Підхід до класифікації кібернетичних загроз - Статья

бесплатно 0
4.5 82
Аналіз кібернетичних загроз з точки зору забезпечення інформаційної безпеки або захисту даних без урахування особливостей процесів управління в інформаційних системах. Зараження носіїв інформації, програмних засобів. Види кібернетичних загроз в Україні.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
ДАНИК, доктор технічних наук, професор, заслужений діяч науки і техніки України, начальник Житомирського військового інституту імені С. П. Корольова Державного університету телекомунікацій, м. ШЕСТАКОВ, кандидат технічних наук, доцент, лауреат державної премії України в галузі науки і техніки, заступник начальника Житомирського військового інституту імені С. П.У статті проаналізовано кібернетичні загрози з точки зору забезпечення інформаційної безпеки або захисту інформації без урахування особливостей процесів управління, які відбуваються в інформаційних системах. Пропонується розглядати кібернетичні загрози як загрози процесам управління на різних рівнях. Існуючі класифікації кібернетичних загроз доповнено найбільш суттєвими ознаками з погляду захисту та протидії. Забезпечення КБ громадян, суспільства, держави потребує, у першу чергу, завчасного виявлення КЗ обєкту захисту для прогнозування можливих наслідків прояву таких загроз та своєчасно-го прийняття рішення про їх нейтралізацію або стримування [3, 4]. У більшості з таких класифікацій розглядаються інформаційні загрози [5], загрози інформації [6], загрози розподіленим системам обробки даних [7], тобто загрози, орієнтовані на інформаційну складову безпеки, а не на кібернетичну в цілому [8].Відповідно розвязання задачі класифікації КЗ передбачає формування якомога повнішого переліку таких загроз та розподілу їх за найбільш суттєвими та важливими у практичному відношенні ознаками, які не допускають дублювання. Виходячи із сутності КЗ, при формуванні найбільш повного їх переліку доцільно враховувати: характеристику конкретної КС та її елементів; особливості процесів управління, обробки й обміну інформацією, що відбуваються у КС; властивості середовища (шляхи) поширення сигналів та передачі інформації; можливості джерел (субєктів) загрози. У загальному випадку КС складається з обєкта управління, субєкта управління і каналів звязку та може бути зображена рис. Особливості процесів управління, обробки та передачі інформації, які відбуваються у КС, обумовлені специфікою алгоритмів перетворення вхідної дії x(t), яка надходить через рецептори, у результат на виході КС y(t) (вихідну дію) (див. рис. Тому при розгляді кожної конкретної КС важливо чітко визначити учасників процесу управління; множину їх допустимих станів та закони зміни таких станів; сигнали, які вони можуть продукувати; безпечні звязки між учасниками процесу управління. r iСлід зазначити, що вид КС, яка підлягає захисту, обмежує не лише діапазон її потенційних загроз, а й значною мірою можливі заходи протидії таким загрозам. За елементом КС (K ), на який безпосередньо націлена (або через який здійснюється) КЗ, можна виділити такі класи загроз: загрози обєкту управління (K ); загрози субєкту управління (K ); загрози каналу звязку (інформації, командам, що передаються) (K); комплексні загрози (K ). Завчасне зосередження ресурсів захисту на певній складовій КС, щодо якої існує загроза, дозволяє забезпечити необхідний рівень захисту всієї системи із найменшими витратами. За уразливостями (U ) (системи та її елементів), що використовуються, мають місце такі загрози: загрози, що реалізуються за рахунок уразливостей складових КС (U ); загрози, що реалізуються за рахунок використання уразливостей підсистеми захисту КС (за наявності такої підсистеми) (U ); загрози, що реалізуються із застосуванням недоліків в алгоритмах управління й обробки інформації (сигналів) (U3 ). Класифікаційна схема кібернетичних загроз загрози, що реалізуються за рахунок уразливостей складових КС загрози, що реалізуються за рахунок використання уразливостей системи захистуЗа розташуванням (S ) джерела (субєкта) КЗ відносно обєкта, на який вона спрямована, слід виділяти загрози: зовнішні (S ) та внутрішні (S ).Обєкти, з якими взаємодіють КС, що підлягають захисту, виступають джерелом зовнішніх загроз, а складові таких систем - внутрішніх. Зовнішні КЗ, у свою чергу, поділяються на загрози від середовища функціонування КС та загрози від конкуруючих (протидіючих) систем. До загроз першого підкласу можна віднести стихійні лиха, революції тощо. Наприклад, для сучасних інформаційно-управляючих систем до внутрішніх КЗ можуть належати загрози від носіїв інформації; технічних засобів; програмних засобів; засобів захисту інформації (апаратних, алгоритмічних, програмних); людини-оператора (обслуговуючого персоналу) тощо. Спосіб реалізації КЗ (R ) залежить від конкретного обєкта та його особливостей (технічних, соціальних, біологічних, психологічних), але в загальному випадку виділяються: загрози, що передбачають активне втручання у процес функціонування КС (активні КЗ) (R ); загрози, що безпосередньо не впливають на роботу КС (пасивні КЗ) (R ); загрози із комплексним характером впливу (R ).N?l кість випадків виявлення q-го етапу, l - кількість ітерацій q-го етапу КЗ у кожній з N спроб її реалізації); K - кількість етапів реалізації КЗ.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?