Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700274.doc
Скачиваний:
18
Добавлен:
01.05.2022
Размер:
1.9 Mб
Скачать

6.5. Оценка общей эффективности применения комплексов мер защиты иткс

Общая эффективность применения рассматриваемых комплексов мер защиты ИТКС подразумевает учет соответствия этих комплексов требованиям по единовременным и постоянным затратам. Поэтому итоговая функция будет иметь следующий вид:

Эобщ(k)  Эu(kз(k). (6.14)

Вид зависимостей представлен на рис. 6.17 и 6.18.

Вид зависимостей показывает, что комплексы мер, обеспечивающие наибольшие показатели защищенности системы (Комплексы 7 и 8), сильно проигрывают остальным комплексам при низкой активности злоумышленника из-за своей большой стоимости, и на данном отрезке более эффективно применение шифрования трафика (Комплекс 6). Однако при большой интенсивности атак только использование этих двух комплексов обеспечивает допустимый уровень среднего ущерба.

Таким образом, для выбора эффективной защиты необходимо оценивать агрессивность среды функционирования ИТКС, поскольку от него существенным образом зависит оптимальный состав мер и средств защиты.

k

Эобщ1(k)

Эобщ2(k)

Эобщ3(k)

Эобщ4(k)

Эобщ5(k)

Эобщ6(k)

Эобщ7(k)

Эобщ8(k)

Рис. 6.17. Зависимости эффективности применения комплексной защиты ИТКС от интенсивности возникновения атак при малых значениях интенсивности

k

Эобщ1(k)

Эобщ2(k)

Эобщ3(k)

Эобщ4(k)

Эобщ5(k)

Эобщ6(k)

Эобщ7(k)

Эобщ8(k)

Рис. 6.18. Зависимости эффективности применения комплексной защиты ИТКС от интенсивности возникновения атак при больших значениях интенсивности

Заключение

В данном пособии рассмотрены модели удаленного злоумышленного доступа в операционную среду компьютера. Определена информационно-телекоммуникационная система, как объект атак, связанных с удаленным доступом к ее элементам. Выделено понятие угрозы информационной безопасности и механизмы взаимодействия элементов ТКС. Проведена классификация и описание процессов реализации угроз удалённого доступа в операционную среду компьютера.

Определены меры и средства защиты от атак, связанных с удаленным доступом к элементам ИТКС. Внимание уделено таким мерам защиты как:

  • применение межсетевых экранов

  • применение систем обнаружения вторжений

  • применение специфической конфигурации ИТКС

В пособии показан способ определения объектов защиты, множеств мер защиты, комплексов мер защиты от угроз удаленного доступа в операционную среду компьютера.

Аналитическое моделирование процессов реализации угроз удаленного доступа к элементам ИТКС, рассмотрено на примере атак :

  • отказ в обслуживании

  • внедрение в сеть ложного объекта

  • подмена доверенного объекта сети

  • внедрение ложного DNS сервера

В пособии определена методика анализа и регулирования рисков при реализации нескольких угроз удаленного доступа к элементам ИТКС. В методике произведен выбор параметров для осуществления количественного анализа рисков ИТКС, показан подход к определению вероятностей реализации атак, произведен расчет рисков реализации угроз удаленного доступа к элементам ИТКС.

Предложенная методика оценки эффективности применения комплексов мер противодействия угрозам удаленного доступа к элементам ИТКС, достаточно универсальна и может быть применена в различных практических работах и научных исследованиях.