Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Модель процесса(системы) защиты информации с полным перекрытием.

Читайте также:
  1. C в тексте нет информации
  2. Samasource: модель стрекозы в действии
  3. А - руководитель сам принимает решение на основе имеющейся информации
  4. А. Сбор информации
  5. Американская модель
  6. Американская модель
  7. Анализ исходной информации для подготовки коммерческого предложения

(см. Хоффман Л. Дж. Современные методы ЗИ –М.: Мир, 1980).

Множество отношений «объект–угроза» можно представить в виде 2–х дольного графа, в котором ребро <Yi, Oj> существует только тогда, когда Yi является средством получения доступа к объекту Oj:

Рисунок — Множество отношений «объект–угроза»

Цель ЗИ состоит в том, чтобы “перекрыть” каждое ребро графа и воздвигнуть барьер для доступа по этому пути.

Основной характеристикой множества угроз является вероятность появления каждой из возможных угроз (злоумышленных действий).

Средства защиты информации М=(М1, М2, …) обеспечивают защиту ИВС (объектов О1, О2, …) от указанных угроз. В идеале каждое средство Мк должно устранять некоторое ребро <Yi, Oj> из указанного графа. В действительности, эти средства выполняют функцию «брандмауэра» («пожарной стенки», нем.), обеспечивая некоторую степень сопротивления попыткам проникновения. Это сопротивление — основная характеристика присущая всем элементам множества М.

Применение множества средств ЗИ (М) преобразует 2–х дольный граф в 3–х дольный:

Рисунок — Множество отношений «объект–СЗИ–угроза»

В защищённой системе все рёбра представляются в виде <Yi, Мк> и <Мк, Oj>. При этом одно и то же средство ЗИ может перекрывать более одной угрозы и защищать более одного объекта. Т.о., процесс ЗИ можно представить с помощью 5–мерного кортежа: S={O, Y, M, V, B}, где: О — множество защищаемых объектов; Y — множество возможных угроз; М — множество средств ЗИ; V — множество уязвимых мест, сост. из упорядоченных пар Vi=<Yi, Oi>, представляющих собой пути проникновения в систему; В — множество барьеров, множество упорядоченных троек Вi=<Yi, Oi, Мк>, представляющих собой те точки в которых требуется осуществить ЗИ в системе.

Система защиты с полным перекрытием — предусматривается средства защиты на каждый возможный путь проникновения. В такой системе каждому уязвимому месту Vi соответствует барьер Вi . Если данное условие не выполняется, то объект Oi не защищён для некоторого j.

Согласно данной модели (называемой также моделью Клементса) каждый барьер Вi=<Yi, Oi, Мк> может быть представлен следующим образом:

Рисунок — Представление баръера

Здесь: Ре — лингвистическая переменная, характеризующая вероятность появления угрозы; Le — величина ущерба при проникновении к объекту; Re — степень сопротивления средства защиты.

Представление процессов с помощью теории графов.

Угроза — случайное событие, подчиняющееся определённому закону распределения.

Экспоненциальный закон:

В технике:

Рисунок — Закон распределения вероятности угрозы

l — интенсивность отказов; ;

Вероятность возникновения угрозы Yi:

;

Пример постановки и решения задачи:

Исходные данные:

Ру1, Ру2, Ру3 — вероятности возникновения угроз У1, У2, У3;

Рм1, Рм2 — вероятности правильного выполнения функций защиты с помощью М1, М2;

События: НСДо1=[(Угроза У1) или (Угроза У2)] и (неправильное функционирование М1;

НСДо2=[(Угроза У1) или (Угроза У2) или (Угроза У3)] и (неправильное функционирование М2;

Тогда: уязвимость информации (НСД) в О1 и О2:

Ро1*=(Ру1у2у1×Ру2)×(1–Рм1);

Ро2*=(Ру1у2у3у1×Ру2у1×Ру3у2×Ру3у1×Ру2×Ру3)×(1-Рм2);

Защищённость информации (отсутствие НСД) в О1 и О2:

Ро1=1-Ро1*; Ро2=1-Ро2*;


Дата добавления: 2015-12-01; просмотров: 69 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.006 сек.)