Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
405.doc
Скачиваний:
26
Добавлен:
30.04.2022
Размер:
4.03 Mб
Скачать

3.2.4 Определение вероятности успешной реализации атак при условии применения мер и средств защиты информации

Вероятность реализации атак при условии применения мер и средств защиты информации вычислена в главе 2 данного учебного пособия.

3.2.5 Определение показателя защищенности

При больших объемах информации, которые циркулируют, хранятся, обрабатываются в современных компьютерных сетях достаточно сложно отслеживать постоянные изменения состава, местонахождения и содержания всех блоков защищаемой информации. В связи с этим в качестве «защищаемых блоков информации» рассматривают компьютеры со всеми находящимися в нем носителями защищаемой пользовательской или технологической информации. Кроме того, как правило, рассматривают меры и средства защиты по определенным направлениям защиты, например:

— от угроз физического доступа;

— от угроз непосредственного НСД с применением программных и программно-аппаратных средств;

— от угроз сетевых атак, направленных на получение удаленного доступа в ОС компьютера.

Это позволяет существенно упростить расчеты при проведении оценки эффективности защиты информации, хотя при этом несколько снижается корректность оценки, поскольку фактически возможный ущерб от реализации угроз оценивается либо сразу как неприемлемый или как ущерб от реализации угроз относительно самого важного блока информации, находящегося в компьютере. Характерно, что в этом случае оценивается эффективность защиты информации только от несанкционированного доступа.

(3.5)

где — вероятность доступа нарушителя в ОС компьютера;

max К — максимальный коэффициент опасности данной угрозы.

При этом, поскольку рассматриваются только меры защиты, направленные на снижение возможности доступа, не влияющие на опасность выполнения самих деструктивных действий, то значения коэффициентов опасности в результате применения таких мер остаются неизменными.

3.2.6 Определение эффективности мер и средств защиты информации

Эффективность мер и средств защиты будет рассчитываться по относительно-разностному показателю

. (3.6)

Из формул (3.5) и (3.6) получаем

. (3.7)

Вероятность несанкционированного доступа к информации с использованием программных или программно-аппаратных средств в условиях применения мер и средств защиты в компьютерной системе существенно зависит от того, где блокируется доступ к информации [41]:

— по периметру сети (например, в шлюзе, межсетевом экране и т.п.), когда контролируется доступ в сеть;

— на входе в сегмент сети (в концентраторе, шлюзе, повторителе и др.), когда контролируется доступ в сегмент сети и к сетевым ресурсам;

— на входе в хост (сервер или рабочую станцию), когда контролируется доступ в ОС компьютера;

— операционной системой, когда операционной системой разграничивается доступ к программным и аппаратным ресурсам компьютера по учетным записям;

— специальной прикладной программой, обеспечивающей контроль доступа к файлам, базе данных, записям базы данных и т.п. или несанкционированные действия нарушителя;

— специальным монитором безопасности на уровне архитектуры процессора, когда контролируется обращение процессора к стандартным функциям, доступ к которым разграничен.

Необходимо отметить, что расчет эффективности тесно связано с проведением экспериментальных исследований для набора статистических данных по характеристикам угроз безопасности информации, а также по оценке влияния мер и средств защиты на снижение опасности угроз и на возможности их реализации в различных компьютерных сетях (с разными операционными системами, составом и структурой файловой системы, характеристиками защищаемой информации, различной топологией и конфигурацией и др.).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]