Обобщенная модель угроз информационной безопасности визуальных интерфейсов пользователя

Формирование понятийного базиса и разработка моделей информационной безопасности среды человек-компьютер. Предотвращение возможности несанкционированного получения информации пользователя. Восстановление потерянных или искаженных цифровых данных.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 24.08.2020
Размер файла 192,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Обобщенная модель угроз информационной безопасности визуальных интерфейсов пользователя

Гращенко Леонид Александрович

г. Душанбе

Одним из основных направлений исследований в области обеспечения безопасности пользовательских интерфейсов (ПИ) и, в частности, визуальных интерфейсов пользователя (ВИП) является разработка моделей информационной безопасности (ИБ) ВИП [1, 2].

При этом задача обеспечения безопасности ВИП в широком смысле адекватна задаче обеспечения ИБ ВИП при условии комплексного учета информационных, функциональных, психофизиологических и экологических аспектов безопасности.

Это связано, прежде всего, с включением информационного фактора в состав факторов среды систем человек-компьютер [3] и информационным характером почти всех происходящих в области распространения ВИП процессов или их информационной обусловленностью.

Учет перечисленных аспектов безопасности необходимо осуществить на этапе моделирования множества известных или предполагаемых угроз ИБ ВИП, так как понятие угрозы является составной, необходимой и образующей частью понятия безопасности [4].

При этом системный подход к решению этой задачи предполагает синтез обобщенной модели угроз информационной безопасности ВИП на основе анализа существующих частных моделей угроз безопасности ВИП.

В ходе проведенных исследований [1, 2, 3, 5, 6] автором было установлено, что в рамках существующих представлений задача обеспечения ИБ ВИП практически не решалась, но в то же время в различных предметных областях существуют модели, в определенной степени раскрывающие отдельные стороны проблематики безопасности взаимодействия человек-компьютер, в том числе и ВИП. Недостатками большинства рассмотренных моделей являются:

1. эмпирический характер построения;

2. описательная часть моделей выполнена не в терминах понятийного базиса ИБ и человеко-компьютерного взаимодействия;

3. отсутствуют или не очевидны соотношения с другими угрозами ИБ компонентов систем человек-компьютер (СЧК).

В результате анализа и систематизации существующих актуальных и других частных моделей угроз безопасности автор предлагает следующую обобщенную модель угроз ИБ ВИП. Модель представлена в языковой форме. Она описывает существующие представления о системе угроз ИБ ВИП с учетом информационно-логических связей элементов СЧК, участвующих в осуществлении визуального взаимодействия пользователя и вычислительной системы. Кроме того, модель базируется на представлении субъекта управления СЧК как информационной системы, что позволяет объяснить информационный характер некоторых угроз, учитываемых данной обобщенной моделью.

В качестве элементов модели выступают: объекты угроз - компоненты визуального взаимодействия человек-компьютер, информация в области ВИП, подлежащая защите и система угроз, сопоставленная с перечисленными выше сущностями.

Моделью рассматриваются 4 группы информации, существующие в области распространения ВИП. Первая группа - информация пользователя (U) - представлена: информацией, циркулирующей в нервной системе пользователя между зрительным анализатором и головными отделами мозга (U1); информацией, составляющей ядро личности пользователя и определяющей его индивидуальность (U2) и информацией, составляющей ментальные модели процессов и объектов, относящихся к деятельности пользователя в рамках СЧК (U3).

Вторая группа - информация компьютерной системы (C), включающая: визуализированную информацию, представленную на экране средства отображения информации (C1); графическую информацию, используемую ВИП, но не визуализированную в данный момент (C2); управляющую информацию, относящуюся к области услуг ВИП (C3); информацию процедур приложений и операционной системы, осуществляющих подготовку данных к визуализации (C4).

Третья группа - информационный поток от компьютера к пользователю (I) - включает: визуальную информацию, отражающую информационную модель объекта управления (I1); скрытые информационные вставки, которые могут передаваться по визуальному каналу восприятия в общем информационном потоке (I2); информационный шум, вызванный визуализацией не относящейся к деятельности пользователя информации (I3) и информационный шум среды на рабочем месте пользователя (I4).

Четвертая группа - информационный поток от пользователя к компьютеру (O) - включает: непосредственно управляющую информацию (O1); информацию об особенностях личности и физиологических характеристиках пользователя (O2) и информационный шум среды на рабочем месте пользователя (О3).

Угрозы безопасности перечисленных видов информации реализуются за счет воздействия на структурные элементы СЧК, как на среду хранения, обработки и передачи информации, так и за счет изменения алгоритмов обработки и передачи информации.

Множество угроз ИБ ВИП является подмножеством известного относительно полного множества угроз информации [4]: угрозы нарушения физической целостности информации (НЦФИ); угрозы нарушения логической целостности информации (НЛЦИ); угрозы несанкционированного получения информации (НПИ); угрозы несанкционированного размножения информации (НРИ) и угрозы несанкционированного блокирования информации (НБИ).

