Читайте также: |
|
(см. Хоффман Л. Дж. Современные методы ЗИ –М.: Мир, 1980).
Множество отношений «объект–угроза» можно представить в виде 2–х дольного графа, в котором ребро <Yi, Oj> существует только тогда, когда Yi является средством получения доступа к объекту Oj:
Рисунок — Множество отношений «объект–угроза»
Цель ЗИ состоит в том, чтобы “перекрыть” каждое ребро графа и воздвигнуть барьер для доступа по этому пути.
Основной характеристикой множества угроз является вероятность появления каждой из возможных угроз (злоумышленных действий).
Средства защиты информации М=(М1, М2, …) обеспечивают защиту ИВС (объектов О1, О2, …) от указанных угроз. В идеале каждое средство Мк должно устранять некоторое ребро <Yi, Oj> из указанного графа. В действительности, эти средства выполняют функцию «брандмауэра» («пожарной стенки», нем.), обеспечивая некоторую степень сопротивления попыткам проникновения. Это сопротивление — основная характеристика присущая всем элементам множества М.
Применение множества средств ЗИ (М) преобразует 2–х дольный граф в 3–х дольный:
Рисунок — Множество отношений «объект–СЗИ–угроза»
В защищённой системе все рёбра представляются в виде <Yi, Мк> и <Мк, Oj>. При этом одно и то же средство ЗИ может перекрывать более одной угрозы и защищать более одного объекта. Т.о., процесс ЗИ можно представить с помощью 5–мерного кортежа: S={O, Y, M, V, B}, где: О — множество защищаемых объектов; Y — множество возможных угроз; М — множество средств ЗИ; V — множество уязвимых мест, сост. из упорядоченных пар Vi=<Yi, Oi>, представляющих собой пути проникновения в систему; В — множество барьеров, множество упорядоченных троек Вi=<Yi, Oi, Мк>, представляющих собой те точки в которых требуется осуществить ЗИ в системе.
Система защиты с полным перекрытием — предусматривается средства защиты на каждый возможный путь проникновения. В такой системе каждому уязвимому месту Vi соответствует барьер Вi . Если данное условие не выполняется, то объект Oi не защищён для некоторого j.
Согласно данной модели (называемой также моделью Клементса) каждый барьер Вi=<Yi, Oi, Мк> может быть представлен следующим образом:
Рисунок — Представление баръера
Здесь: Ре — лингвистическая переменная, характеризующая вероятность появления угрозы; Le — величина ущерба при проникновении к объекту; Re — степень сопротивления средства защиты.
Представление процессов с помощью теории графов.
Угроза — случайное событие, подчиняющееся определённому закону распределения.
Экспоненциальный закон:
В технике:
Рисунок — Закон распределения вероятности угрозы
l — интенсивность отказов; ;
Вероятность возникновения угрозы Yi:
;
Пример постановки и решения задачи:
Исходные данные:
Ру1, Ру2, Ру3 — вероятности возникновения угроз У1, У2, У3;
Рм1, Рм2 — вероятности правильного выполнения функций защиты с помощью М1, М2;
События: НСДо1=[(Угроза У1) или (Угроза У2)] и (неправильное функционирование М1;
НСДо2=[(Угроза У1) или (Угроза У2) или (Угроза У3)] и (неправильное функционирование М2;
Тогда: уязвимость информации (НСД) в О1 и О2:
Ро1*=(Ру1+Ру2-Ру1×Ру2)×(1–Рм1);
Ро2*=(Ру1+Ру2+Ру3-Ру1×Ру2-Ру1×Ру3-Ру2×Ру3+Ру1×Ру2×Ру3)×(1-Рм2);
Защищённость информации (отсутствие НСД) в О1 и О2:
Ро1=1-Ро1*; Ро2=1-Ро2*;
Дата добавления: 2015-12-01; просмотров: 69 | Нарушение авторских прав