Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Коибас.doc
Скачиваний:
24
Добавлен:
27.04.2019
Размер:
3.06 Mб
Скачать

Постулаты системы иб

  • Чем больше систем и уровней защиты информации тем больше вероятность прекращения работы системы из-за избыточности защищенности.

  • Не бывает абсолютно защищенных систем

Основные цели и задачи системы защиты информации

Основные уели и задачи определены в федеральном законе "Об информации, информационных технологиях и защите информации "Данный закон прописывает цель:

1. предотвращению утечки, хищению, утраты, искажения, подделки информации

2. Предотвращение угроз безопасности личности, общества и государства

3. Предотвращение несанкционированную действий по уничтожению, модификации, искажению, копированию, блокированию информации

4. Обеспечение правового режима документирования информации, как объекта собственности. (Лицензирование)

5. Защита прав граждан на сохранение личных данных и конфиденциальности персональных данных

6. Сохранение государственной тайны и конфиденциальности документированной информации

7. Обеспечение прав субъекта в информационных процессах при разработке производстве и тд

Основные задачи систем защиты информации

Существуют несколько видов задач защиты информации

1. Уменьшение степени распознаваемости объектов

Выделяют три класса

  • скрытие информации

-техническая часть

>уменьшение электромагнитной, структурной, временной и признаковой доступности а так же ослабление взаимной зависимостью между структурой и топологией и характером функционирование средств.

-организационная

  • дезинформация противника

  • легендирование - навязывание злоумышленнику искажаемого представление о характере и предназначении объекта при условии достаточно информации о самом объекте.

2. Защита содержания информации

  • введение избыточности элементов системы - включение в состав системы обработки информации дополнительных компонентов, обеспечивающих поддержку реализации с целью защиты с учетом воздействия внешних и внутренних дестабилизирующих факторов. Различают пять видов избыточности

-Организауионная

-Аппаратураная

-Програмно-аппаратная

-Информационная

-Временная

  • регулирование доступа к средства обработки информации

Для полного формирования задачи необходимо так же пртзвести моделирвоание угроз информационной безопасности и защиты.

Моделирование угроз иб и защита

Возможно разделить систему защиты на несколько различных зон, которые неравны по масштабу и по уровням защищенности. Цеселоосбразно выделить следующие зоны:

1. Внешняя неконтролируемая зона.

2. Зона контролируемой территории.

3. Зона помещений АС.

4. Зона ресурсов АС.

5. Зона БД.

Для осуществления НСД необходимо наступление нескольких событий:

1. Получить доступ в соответствующую зону

2. Во время прохождения нарушителя в зону в ней должен присутствовать соответствующий канал несанкционированного получения информации (КНПИ)

3. Появившийся КНПИ должен быть доступен нарушителю в зависимости от его уровня квалификации.

4. КНПИ в момент доступа к нему нарушителя должна находиться искомая информация

формула 1.1

Что нам необходимо сделать

1. Найти, определить масштаб, уровень важности объектов ИС. ( уровень важность определяют по трехбальной шкале секр совсекр особой важности)

2. Графически создать модель с помощью графов ИС. Вершины графа - локализация некоторых множеств функций защищаемой системы, дуги графа будут каналами передачи данных между данными системами.

3. Определить наиболее уязвимые вершины графа, исходя из соотнесенности и взаимодействия вершин графа

4. Определить функции защиты для каждой из вершин, которая наиболее критична.

5. Распределить по зонам составляющую вашего графа.

6. Определить задачи и функции защиты для каждой из зон.

7. Сформировать множество задач для защищаемой системы исходя из возможности оптимизации

ОБЩИЙ ПОКАЗАТЕЛЬ УЯЗВИМОСТИ ИНФОРМАЦИИ С ТОЧКИ ЗРЕНИЯ НСД будет вычисляться по формуле 1.2

Приня о при расчёта некоторое множество компонентов по которым и определяются параметры уязвимости по этому общий показателя уязвимости вычисляется по формуле 1.3

1 - абсолютная защищенность.

При вычислении параметров уязвимости следует учитывать время в период которого данная уязвимость может быть реализована. Необходимо определить такие ременные интервалы, которые были бы достаточно малыми для того что бы уязвимость одного интервала не распространялась на уязвимость на уязвимость или параметр уязвимости другого временного интервала. Следует интервалы времени разделить на такие на такие составляющие, что бы в сумме они давали значение по уязвимости такое же что и сумма другого интервала времени. Целесообразно так же интервалы времени поделить на еще меньшие интервалы. И на этом меньшем интервале уязвимость информации будет определяться независимо от других малых интервалов.

Формула определения вероятности НСД для какого либо интервала или для системы

Формула 1.4

Параметр t означает переменный индекс малого интервала входящих в некий интервал

N с нижним индексом t общее число очень малых интервалов.

M - индекс подсистемы

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]