия с целью несанкционированного получения информации в общем случае возможны в каждой из перечисленных зон. При этом для несанкционированного получения информации необходимо одновременное наступление следующих событий: нарушитель должен получить доступ в соответствующую зону; во время нахождения нарушителя в зоне в ней должен проявиться соответствующий канал получения информации, соответствующий канал должен быть доступен нарушителю, в канале в момент доступа к нему нарушителя должна находится защищаемая информация.

Попытки несанкционированного размножения информации у разработчика и в АСОД есть один из видов злоумышленных действий с целью несанкционированного ее получения, поэтому имитируются приведенной выше моделью. Если же носитель с защищаемой информацией каким-либо путем попал в стороннюю организацию, то для его несанкционированного копирования могут использоваться любые средства и методы. Тогда модель несанкционированного размножения информации может быть представлена следующим образом:

 

 







Date: 2016-08-30; view: 743; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.008 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию