Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Анализ защищенности






 

Оценка защищенности является крайне важной при разработке подсистемы защиты информации, так как такая оценка позволяет выявить ошибки в конфигурации, опасные уязвимости, оценить риск нарушения доступа к информации, возможные потери при использовании различного рода средств и методов защиты информации.

Существуют различные подходы к оценке защищенности:

· статистический;

· метод минимизации затрат на средства защиты и суммы ущерба при успешном осуществлении угроз;

· неформальные методы.

Указанные выше подходы анализа защищенности различаются по эффективности, имеют существенные ограничения в применении.

Статистический подход основывается на вычислении рисков, связанных с успешной реализацией угроз. Недостатком статистического подхода является сложность определения вероятностных характеристик событий в информационной системе, а также сложность оценки величин ущерба и степени сопротивляемости механизмов защиты.

Минимизация затрат позволяет разработать оптимальную систему защиты по суммарным затратам. В ряде случаев, когда безопасность информации имеет большее значение, нежели стоимость внедрение средств защиты нецелесообразно применять метод минимизации затрат.

Методы анализа рисков и минимизации стоимости являются формальными и позволяют на основе известных исходных данных о элементах системы определить точные значения рисков, затрат, защищенности.

Неформальные методы основаны на классификации и категорировании элементов в системе. Подход не дает точных оценок защищенности, а позволяет определить категорию защищенности. Методы, основанные на классификации, имеют более широкий круг применимости, чем формальные методы.

Для изучения процесса анализа защищенности применяются формальные методы. Эти методы позволяют на основе модели системы выполнить анализ, расчет и сравнение защищенности.

Статическая модель системы, которая учитывает влияние угроз на элементы информационной системы, применение механизмов защиты, описывается следующими определениями:

а) система состоит из 6 множеств ;

б) — множество субъектов;

в) — множество ресурсов;

г) — множество угроз;

д) — множество уязвимостей;

е) — множество механизмов защиты;

ж) — множество барьеров;

з) — множество отношений между элементами;

и) отношение , принадлежащие множеству , в качестве значений могут иметь пустое значение , значения , — не могут быть пустыми;

к) если в отношении , то и ;

л) если в отношении и , то и , причем .

Модель системы, которая включает описанные в разделе элементы, представлена на рисунке 3.2.6.

 

Барьер образуется применением средства защиты, которое препятствует воздействию угрозы. Для достижения полного перекрытия угроз требуется, чтобы для каждой уязвимости существовал барьер такой, что , .

Для расчета требуется определить следующие характеристики элементов статической модели:

— степень сопротивляемости механизма защиты;

— вероятность возникновения угрозы;

— величина ущерба при успешном осуществлении угрозы.

Степень сопротивляемости механизма защиты является обратной величиной для вероятности преодоления защиты нарушителем


 

 

Р и с у н о к 3.2.6 — С т а т и ч е с к а я м о д е л ь и н ф о р м а ц и о н н о й с и с т е м ы и с и с т е м ы з а щ и т ы

 


Пусть информационный ресурс при доступе субъекта подвержен угрозе . Вероятность возникновения угрозы обозначена . Возникновение угрозы возможно благодаря наличию уязвимости . Величина ущерба при удачном осуществлении угрозы . Для исключения уязвимости применяется механизм защиты со степенью сопротивляемости . В результате при доступе к ресурсу уязвимость исключается барьером .

Для расчета остаточного риска при доступе субъекта к объекту используется формула

,

где — номер отношения .

Если уязвимость не исключена механизмом защиты, степень сопротивляемости считается равной 0 и остаточный риск рассчитывается по формуле

Остаточный риск для всей системы защиты состоит из рисков, связанных с возможностью осуществления всех угроз и вычисляется по формуле

,

где — номер отношения ,

— остаточный риск при доступе субъекта к ресурсу .

Суммарный риск показывает вероятный ущерб при эксплуатации информационной системы с разработанными средствами защиты. Степень защищенности системы — это величина обратная суммарному риску системы.

Стоимостной анализ позволяет сбалансировать уровень затрат на внедрение средств защиты с масштабом угроз.

Затраты на установку средств защиты относятся к убыткам и носят постоянный характер

,

где — номер средства защиты,

— затраты на установку средства защиты .

Убытки при использовании средств защиты и действии угроз суммируются

,

где — затраты на установку средств защиты,

— суммарный риск.

Типичной является ситуация (рисунок 3.2.7), когда при небольших затратах на средства защиты, убытки будут большими из-за большой вероятности успешного осуществления угроз; при оптимальном значении затрат на систему безопасности достигается минимальные убытки; при дальнейшем увеличении затрат суммарные убытки также увеличиваются.

 

Рисунок 3.2.7 — Зависимость суммарных убытков при эксплуатации информационной системы от затрат на установку средств защиты

 

На графике — оптимальный уровень затрат на установку средств защиты, — наименьший уровень убытков, который достигается в точке .

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.