Модель учитывает следующие возможные угрозы ИБ ВИП, см. таблицу: информационный безопасность цифровой несанкционированный

1) утечка визуализированной информации за пределы СЧК путем ее восприятия посторонним лицом или техническим средством (Y1);

2) потеря (Y2) или искажение (Y3) отображаемой информации из-за неправильного управления визуальными объектами со стороны аппаратно-программных средств ВИП;

3) потеря или искажение отображаемой информации из-за блокирования (Y4) или искажения (Y5) графической или управляющей информации в аппаратно-программных средствах ВИП;

4) потеря или искажение отображаемой информации из-за блокирования (Y6) или искажения (Y7) информации при работе процедур приложений и операционной системы, осуществляющих подготовку данных к визуализации;

5) утечка графической и управляющей информации ВИП по техническим каналам утечки информации (Y8);

6) искажение воспринимаемой пользователем информации за счет ее зашумления источниками среды на рабочем месте пользователя (Y9);

7) потеря (Y10) или искажение (Y11) воспринимаемой пользователем информации из-за физической, семантической или синтаксической несогласованности ее представления пользователю;

8) искажение представлений пользователя о реальном состоянии объекта управления за счет скрытых информационных воздействий (Y12) и неадекватное принятие им решений в процессе решения задач в рамках СЧК (Y13);

9) возможность несанкционированного получения информации о пользователе за счет скрытого анализа особенностей управляющих воздействий пользователя и скрытых информационных воздействий (Y14).

Таблица 1 - вариант представления отношения угроз и видов информации ВИП

Вид

информации

Вид угроз информации

НФЦИ

НЛЦИ

НПИ

НРИ

НБИ

U

U1

Y10, Y11

Y11

Y10

U2

Y12

Y12

Y14

Y14

U3

Y12

Y12

Y14

Y14

C

C1

Y3 - Y7

Y3 - Y7

Y1

Y1

Y2 - Y7

C2

Y5

Y5

Y8

Y8

Y4

C3

Y5

Y5

Y8

Y8

Y4

C4

Y7

Y7

Y8

Y8

Y6

I

I1

Y9

Y9

Y1

Y1

I2

I3

I4

O

O1

Y12, Y13

Y12, Y13

Y14

Y14

Y13

O2

Y14

Y14

O3

Y14

Y14

Табличный вариант представления отношений видов информации ВИП и возможных угроз этой информации позволяет наглядно увидеть возможности данной обобщенной модели угроз ИБ ВИП по прогнозированию появления и включения в состав модели новых видов угроз ИБ ВИП.

Тем не менее, предложенная модель требует проверки адекватности, что автор оставляет в качестве задачи на дальнейшее проведение исследований.

Также на основе приведенной модели предполагается сформировать инструментарий, выбрать методологию решения актуальной задачи обеспечения ИБ ВИП.

Одним из вариантов представления указанной обобщенной модели может служить графическая иллюстрация, приведенная на рисунке ниже. Она позволяет наглядно представить состав и взаимное расположение элементов СЧК, участвующих в процессе визуального взаимодействия пользователя и вычислительной системы; локализовать хранилища информации и информационные потоки при реализации этого взаимодействия; уточнить области возникновения угроз информации ВИП; спрогнозировать появление новых информационных потоков и угроз информации ВИП за счет более детальной декомпозиции элементов СЧК.

В дальнейшем исследовании вопросов обеспечения ИБ ВИП предлагается принять приведенную обобщенную модель угроз ИБ ВИП за основу для формирования методологического базиса.

Рисунок 1 - Вариант графического отображения обобщенной модели угроз информационной безопасности визуальных интерфейсов пользователя

Литература

1. Гращенко Л.А. Определение услуг защиты и защищенности графического интерфейса пользователя // Техника и технология связи. Сборник докладов - СПб: Санкт-Петербургский государственный университет телекоммуникаций им. М.А. Бонч-Бруевича, 2000. - с. 391 - 393.

2. Гращенко Л.А. Формирование понятийного базиса информационной безопасности визуальных интерфейсов пользователя // http://www.ifap.ru/pi/07/sr18.doc (01.03.2006).

3. Фисун А.П., Гращенко Л.А. и др. Теоретические и практические основы человеко-компьютерного взаимодействия: базовые понятия человеко-компьютерных систем в информатике и информационной безопасности: Монография / Под ред. д.т.н. А.П.Фисуна; Орловский государственный университет. - Орел, 2004. - 169 с.: ил. - Библиогр.: 109 назв. - Рус. - Деп. в ВИНИТИ 15.10.04. № 1624 - В2004.

4. Фисун А.П., Минаев В.А., Касилов А.Н., Фисенко В.Е., Джевага К.А., Фисун Р.А. и др. Развитие методологических основ информатики и информационной безопасности систем: Монография. /Под ред. д.т.н. А.П. Фисуна; Орловский государственный университет. - Орел, 2004. - 253 с.: ил. - Библиогр.: 112 назв. - Рус. - Деп. в ВИНИТИ 07.07.04. № 1165 - В2004.

5. Фисун А.П., Гращенко Л.А. Модель угроз информационной безопасности пользователя в автоматизированных системах управления и документооборота // Актуальные проблемы документоведения: Сборник материалов регионального научно-практического семинара. - Орел: ОГУ, 2004. - с. 19 - 20.

6. Фисун А.П., Гращенко Л.А., Джевага К.А., Фисун Р.А. Разработка модели угроз информационной безопасности визуального взаимодействия человек-компьютер для системы правовых, технических, программных и организационных методов и средств защиты информации // Информационные технологии и право: Материалы II Международной научно-практической конференции / Под ред. Ю.И. Кашинского. - Мн.: НЦПИ, 2004. - с. 221 - 223.

7. Фисун А.П., Минаев В.А., Саблин В.Н., Касилов А.Н. и др. Теоретические основы информатики и информационная безопасность: Монография. - М.: Радио и связь, 2000. - 468 с.

Annotation

Generalized model of information security threats to visual user interfaces. Grashchenko L.A.

On the base of known, actual and partial models the analysis of information security threats of graphic user interface is offered. The model of security threats is considered.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.