Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1-43 кроме31.docx
Скачиваний:
10
Добавлен:
28.04.2019
Размер:
376.72 Кб
Скачать

18. Факторы, определяющие состав защищаемой информации.

Основная цель КСЗИ – защита критической информации которая определяется в зависимости от вероятности нарушения: целостность, доступности, конфиденциальности.

В зависимости от уровня критичности информация разграничивается по уровням доступа (общего доступа, секретно, совершенно секретно, государственная тайна)

19. Методология Клеменса при определении эффективности защиты ис.

Принимая как данность существование трех подмножеств:

  1. – это множество угроз безопасности

  2. – множество объектов или ресурсов защищенной системы

  3. – множество механизмов безопасности автоматизированных систем

Граф: – угроза безопасности

Введем множество уязвимостей . Определяется подмножеством декартового произведения .

Множество B это набор барьеров определенный декартовым произведением .

Для системы с полным перекрытием выполняется следующее условие:

Два фактора определяют уровень защищенности системы:

  1. Перекрытие всех путей реализации угроз

  2. Соблюдение или рассмотрение прочности механизмов защиты

Для того что бы рассмотреть данный барьер, необходимо ввести следующие параметры:

– параметры проявления угрозы

– величина ущерба при удачном осуществлении угрозы

– степень сопротивляемости механизма защиты

– необходимый набор для рассмотрения прочности барьера.

Прочность барьера характеризуется величиной остаточного риска (обозначается ), связанного с возможностью осуществления угрозы в отношении объекта АИС при использовании механизма безопасности .

Величина защищаемости системы S рассчитывается по формуле:

– с позиции защищаемых объектов

Знаменатель определяет суммарную величину оставшихся рисков, связанных с возможностью осуществления угроз в отношении объектов при механизмах защиты

Суммарная величина остаточных рисков характеризует общую уязвимости СЗИ, а защищенность определяется как величина обратная уязвимости.

20. Основные этапы работы по выявлению состава защищаемой информации

Под угрозой безопасности АС обработки информации будем понимать возможность воздействия на АС, которое прямо или косвенно может нанести ущерб ее безопасности.

Классификация угроз:

  1. По природе воздействия: естественные, искусственные.

  2. По степени преднамеренности: угрозы вызванные ошибками или халатностью персонала, угрозы преднамеренного действия (злоумышленник)

  3. По положению источника угроз: внешние, внутренние

  4. По степени воздействия на АС: пассивные угрозы (которые при реализации в АС ничего не меняют, например копирование), активные угрозы ( при воздействии вносят изменения в структуру и содержания АС, например троянские кони и вирусы).

Стандартная формула оценивания рисков:

R = P * D

где R – величина риска, P – вероятность успешной атаки, D – ущерб от нее.

Высокий риск требует незамедлительного планирования и реализации корректирующих действий. Если по какой либо причине планирование или реализация затягиваются, может ставиться вопрос о приостановке работы ИС или ее частей.

Умеренный риск также требует планирования и реализации корректирующих действий за разумный период времени.

При низком риске следует решить, нужны ли какие то корректирующие действия, или можно принять риск.

Модель нарушителя включает:

  1. Категория нарушителя (категория всегда определяется в зависимости от объекта атаки)

  2. Цели, которые которые могут преследовать нарушители каждой категории

  3. Типовые сценарии, возможных действий нарушителя.

Модель нарушителя может иметь разную степень детализации.

На основе анализа угроз, анализа рисков и модели нарушителя мы выявляем состав защищаемой информации (информацию которая в случаи похищения, уничтожения, разглашения и т.д. очень повредит предприятию, не очень повредит и не повредит, а также сколько денег в нее надо вложить, а также злоумышленника, который ее украдет).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]