й копіювання, розголошення відображеної в них інформації.
. Неправомірно ототожнювати види і окремі форми прояву уразливості інформації (втрата=втрата, втрата=розкрадання, витік=розголошування), замінювати форми прояву уразливості інформації способами дестабілізуючого впливу на інформацію, а також ставити в один ряд форми і види уразливості захищається, як це, зокрема, зроблено в законі Про інформацію, інформатизації та захисту інформації raquo ;, де однією з цілей захисту названо" запобігання витоку, розкрадання, втрати, спотворення, підробки інформації.
. Методи і моделі оцінки вразливості інформації
Уразливість інформації є подія, що виникає як результат такого збігу обставин, коли в силу дестабілізуючих впливів на захищається інформацію використовувані в АСОД засоби захисту не в змозі надати достатньої протидії. Модель уразливості інформації в АСОД в найзагальнішому вигляді представлена ??на рис. 1.
Рис.1. Загальна модель впливу на інформацію
Дана модель деталізується при вивченні конкретних видів вразливості інформації: порушення фізичної або логічної цілісності, несанкціонованої модифікації, несанкціонованого отримання, несанкціонованого розмноження.
При деталізації загальної моделі основна увага акцентується на тому, що переважна більшість порушень фізичної цілісності інформації має місце в процесі її обробки на різних ділянках технологічних маршрутів. При цьому цілісність інформації в кожному об'єкті АСОД істотно залежить не тільки від процесів, що відбуваються на об'єкті, а й від цілісності інформації, що надходить на його вхід. Основну небезпеку представляють випадкові дестабілізуючі фактори (відмови, збої і помилки компонентів АСОД), які потенційно можуть проявитися в будь-який час, і в цьому відношенні можна говорити про регулярне потоці цих факторів. З стихійних лих найбільшу небезпеку становлять пожежі, небезпека яких більшою чи меншою мірою також є сталою. Небезпека побічних явищ практично може бути зведена до нуля шляхом належного вибору місця для приміщень АСОД та їх обладнання. Що стосується зловмисних дій, то вони пов'язані, головним чином, з несанкціонованим доступом до ресурсів АСОД. При цьому найбільшу небезпеку становить занесення вірусів.
Відповідно до викладеного загальна модель процесу порушення фізичної цілісності інформації на об'єкті АСОД може бути представлена ??так, як показано на рис. 2.
З погляду несанкціонованого отримання інформації принципово важливим є та обставина, що в сучасних АСОД воно можливе не тільки шляхом безпосереднього доступу до баз даних, а й багатьма шляхами, що не вимагають такого доступу. При цьому основну небезпеку представляють зловмисні дії людей. Вплив випадкових факторів саме по собі не веде до несанкціонованого отримання інформації, воно лише сприяє появі КНПІ, якими може скористатися зловмисник. Структурована схема потенційно можливих зловмисних дій в сучасних АСОД для самого загального випадку представлена ??на рис. 3.
Рис. 2. Загальна модель процЄСУА порушення фізичної цілісності інформації
Виділені на малюнку зони визначаються наступним чином:
) зовнішня неконтрольована зона - територія навколо АСОД, на якій персоналом і засобами АСОД не застосовуються ніякі кошти і не здійснюються ніякі заходи для захисту інформації;
) зона контрольованій території - територія навколо приміщень АСОД, яка безперервно контролюється персоналом або засобами АСОД;
) зона приміщень АСОД - внутрішній простір тих приміщень, в яких розташовані засоби системи;
) зона ресурсів АСОД - та частина приміщень, звідки можливий безпосередній доступ до ресурсів системи;
) зона баз даних - та частина ресурсів системи, з яких можливий безпосередній доступ до захищуваних даними.
Рис. 3. Структурована схема потенційно можливих
зловмисних дій в АСОД
зловмисна дія з метою несанкціонованого отримання інформації в загальному випадку можливі в кожній з перерахованих зон. При цьому для несанкціонованого отримання інформації необхідно одночасний наступ таких подій: порушник повинен отримати доступ у відповідну зону; під час знаходження порушника в зоні в ній повинен проявитися (мати місце) відповідний КНПІ; відповідний КНПІ повинен бути доступний порушнику відповідної категорії; в КНПІ в момент доступу до нього порушника повинна знаходитися захищається інформація.
Розглянемо далі трансформацію загальної моделі вразливості з погляду несанкціонованого розмноження інформації. Принциповими особливостями цього процесу є:
) будь-...