Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОИБ.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
196.61 Кб
Скачать
  1. Модель защиты системы с полным перекрытием

В механизме защиты должно содержаться, по крайней мере, одно средство для перекрытия любого потенциально возможного канала утечки информации.

Методика формального описания такой системы заключается в следующем:

- Составляется полный перечень объектов системы, подлежащих защите (o);

- Составляется полный перечень потенциально возможных угроз информации (t);

- Составленные таким образом множества объединяются в двудольный граф с соблюдением условия: ребро <ti, oj> существует только тогда, когда угроза ti является реальной для объекта oj;

- Для каждого ребра в графе определяется количественная мера соответствующей угрозы для соответствующего объекта;

- Формируется множество (m) средств защиты информации в вычислительной системе;

- Определяется количественная мера возможности противодействия.

  1. Рекомендации по использованию моделей оценки уязвимости информации

Первая и основная рекомендация сводится к тому, что моделями должны пользоваться квалифицированные специалисты-профессионалы в области защиты информации, которые могли бы в каждой конкретной ситуации выбрать наиболее эффективную модель и критически оценить степень адекватности получаемых решений.

Вторая рекомендация заключается в том, что модели надо использовать не просто для получения конкретных значений показателей уязвимости, а для оценки поведения этих значений при варьировании исходными данными в возможных диапазонах их изменений.

Третья рекомендация сводится к тому, что для оценки адекватности моделей, исходных данных и получаемых решений нужно возможно шире привлекать квалифицированных и опытных экспертов.

Четвертая рекомендация заключается в том, что для эффективного использования моделей надо непрерывно проявлять заботу об исходных данных, необходимых для обеспечения моделей при решении задач защиты.

  1. Допущения в моделях оценки уязвимости информации

- Потенциальные возможности проявления каждого дестабилизирующего фактора не зависят от проявления других;

- Каждый из злоумышленников действует независимо от других;

- Негативное воздействие на информацию каждого из проявившихся дестабилизирующих факторов не зависит от такого же воздействия других проявившихся факторов;

- Каждое из используемых средств защиты оказывает нейтрализующее воздействие на дестабилизирующие факторы и восстанавливающее воздействие на информацию независимо от такого же воздействия других;

  1. Методы определения требований к защите информации

Требования к защите могут быть определены как предотвращение угроз информации, проявление которых может привести к значимым последствиям. Но поскольку защита информации есть случайный процесс (показатели уязвимости носят вероятностный характер), то и требования к защите должны выражаться терминами и понятиями теории вероятностей.

  1. Факторы, обуславливающие конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации

  • Характер обрабатываемой информации;

  • Объем обрабатываемой информации;

  • Продолжительность пребывания информации в системе;

  • Структура автоматизированной системы обработки данных;

  • Вид защищаемой информации;

  • Технология обработки информации;

  • Организация информационно-вычислительного процесса;

  • Этап жизненного цикла автоматизированной системы обработки данных.

  1. Классификация требований к средствам защиты информации

  • Характер\объем обрабатываемой информации;

  • Продолжительность пребывания информации в системе;

  • Структура автоматизированной системы обработки данных;

  • Вид защищаемой информации;

  • Технология обработки информации;

  • Организация информационно-вычислительного процесса в автоматизированной системе обработки данных;

  • Этап жизненного цикла автоматизированной системы обработки данных.

  1. Требования к защите, определяемые структурой автоматизированной системы обработки данных

В терминалах пользователей и в устройствах группового ввода\вывода:

- Защищаемая информация может находиться только во время сеанса решения задач, после чего подлежит уничтожению;

- Устройства отображения и фиксации информации должны располагаться так, чтобы исключить возможность просмотра отображаемой информации со стороны;

- Информация, имеющая ограничительный гриф, должна выдаваться совместно с этим грифом;

- Должны быть предусмотрены возможности аварийного уничтожения информации.

В аппаратуре и линиях связи:

- Защищаемая информация должна находиться только в течение сеанса; в ЗУ аппаратуры связи могут храниться только служебные части передаваемых сообщений;

- Линии связи, по которым защищаемая информация передается в явном виде, должны находиться под непрерывным контролем во время передачи информации;

- Перед началом каждого сеанса передачи защищаемой информации должна осуществляться проверка адреса выдачи данных;

- При передаче большого объема защищаемой информации проверка адреса передачи должна периодически производиться в процессе передачи;

- Должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в аппаратуре связи.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]