Суббота, 04.04.2020
Reklamchik.at.ua
Меню сайта
Категории раздела
Об Интернет Войсках [1]
Об Интернет войсках,деятельность и все что связанно с нами.
Информационная безопасность [54]
Информационная безопасность
О нас [0]
Всё об интернет портале Reklamchik.at.ua
Мини-чат
500
Наш опрос
Оцените мой сайт
Всего ответов: 2
Статистика

Онлайн усяго: 1
Гостей: 1
Пользователей: 0
Главная » 2017 » Февраль » 23 » Модель системы безопасности с полным перекрытием
23:46
Модель системы безопасности с полным перекрытием
Модель системы безопасности с полным перекрытием — это наиболее общая модель защиты автоматизированных систем, базирующаяся на том, что система безопасности должна иметь по крайней мере одно средство, обеспечивающее безопасность любого потенциального канала утечки информации.

Шаг 1. Полностью перечислить все объекты системы, подлежащие защите от воздействий нарушителя на информационную систему.На данном этапе точно определяют каждую область, которая требует защиты. Так формируется набор объектов O.

Шаг 2. Полностью перечислить все возможные варианты действий злоумышленников, то есть указать все потенциальные угрозы информации.С каждым объектом защиты, определенным на шаге 1, связывают действия, которые может совершить нарушитель, чтобы получить несанкционированный доступ к информации в системе. Так формируется набор угроз информационной безопасности T.

Шаг 3. Определить в количественном выражении меры соответствующей угрозы для каждого указанного ранее объекта.Каждая угроза, обозначенная на шаге 2, имеет вероятность появления, что и определяется на данном этапе. Таким образом, в результате образуется двухдольный граф, где ребро (ti,оj) обозначает, что угроза ti позволяет получить доступ к объекту оj. При этом следует помнить, что каждая угроза может подвергать опасности сразу несколько объектов, а также каждый объект может подвергаться воздействию нескольких угроз.

Шаг 4. Сформировать средства защиты информации в системе.Цель средств защиты - создать барьер для доступа к информации по каждому ребру графа. Так формируется набор средств обеспечения защиты информации M. Одно и то же средство безопасности может защищать несколько объектов и противостоять нескольким угрозам.

Шаг 5. Определить в количественном выражении меры возможности противодействия. Если данные меры превышают уровень угрозы, то такая система защиты считается достаточной.Двухдольный граф преобразуется в трехдольный за счет появления набора M. Набор M в некоторой мере обеспечивают сопротивление злоумышленным действиям. При этом в графе ребро (ti,oj) обозначает незащищенный объект. На данном этапе также определяют степень защищенности системы за счет сопоставления каждой дуге весового количественного коэффициента.
Модель системы разграничения доступа к ресурсам системы называют разновидностью модели с полным перекрытием.
К одним и тем же ресурсам могут обращаться несколько пользователей, при этом если ресурсы требуют защиты, то доступ к ним осуществляется лишь при наличии у пользователя полномочий на это.
Категория: Информационная безопасность | Просмотров: 159 | Добавил: GERT | Теги: Модель системы безопасности с полны
Всего комментариев: 0
avatar
Вход на сайт

Поиск
Календарь
«  Февраль 2017  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728
Архив записей
Блог
[26.02.2017]
Глава 3 (0)
[25.02.2017]
Обновления version 1.0 (0)
[25.06.2017]
Представляем политику конфиденциальности REKLAMCHIK (0)
[27.02.2017]
Глава 1 (0)
[26.02.2017]
Глава IV (0)
Новости
[24.02.2017]
DNS-спуфинг (0)
[23.02.2017]
Угрозы информационной безопасности (0)
[23.02.2017]
Политика безопасности (0)
[23.02.2017]
Ошибочное делегирование прав доступа (0)
[23.02.2017]
Атаки на сети с WPA/WPA2-шифрованием (0)
Форум
  • Batman: Arkham City Lockdown (0)
  • Рекомендации комментаторам. (0)
  • Нарушения и наказания: ответы на вопросы. (0)
  • Hotline Miami (2012) (0)
  • HITMAN (2015) (0)
  • Reklamchik.at.ua © 2020