- •Практическое занятие 2. Теоретико-графовые модели комплексной оценки защищенности кс
- •Множество воздействий
- •2.Идентификация угроз и оценка их вероятности
- •2.2.Определение опасности или вероятностей угроз
- •3. Формирование перечня и системы сзи
- •Стандарты комплексной оценки защищенности кс
- •Case-средства комплексной оценки защищенности
- •Методы анализа и оптимизации индивидуально-групповых систем разграничения доступа
- •1. Теоретико-графовая модель систем индивидуально-группового доступа к иерархически организованным информационным ресурсам
- •Граф назначений доступа г(u,o,e) при иерархической организации системы объектов доступа
- •Граф индивидуально-групповых назначений доступа г(u,g,o,e) при иерархической организации системы объектов доступа
- •2). Дополнительная вариативность наделения субъектов доступа Eтреб за счет различного сочетания Eи и Eг
- •Сочетание прав доступа по прямым назначениям и прав доступа по иерархическому наследованию
2.Идентификация угроз и оценка их вероятности
2.1. Формирование перечня угроз и оценка их опасностей – также на основе видового дерева
Форс-мажор
Стандарты
Забастовки
Болезни
Стихийные бедствия
По персоналу
Преднамеренные действия
Человеческие недостатки
Организационные дефекты
и недостатки
2.2.Определение опасности или вероятностей угроз
В большинстве методик на основе экспертных оценок и анализа имеющейся статистики
3. Формирование перечня и системы сзи
3.1. На основе стандартов и РД по защищенности КС
Системное ПО
Подсистема обеспечения
целостности
Криптографическая система
Сканеры уязвимостей
Системы активного аудита
Регистрация и учёт новостей
Регистрация и учёт событий
Подсистема аудита
Управление потоками
Идентификация, аутентификация
Подсистема управления
доступом
Аппаратно-программные
Технической защиты
Физической защиты
Организационно-режимные
Стандарты комплексной оценки защищенности кс
В развитие методологии данного подхода в 80-х годах за рубежом были разработаны подходы к комплексной оценки защищенности КС, закрепленные в соответствующих национальных стандартах:
· британском стандарте BS 7799 (ISO 17799) – Великобритания;
· ведомственном стандарте NASA США "Безопасность информационных технологий" (http://esdis.dsfo.nasa.gov);
· германском стандарте "BSI" (http://www.bsi.bund.de/.
Case-средства комплексной оценки защищенности
COBRA, разработчик C&A Systems Security Ltd (http://www.securityauditor.net);
· RiskPAC, разработчик CSCI (http://www.csciweb.com);
· CRAMM, разработчик Logica (Великобритания);
· MARION, разработчик CLUSIF (Франция);
· RiskWatch (http://www.riskwatch.com);
· АванГард (Россия)
· Гриф (Россия)
Практическое занятие 4.
Методы анализа и оптимизации индивидуально-групповых систем разграничения доступа
1. Теоретико-графовая модель систем индивидуально-группового доступа к иерархически организованным информационным ресурсам
Двудольный граф требуемых назначений доступа Г(U,O,E)
Субъекты доступа Назначения доступа Объекты доступа
E
треб
O
U
ei={r1, r2,…, rK}
ri= i-й метод доступа;
ri=1 – доступ разрешен;
ri=0 – доступ не разрешен;
ri= -1 – доступ запрещен.
Множество вершин U одной доли графа — субъекты доступа
Множество вершин O другой доли графа — объекты доступа
Множество ребер (дуг) Eтреб — требуемые назначения доступа субъектов к объектам
Граф назначений доступа г(u,o,e) при иерархической организации системы объектов доступа
Объекты доступа
Субъекты доступа
Назначения доступа
Eитог=
Eпр
Eнасл
O
U
Eитог = Eтреб ; Eпревыш ; Eнедост
Вариативность наделения субъектов доступа Eтреб за счет различного сочетания Eпр и Eнасл
