Среда, 30.07.2025
Reklamchik.at.ua
Меню сайта
Категории раздела
Об Интернет Войсках [1]
Об Интернет войсках,деятельность и все что связанно с нами.
Информационная безопасность [54]
Информационная безопасность
О нас [0]
Всё об интернет портале Reklamchik.at.ua
Мини-чат
500
Наш опрос
Оцените мой сайт
Всего ответов: 2
Статистика

Онлайн усяго: 1
Гостей: 1
Пользователей: 0
Главная » 2017 » Февраль » 23 » Модель системы безопасности с полным перекрытием
23:46
Модель системы безопасности с полным перекрытием
Модель системы безопасности с полным перекрытием — это наиболее общая модель защиты автоматизированных систем, базирующаяся на том, что система безопасности должна иметь по крайней мере одно средство, обеспечивающее безопасность любого потенциального канала утечки информации.

Шаг 1. Полностью перечислить все объекты системы, подлежащие защите от воздействий нарушителя на информационную систему.На данном этапе точно определяют каждую область, которая требует защиты. Так формируется набор объектов O.

Шаг 2. Полностью перечислить все возможные варианты действий злоумышленников, то есть указать все потенциальные угрозы информации.С каждым объектом защиты, определенным на шаге 1, связывают действия, которые может совершить нарушитель, чтобы получить несанкционированный доступ к информации в системе. Так формируется набор угроз информационной безопасности T.

Шаг 3. Определить в количественном выражении меры соответствующей угрозы для каждого указанного ранее объекта.Каждая угроза, обозначенная на шаге 2, имеет вероятность появления, что и определяется на данном этапе. Таким образом, в результате образуется двухдольный граф, где ребро (ti,оj) обозначает, что угроза ti позволяет получить доступ к объекту оj. При этом следует помнить, что каждая угроза может подвергать опасности сразу несколько объектов, а также каждый объект может подвергаться воздействию нескольких угроз.

Шаг 4. Сформировать средства защиты информации в системе.Цель средств защиты - создать барьер для доступа к информации по каждому ребру графа. Так формируется набор средств обеспечения защиты информации M. Одно и то же средство безопасности может защищать несколько объектов и противостоять нескольким угрозам.

Шаг 5. Определить в количественном выражении меры возможности противодействия. Если данные меры превышают уровень угрозы, то такая система защиты считается достаточной.Двухдольный граф преобразуется в трехдольный за счет появления набора M. Набор M в некоторой мере обеспечивают сопротивление злоумышленным действиям. При этом в графе ребро (ti,oj) обозначает незащищенный объект. На данном этапе также определяют степень защищенности системы за счет сопоставления каждой дуге весового количественного коэффициента.
Модель системы разграничения доступа к ресурсам системы называют разновидностью модели с полным перекрытием.
К одним и тем же ресурсам могут обращаться несколько пользователей, при этом если ресурсы требуют защиты, то доступ к ним осуществляется лишь при наличии у пользователя полномочий на это.
Категория: Информационная безопасность | Просмотров: 449 | Добавил: GERT | Теги: Модель системы безопасности с полны
Всего комментариев: 0
avatar
Вход на сайт
Поиск
Календарь
«  Февраль 2017  »
Пн Вт Ср Чт Пт Сб Вс
  12345
6789101112
13141516171819
20212223242526
2728
Архив записей
Блог
[26.02.2017]
Краткое повторение и заключение того, что сказано об Ангельских чинах (0)
[27.02.2017]
Глава 17 (0)
[27.02.2017]
Глава 7 (0)
[27.02.2017]
Глава 18 (0)
[25.02.2017]
Открытие моего Блога (0)
Новости
[24.02.2017]
Переадресация портов (0)
[24.02.2017]
DNS-спуфинг (0)
[23.02.2017]
Угрозы информационной безопасности (0)
[24.02.2017]
Зрелые кибербезопасности обороны (0)
[24.02.2017]
Узел-Бастион (0)
[23.02.2017]
Информационная война (0)
[23.02.2017]
Ошибочное делегирование прав доступа (0)
[23.02.2017]
Классификация секретной информации на Украине (0)
[23.02.2017]
Киберугрозы в авиации - какие-то уроки из других отраслей Опыт работы с кибер? (0)
[24.02.2017]
Безопасное кодирование (0)
[24.02.2017]
Безопасности Домена (0)
[24.02.2017]
Атаки IP-фрагментация (0)
[24.02.2017]
Центр Сертификации Совета Безопасности (0)
[23.02.2017]
ГРИИБ (0)
[23.02.2017]
Модель системы безопасности с полным перекрытием (0)
[23.02.2017]
Пассивные сетевые атаки (0)
[23.02.2017]
Информационно-психологическая война (0)
[23.02.2017]
Атаки на сети с WEP-шифрованием (0)
[23.02.2017]
Повышение привилегий (0)
[24.02.2017]
Контроль Допуска Сети (0)
[23.02.2017]
Методы ведения информационных войн (0)
[24.02.2017]
Приложения-на уровне шлюза (0)
[23.02.2017]
Атака по словарю на WPA/WPA2 PSK (0)
[23.02.2017]
Национальная администрация по охране государственных тайн (0)
[24.02.2017]
Безопасного ввода и обработки документов (0)
[23.02.2017]
Защита в сетях Wi-Fi (0)
[24.02.2017]
Хост-системы обнаружения вторжений (0)
[23.02.2017]
Управление «К» (0)
[23.02.2017]
Что такое Интернет Войска (0)
[23.02.2017]
Активные сетевые атаки (0)
[23.02.2017]
Атаки на сети с WPA/WPA2-шифрованием (0)
[23.02.2017]
Мобильный вирус (0)
[24.02.2017]
Последствий DDoS (0)
[24.02.2017]
Черная дыра (сетей) (0)
[23.02.2017]
Атаки на wi-fi сети (0)
[24.02.2017]
ДНС перепривязки (0)
[23.02.2017]
Закон о соблюдении секретности в изобретательстве (США) (0)
[23.02.2017]
Классификация источников угроз информационной безопасности (0)
[23.02.2017]
Уязвимость нулевого дня (0)
[24.02.2017]
Страница провайдера редирект (0)
[24.02.2017]
Системы обнаружения вторжений (0)
[23.02.2017]
Политика безопасности (0)
[24.02.2017]
Прозрачность Сертификат (0)
[24.02.2017]
Перехват DNS (0)
[24.02.2017]
Кибербезопасность CS5L ШМ (0)
[24.02.2017]
Административный домен (0)
[24.02.2017]
Динамический протокол SSL (0)
[23.02.2017]
Информационная сфера (0)
[24.02.2017]
Защищенный компьютер (0)
[23.02.2017]
Холодная война (0)
[24.02.2017]
VPN-клиента Cisco системы (0)
[24.02.2017]
Служба Проверки Подлинности В Интернете (0)
[24.02.2017]
Безопасный дизайн (0)
[24.02.2017]
Хакер безопасность (0)
[24.02.2017]
Открытый Обмен Опасный (0)
Форум
  • Batman: Arkham City Lockdown (0)
  • Рекомендации комментаторам. (0)
  • Нарушения и наказания: ответы на вопросы. (0)
  • Hotline Miami (2012) (0)
  • HITMAN (2015) (0)
  • Reklamchik.at.ua © 2025