Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТОЗИ.docx
Скачиваний:
6
Добавлен:
21.09.2019
Размер:
2.22 Mб
Скачать
  1. Модель наиболее опасного поведения потенциального нарушителя (злоумышленника)

В зависимости от принципов построения автоматизированной системы обработки данных вида и ценности обрабатываемой в ней информации, может менятся и уровень наиболее опасного поведения злоумышленника:

- для военных систем - это уровень разведчиков профессионалом;

- для коммерческих систем – это уровень квалифицированного пользователя;

- для медицинских систем – требуется защита от безответственности пользователя.

Существует 4 класса безопасности:

  1. Для защиты жизненно важной информации утечка, разрушение или модификация, которой может привести к большим потерям для пользователя. Прочность защиты должна быть рассчитана на нарушителя – профессионала.

  2. Для защиты важной информации при работе нескольких пользователей, имеющих доступ к разным массивов данных или формирующих свои файлы недоступные другим пользователям. Прочность защиты должна быть рассчитана на нарушителя высокой квалификации, но не зломщика - проффесионала.

  3. Для защиты относительно ценной информации, постоянный несанкционированный доступ которой может привести к утечки. Прочность защиты должна быть рассчитана на относительно квалифицированного нарушителя.

  4. Для защиты прочей информации не представляются интересы для серъезных нарушителей, однако, требующей учёта и защиты от преднамеренного несанкционированного доступа.

Реализация перечисленных уровней безопасности должна обеспечить набором соответствующих средств защиты, перекрывающих определённое количество возможных каналов утечки в соответствии с ожидаемым классом потенциальных нарушителей.

Уровень безопасной защиты внутри класса обеспечивается количественной оценкой прочности отдельных средств защиты и оценкой прочности контура защиты от преднамеренного несанкционированного доступа.

Основные задачи злоумышленника:

  1. Локализация объектов автоматизации управления и средств защиты.

  2. Внедрение средств способных осуществить блокировку или искажения, как управляющих воздействий, так и средств обратной связи.

  1. Модели защиты информации от несанкционированного доступа

  1. Модели систем разграничения доступа к ресурсам асод

Автоматизированная система обработки данных (АСОД) является системой множеств доступа. Если какие либо из ресурсов системы (технические средства, программы, массивы данных, персонал) объявляются защищёнными, то доступ к ним осуществляется, лишь при предъявлении некоторых полномочий. Система разграничения доступа является механизмом, которая реализует этот доступ. Требования к ним: с одной стороны - не должен быть разрешён доступ пользователей без полномочий, с другой стороны – не должно быть препятствий в доступе.

9-8 Методика вычисления показателей защищенности информации и формула расчета эффективнностизащиты

Для внедрения и организации КУ, а также на его обнаружение и ликвидацию требуется время. Обозначив среднее время создания КУ - , среднее время обнаружения КУ - и среднее время блокирования (нейтрализации) КУ - , можно получить интенсивность переходов в соответствующие состояния, а именно:

, (2.1)

где – интенсивность создания канала;

- время создания канала;

, (2.2)

где – интенсивность выявления канала;

- время обнаружения канала;

, (2.3)

где – интенсивность блокирования канала;

- время блокирования канала;

С помощью уравнения Колмогорова и используя преобразования Лапласа получим следующие формулы для расчета вероятности:

, (2.4)

где – вероятность отсутствие канала утечки информации;

, (2.5)

где - вероятность наличия канала утечки информации;

, (2.6)

где - вероятность обнаружения канала утечки информации.

Поскольку образование каналов утечки информации на объекте есть события независимые и, как правило, несовместные, то вероятность того, что на объекте отсутствуют n каналов утечки информации будет равна 1 - П (1 – Рon), тогда степень защиты (безопасности) объекта от каналов утечки информации будет равна:

, (2.7)

где – степень защищенности объекта от каналов утечки информации;

– общая вероятность;

– произведение числа каналов утечки информации;

Для оценки материального ущерба по каждому из каналов используется формула:

, (2.8)

где – материальный ущерб по данному каналу;

- частота возникновения угрозы (в коэффициентах);

- возможный ущерб (в коэффициентах);

И в заключении необходимо рассчитать общие потери по всем возможным каналам утечки информации.

, (2.9)

где – общие потери.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]