Методы и модели защиты информации. Часть 1. Моделироваание и оценка. Иван Андреевич Трещев
Чтение книги онлайн.

Читать онлайн книгу Методы и модели защиты информации. Часть 1. Моделироваание и оценка - Иван Андреевич Трещев страница 5

СКАЧАТЬ в вычислительной системе, используя который возможно нарушить ее целостность и вызвать некорректную работу.

      Попытка реализации уязвимости называется атакой.

      Цель данной главы – проведение обзора способов классификаций и математических моделей систем защиты информации от утечки информации.

      Для достижения поставленной цели, необходимо провести обзор:

      · и анализ классификаций уязвимостей автоматизированных систем;

      · базы данных уязвимостей NVD (National Vulnerability Database) и ее компонент;

      · множества протоколов SCAP (Security Content Automation Protocol) как средства управления уязвимостями базы данных NVD, и языка Open Vulnerability Assessment Language как справочной реализации подмножества SCAP;

      · математических моделей систем защиты информации.

      1.2 Классификации уязвимостей автоматизированных систем

      С целью изучения и анализа уязвимостей, а также способов их реализации в автоматизированных системах, исследователи предлагают различные виды классификации уязвимостей и их реализаций. Формально, задача классификации состоит в создании системы категорирования, а именно, – в выделении категорий и создании классификационной схемы, как способа отнесения элемента классификации к категории.

      При использовании заданной терминологии, неизбежно возникают разночтения между понятиями классификация и классификационная схема. Для устранения данного недостатка, в дальнейшем, используется термин «таксономия». Данный термин имеет греческое происхождение: от слов taxis – порядок и nomos – закон.

      Таксономия – это «классификационная схема, которая разделяет совокупность знаний и определяет взаимосвязь частей». Ярким примером таксономий является таксономия растений и животных Карла Линнея.

      В области защиты информации выделяют три группы таксономий:

      – Таксономии атак,,,,,.

      – Таксономии уязвимостей,,.

      – Таксономии инцидентов.

      К проблеме классификации атак имеется несколько подходов. Классически атаки разделяют на категории в зависимости от производимого эффекта, :

      – нарушение конфиденциальности информации;

      – нарушение целостности информации;

      – отказ в обслуживании (нарушение доступности информации).

      Главным недостатком подобной классификации является слабая информативность (а, следовательно, и применимость), так как по информации о классе атаки практически невозможно получить информацию об ее особенностях. Однако, эффект атаки является важным ее свойством и данный параметр в том или ином виде применяется в ряде таксономий (,,).

      Другим подходом к классификации является классификация уязвимостей аппаратного и программного обеспечения информационно—вычислительных и телекоммуникационных систем. Одним из первых исследований в этом направлении СКАЧАТЬ