Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Метод оценки уязвимости информации Хоффмана.

Читайте также:
  1. D8.22 Формула оценки топливной эффективности
  2. I. 2.3. Табличный симплекс-метод.
  3. I. 3.2. Двойственный симплекс-метод.
  4. I. Передача параметров запроса методом GET.
  5. II. Методика работы
  6. II. Методика работы.
  7. II. Методика работы.

В работе Хоффмана система обеспечения безопасности рассматривается (табл. 12) состоящей из n характеристик. В идеальном случае эти характеристики следовало бы рассматривать как набор независимых друг от друга элементов, каждый из которых является необходимым для обеспечения безопасности. На практике набор характеристик представляет собой пересекающийся набор средств, которые в случае совместного использования увеличивают степень обеспечения безопасности данной вычислительной системы.

Пусть Gi – некоторая «хорошая мера» характеристики Fi (например, доверительный уровень или мера трудоемкости, характеризующей объем работы по преодолению барьера защиты). Если характеристика Fi отсутствует в данной системе, то Gi=0.

Пусть Wi — субъективный весовой коэффициент важности, присвоенный характеристике Fi некоторым лицом или организацией. Заметим, что и Wi>0 для .

 

Средства реализующие систему обеспечения безопасности
Основанные на возможностях вычислительной техники -преобразование секретной информации -средства управления доступом (включают идентификацию, установление подлинности, проверку полномочий) -возможность регистрировать и реагировать на угрозы -защищенное от постоянного вмешательства программное обеспечение -защищенные от постоянного вмешательства аппаратные средства …
Не основанные на возможностях вычислительной техники -непривлекательность для потенциальных злоумышленников -административные мероприятия по обеспечению безопасности -вспомогательные технические средства по обеспечению безопасности -правовые запреты, увеличивающие степень безопасности …

Линейный метод «взвешивания и подсчета» можно использовать для вычисления степени обеспечения безопасности SR системы S, оцениваемой экспертом r. Степень обеспечения безопасности вычисляется по уравнению (1.25)

Отметим, что уравнение (12.5) противоречит до некоторой степени теории о том, что «крепость цепи определяется крепостью ее слабейшего звена».

Обозначим частичную оценку степени обеспечения безопасности (где не все Fi известны или рассматриваются) через SRp(s, г). Заметим, что идеально безопасная система будет иметь оценку, равную 1, а совершенно незащищенная система имеет оценку, равную 0. Для обеспечения математической строгости модели потребуем, чтобы

Хотя веса задаются отдельными экспертами или; организациями, можно было бы стандартизовать веса или диапазоны весов и узаконить их представителями промышленности или правительством, так же как стандарт на сам список F средств обеспечения безопасности. При этом важным средствам защиты следовало бы иметь веса больше 1, а средствам, вносящим относительно небольшой вклад в обеспечение безопасности — меньше 1. Выбор оценок важности и качества характеристик, видимо, всегда останется субъективным.

Оценки степени безопасности следовало бы рассматривать независимо от значений, приписываемых любым, отдельно взятым экспертом. В самом деле, одним из параметров оценки безопасности, который мы опишем ниже, будет сам эксперт (или организация), производящий оценку. Хотя полученные результаты могут оказаться математически не совсем точными, они содержат не больше подводных камней, чем те, которые получаются при использовании любых других методов. Слепое использование этих или других оценок может привести к большим ошибкам. Тем не менее в некоторых случаях они могут быть весьма полезны.


Дата добавления: 2015-10-28; просмотров: 289 | Нарушение авторских прав


Читайте в этой же книге: Основные методы защиты телефонных переговоров. | Особенности лицензирования и сертификации в области защиты информации. | Системный подход к защите информации и его практическая реализация в современных условиях. | Принципы построения и основные характеристики индикаторов электромагнитного поля. | Методика оценки защищаемых помещений от утечки по каналам ПЭМИ. | Общая характеристика виброакустического канала утечки информации. | Методы и методики проектирования КСИБ | Защита от утечки по ПЭМИН | Классификация помех, используемых в технических средствах защиты информации. | Принципы нелинейной радиолокации. |
<== предыдущая страница | следующая страница ==>
Методы и методики оценки качества КСИБ.| Формантная разборчивость.

mybiblioteka.su - 2015-2024 год. (0.006 сек.)