- •Цели и особенности моделирования процессов и систем защиты информации
- •Общие модели процессов и систем зи
- •Модель представления и измерения информации на физическом уровне
- •На интеллектуальном уровне
- •Модель наиболее опасного поведения потенциального нарушителя (злоумышленника)
- •Модели защиты информации от несанкционированного доступа
- •Модели систем разграничения доступа к ресурсам асод
- •10. Формализованные требования к защите и их классификация
- •16.Основные характеристики информации
- •17 . Основные характеристики каналов утечки информации применительно к радиотехнической разведке.
- •Основные характеристики канала утечки информации применительно к инфракрасной разведке
- •Измерение количества и ценности информации
- •Алгоритмическая мера.
- •Вероятностная мера.
- •23. Комбинаторная мера.
- •Требования к информации с точки зрения её безопасности (доступа к ней)
Модель наиболее опасного поведения потенциального нарушителя (злоумышленника)
В зависимости от принципов построения автоматизированной системы обработки данных вида и ценности обрабатываемой в ней информации, может менятся и уровень наиболее опасного поведения злоумышленника:
- для военных систем - это уровень разведчиков профессионалом;
- для коммерческих систем – это уровень квалифицированного пользователя;
- для медицинских систем – требуется защита от безответственности пользователя.
Существует 4 класса безопасности:
Для защиты жизненно важной информации утечка, разрушение или модификация, которой может привести к большим потерям для пользователя. Прочность защиты должна быть рассчитана на нарушителя – профессионала.
Для защиты важной информации при работе нескольких пользователей, имеющих доступ к разным массивов данных или формирующих свои файлы недоступные другим пользователям. Прочность защиты должна быть рассчитана на нарушителя высокой квалификации, но не зломщика - проффесионала.
Для защиты относительно ценной информации, постоянный несанкционированный доступ которой может привести к утечки. Прочность защиты должна быть рассчитана на относительно квалифицированного нарушителя.
Для защиты прочей информации не представляются интересы для серъезных нарушителей, однако, требующей учёта и защиты от преднамеренного несанкционированного доступа.
Реализация перечисленных уровней безопасности должна обеспечить набором соответствующих средств защиты, перекрывающих определённое количество возможных каналов утечки в соответствии с ожидаемым классом потенциальных нарушителей.
Уровень безопасной защиты внутри класса обеспечивается количественной оценкой прочности отдельных средств защиты и оценкой прочности контура защиты от преднамеренного несанкционированного доступа.
Основные задачи злоумышленника:
Локализация объектов автоматизации управления и средств защиты.
Внедрение средств способных осуществить блокировку или искажения, как управляющих воздействий, так и средств обратной связи.
Модели защиты информации от несанкционированного доступа
Модели систем разграничения доступа к ресурсам асод
Автоматизированная система обработки данных (АСОД) является системой множеств доступа. Если какие либо из ресурсов системы (технические средства, программы, массивы данных, персонал) объявляются защищёнными, то доступ к ним осуществляется, лишь при предъявлении некоторых полномочий. Система разграничения доступа является механизмом, которая реализует этот доступ. Требования к ним: с одной стороны - не должен быть разрешён доступ пользователей без полномочий, с другой стороны – не должно быть препятствий в доступе.
9-8 Методика вычисления показателей защищенности информации и формула расчета эффективнностизащиты
Для внедрения и организации КУ, а также на его обнаружение и ликвидацию требуется время. Обозначив среднее время создания КУ - , среднее время обнаружения КУ - и среднее время блокирования (нейтрализации) КУ - , можно получить интенсивность переходов в соответствующие состояния, а именно:
, (2.1)
где – интенсивность создания канала;
- время создания канала;
, (2.2)
где – интенсивность выявления канала;
- время обнаружения канала;
, (2.3)
где – интенсивность блокирования канала;
- время блокирования канала;
С помощью уравнения Колмогорова и используя преобразования Лапласа получим следующие формулы для расчета вероятности:
, (2.4)
где – вероятность отсутствие канала утечки информации;
, (2.5)
где - вероятность наличия канала утечки информации;
, (2.6)
где - вероятность обнаружения канала утечки информации.
Поскольку образование каналов утечки информации на объекте есть события независимые и, как правило, несовместные, то вероятность того, что на объекте отсутствуют n каналов утечки информации будет равна 1 - П (1 – Рon), тогда степень защиты (безопасности) объекта от каналов утечки информации будет равна:
, (2.7)
где – степень защищенности объекта от каналов утечки информации;
– общая вероятность;
– произведение числа каналов утечки информации;
Для оценки материального ущерба по каждому из каналов используется формула:
, (2.8)
где – материальный ущерб по данному каналу;
- частота возникновения угрозы (в коэффициентах);
- возможный ущерб (в коэффициентах);
И в заключении необходимо рассчитать общие потери по всем возможным каналам утечки информации.
, (2.9)
где – общие потери.