Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
GOS-answers_last_2.docx
Скачиваний:
7
Добавлен:
01.04.2025
Размер:
2.5 Mб
Скачать

2.9.7 Оценка надёжности безопасности ксзи.

Поскольку любая СЗИ не дает гарантии полной ЗИ, то необходимость обеспечить ЗИ на уровне, при котором добыть её незаконными методами было бы дороже, чем получить из легальных источников.

Этапы экономической оценки:

  1. оценка стоимости информации

  2. оценка ущерба

  3. оценка стоимости мер по ЗИ

Трудности при оценке информации:

  • недостаточное знание процессов (природных) СЗИ

  • ограниченные возможности техники

Основной метод оценки информации - метод экспертных оценок.

Оценка ущерба - всегда вероятностные показатели, которые фактически сводятся к оценке рисков безопасности информации.

Рекомендуется выделить 3 типа рисков:

  • организационный

  • технический

  • риски обусловленные несовершенной инфраструктурой.

Оценка стоимости мер по ЗИ является наиболее простым и необходимом этапом. Он сводится к оценке затрат на организацию мер по ЗИ.

Методика оценки потенциально возможных угроз ЗИ

Методики оценки по методологии IBM.

В общем случае эта методика сводится к оценке двух взаимосвязанных показателей:

  • вероятность возникновения угрозы

  • величина ущерба от реализации этой угрозы

, где – ущерб i-той угрозы, - оценка вероятности появления угрозы, - показатель ущерба.

Целью оценки является выработка необходимых мероприятий по борьбе с угрозами безопасности информации. Теоретическое исследование и практический опыт показывает, что определение точных количественных оценок возможного ущерба, как правило невозможна.

Оценка эффективности мероприятий по защите информации

Модель представляет собой множество показателей: .

Техническими показателями могут быть:

  • вероятность преодоления системы защиты , за время

  • вероятность доставки единой информации за время

Показатели эффективности СЗИ определяется:

  • назначение методики

  • технологии оценки эффективности

  • целевым назначением мер

Требуемые показатели эффективности должны выбираться:

  • с учётом задач решаемых в процессе анализа

  • желательно, чтобы показатели эффективности могли принимать абсолютное значение

  • желательно, чтобы показатели могли измеряться в относительных единицах

Перечень некоторых показателей защищенности информационных систем:

  • доверительное управление доступом

  • мандатное управление доступом

  • показатель очистки памяти

  • «изоляция модулей»

  • маркировка ресурсов

  • маркеры ограничения доступа

  • идентификация и аутентификация

  • целостность СЗИ

Методика оценки уровня защищенности объекта информационной системы

Данный вопрос будет рассмотрен на основе методики предложенной С. Макейнила. Суть сводится к заполнению матрицы защищенности системы. Каждая ячейка матрицы заполняется двумя значениями:

  • - серьезная угроза при неодыкватной защите

  • - потенциальная катастрофическая угроза

Матрица Макейнила может содержать следующие записи (строки):

  • местоположение объекта и физическая безопасность

  • выявление факта проникновения

  • контроль доступа

  • условия окруженной среды

  • противопожарная безопасность

  • угроза затопления

  • план действия в случае ЧС

Основной показатель эффективности

В качестве основного показателя выбирается показатель действительности - вероятность отсутствия нарушений, защищенности информации в контролируемой СЗИ.

, где – вероятность нарушения СЗИ, - множество характеристик качества функционирования СЗИ, - заданное время, - множество внешних факторов воздействия на СЗИ

Методы и модели оценки уязвимости информации

Уязвимость информации – событие, возникающее в результате такого сочетания обстоятельств, когда в силу каких-то причин, используемые средства защиты не в состоянии оказать достаточного противодействия проявлению дестабилизирующих факторов и нежелательных их воздействий на защищаемую информацию.

Общая модель воздействия на информацию:

Данная модель детализируется при изучении конкретных уязвимостей: нарушение физической или логической целостности, несанкционированное получение, несанкционированное размножение.

Модель процесса нарушения физической целостности:

Подходы к оценке уязвимости информации: эмпирический (основывается на человеческом опыте), теоретический, эмпирико-теоретический.

Методика оценки угроз информации. Порядок проведения работ.

Объектом исследования является социотехническая система (объект информации) под которой понимается совокупность следующих систем:

  • люди (биосоциальные системы)

  • автоматизированные системы на базе вычислительной техники

  • системы связи и передачи данных, отображения и размножения с помещениями, в которых они расположены

  • секретные помещения

Целью исследования является оценка безопасности объекта информации, осуществляется на основании анализа объекта путем определения:

  • границ возможного распространения сообщения по КУИ

  • вероятности синтаксич. и семантических ошибок в сообщениях

  • интервал времени нормального функционирования системы

Порядок выполнения работ:

  • анализ объекта исследования с занесением результатов в БД оценки КУИ

  • анализ полученных результатов

  • оценка защищенности объекта

  • коррекции создания в случае необходимости структуры, элементов структуры, отвечающих за безопасность функционирования социо-технич системы

  • оценка безопасности объекта после проведения коррекции

Анализ оценки угроз информации

Анализ объекта исследования заключается в определении и анализе исходных данных, необходимых для построения модели поведения объекта информации.

Этапы анализа:

  1. Общее описание объекта информации;

  2. Формирование целей объекта информации;

  3. Определение функций и задач системы;

  4. Определение задачи безопасности социотехнической системы;

  5. Формирование ограничений, накладываемых на систему;

  6. Выявление структуры объекта;

  7. Составление плана объекта информации (плана помещений или самого объекта);

  8. Создание перечня технических средств в помещении;

  9. Создание детальной характеристики исследуемых помещений;

  10. Документирование технологии обработки информации;

  11. Выявление прямых носителей сообщения;

  12. Выявление косвенных носителей сообщений и возможных каналов утечки;

  13. Анализ условий, при которых возможно информационное воздействие на каждый из выявленных прямых носителей;

  14. Выявление вероятности ошибки;

  15. Определение зоны возможного распределения сообщений при утечке.

На втором этапе необходима четкая формализация целей существования самой системы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]