![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Экстремальные показатели уязвимости на практике
На практике наибольший интерес представляют экстремальные показатели уязвимости, характеризующие наиболее неблагополучные условия защищенности информации: самый уязвимый структурный компонент системы (i'), самый опасный КНПИ (j ’), самая опасная категория нарушителей (k ’). Аналогичным образом может быть проведена оценка уязвимости информации и в других случаях, в частности в случае нарушения целостности. Рассмотрим далее методы расчета показателей уязвимости информации с учетом интервала времени, на котором оценивается уязвимость. При этом следует учитывать, что чем больше интервал времени, тем больше возможностей у нарушителей для злоумышленных действий и тем больше вероятность изменения состояния системы и условий обработки информации. Можно определить такие временные интервалы (не сводимые к точке), на которых процессы, связанные с нарушением защищенности информации, являлись бы однородными. В учебнике [31] эти интервалы названы малыми. Такой малый интервал, в свою очередь, может быть разделен на очень малые интервалы, уязвимость информации на каждом из которых определяется независимо от других. При этом в силу однородности происходящих процессов уязвимость информации на каждом из выделенных очень малых интервалов будет определяться по одной и той же зависимости. Тогда, если через Ptm обозначить интересующий нас показатель уязвимости в точке (на очень малом интервале), а через Pμ – тот же показатель на малом интервале, то
где t - переменный индекс очень малых интервалов, на которые поделен малый интервал; n - общее число очень малых интервалов. Нетрудно видеть, что рассмотренный подход можно распространить и на другие интервалы, а именно: большой интервал представить некоторой последовательностью малых, очень большой - последовательностью больших, бесконечно большой – последовательностью очень больших. Однако приведенные выражения будут справедливыми лишь в том случае, если на всем рассматриваемом интервале времени условия для нарушения защищенности информации остаются неизменными. В действительности эти условия могут изменяться, причем наиболее важным фактором здесь является активное действие самой системы защиты информации. Контрольные вопросы: 1. Что понимается под угрозой безопасности? 2. Перечислите виды угроз 3. Что называется случайным происхождением угроз? 4. Что называется преднамеренным происхождением угроз? 5. Какие события относятся к случайным? 6. Какие предпосылки появления угроз вы знаете? 7. Что понимается под источником угроз? 8. Перечислите основные параметры, влияющие на вероятность нарушения защищенности информации 9. В каких зонах потенциально возможные несанкционированные действия могут иметь место? 10. Что характеризуют экстремальные показатели уязвимости?
|