Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы КСЗИ некоторые.doc
Скачиваний:
26
Добавлен:
19.07.2019
Размер:
706.05 Кб
Скачать
  1. Классификация подходов по оценке эффективности ксзи и их сравнительный анализ.

Оценка эффективности комплексной защиты информации может осуществляться на основе как количественных, так и качественных методов;

Использование качественных методов предполагает, что будет осуществляться многофакторный анализ эффективности, а схема процедуры оценки будет иметь эвристический анализ;

Оценки эффективности может быть также системной и декомпозиционной;

Системная оценка – полнота защиты по всем составляющим защиты, по всем элементам технологического цикла, по выполнению основных принципов защиты;

Декомпозиционная оценка – выполняется отдельно по направлениям защиты, их составляющим и элементам.

Вероятностный подход – основан на анализе рисков. Система эффективна, если все актуальные риски идентифицированы, выполнена их оценка и реализована политика управления рисками;

Оценочный подход – основан на формировании требований к защищенности объекта:

  • классы защищенности и их характеристики;

  • контрольно-испытательные процедуры;

  • пороговые значения, как вероятности того, что в течение заданного времени защитные механизмы системы не будут преодолены;

Экспертная оценка эффективности защиты – выбор системы измерений (вербальные и вербально-числовые шкалы), организация процедуры экспертной оценки (подбор экспертов, составление вопросников, процедура проведения, обработки результатов).

Эффективность защиты информации – степень соответствия результатов защиты информации поставленной цели;

Контроль эффективности ЗИ – проверка соответствия эффективности мероприятий по защите информации установленным требованиям или нормам эффективности защиты информации;

Организационный контроль эффективности ЗИ – проверка полноты и обоснованности мероприятий по защите информации требованиям нормативных документов по защите информации;

Технический контроль эффективности ЗИ – контроль эффективности защиты информации, проводимый с использованием средств контроля.

Эффективность защиты – уровень защищенности, соответствие некоторым показателям защищенности;

В самом общем плане эффективность = качество защиты;

Данные защищаются человеком и только от человека. Значит данный параметр на 100% определяется опытом, знаниями и дисциплиной человека, который их защищает.

Защищенность – способность системы самостоятельно контролировать себя и осуществлять контроль окружающей среды в процессе своего функционирования на предмет выявления и предотвращения ситуаций из некоторого наперед заданного множества ситуаций;

Показатели защищенности ИС – характеристика средств (свойств) системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых (по уровню и глубине) в зависимости от класса защищенности;

Модели оценки эффективности: Аналитические

- определение наиболее уязвимых мест в системе защиты;

- вероятностное оценивание и экономический расчет ущерба от реализации угроз безопасности;

- научное обоснование количественных показателей достижения целей защиты и т.п.

Имитационные –

- исследование объекта защиты;

- оценка влияния разного рода параметров систем обработки информации и внешней среды на безопасность;

- изучение влияния на безопасность различных событий, которые наблюдаются в реальных условиях;

- обучение персонала работе с системой защиты и т.п.

Экспертные –

- доведение уровня безопасности ИВС до требуемого;

- сравнение различных вариантов построения систем защиты для рассматриваемой

архитектуры ИВС;

- определение целесообразности затрат на создание средств защиты;

- анализ последствий воздействия угроз на функционирование ИВС и т.п.

  1. Характеристика вероятностного подхода по оценке эффективности КСЗИ.

Общий вероятностный подход оценки защищенности каналов несанкционированного получения информации (уязвимость объектов защиты)

Несанкционированное получение информации выполнимо при следующих одновременно реализуемых событий:

  1. Нарушитель должен получить доступ в соответствующую зону;

  2. Во время нахождения нарушителя в рассматриваемой зоне, в ней должен проявиться соответствующий исследуемый канал несанкционированного получения;

  3. Появившийся канал должен быть доступен нарушителю в соответствующей категории;

  1. В рассматриваемом канале несанкционированного получения информации, в момент доступа к нему, должна находиться защищаемая информация.

С учетом изложенного, выводится формула для оценки уязвимости рассматриваемых каналов (объектов защиты).

Вероятность несанкционированного получения информации нарушителем k-ой категории по j- му каналу в l-той зоне i-го структурного компонента

Вероятность несанкционированного получения:

Pijkl = Pijl(δ) * Pijl(k) * Pijl(H) * Pijl(u)

Базовым показателем уязвимости информации при этом является:

Pijk(δ) = 1 – Пi (1 – Pijkl)

Данный методологический подход позволяет также:

  1. Оценить эффективность действий всех рассматриваемых нарушителей;

  2. Оценить вероятность реализации угроз;

  3. Оценить защищенность (уязвимость) отдельных компонентов КСЗИ и всей КСЗИ в целом: Рксзи = 1 – Пi [1 – Pijk(δ)] Пj [1 – Рijk(δ)k[1 – Pijk(δ)]

Указанные математические подходы фиксируются конкретным временным показателем. Для различных временных показателей будут различные итоговые оценки.

Д ля количественной оценки эффективности существует единичная шкала. Используется метод половинного деления единичной шкалы.

Принято, что шкала, как вероятность от 0 до 1 (вероятность защиты информации). Шкала для оборонительной стратегии >= 75

Для наступательной стратегии эффективность защиты >= 0,86

Для упреждающей стратегии эффективность защиты >= 0,92

Вероятностный подход – основан на анализе рисков. Система эффективна, если все актуальные риски идентифицированы, выполнена их оценка и реализована политика управления рисками;