Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Уч.мет.пос. Основы обеспеч безопасн. информ. си....doc
Скачиваний:
33
Добавлен:
10.11.2018
Размер:
416.26 Кб
Скачать

Последствия несанкционированного доступа к информации

Категория

информации

Последствия несанкционированного доступа

Очень

важная

Возможен непоправимый ущерб объекту защиты

Важная

Возможен существенный ущерб

Полезная

Возможен несущественный ущерб

Несущественная

Ущерба объекту защиты практически не наносится

Содержание табл. 2 позволяет принять необходимые меры против несанкционированного доступа информации разных категорий.

2. ОСНОВЫ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ

ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

2.1. Модель действий нарушителя

Нарушением защиты называется несанкционированный доступ (НСД) к любой части защищаемой информации. Для построения системы защиты информационного объекта (рис. 1) необходимо предположить, как будет действовать нарушитель, т.е. создать модель действий потенциального нарушителя.

Поскольку предположить, когда и как будет действовать нарушитель, достаточно сложно, то нужно исходить из наиболее опасной для объекта защиты ситуации:

  • нарушитель может появиться в любое время и в любом месте преграды к объекту защиты;

  • квалификация нарушителя может быть очень высокой;

  • сведения о принципах работы системы защиты нарушителю известны;

  • для преодоления преграды нарушитель выбирает наиболее слабое звено преграды;

  • нарушителем может быть не только постороннее лицо, но и законный пользователь информации.

  • нарушитель действует один или в группе под общим руководством.

Если есть сведения о вероятных действиях нарушителя, то модель его действий конкретизируется в соответствии со значениями этих вероятностей.

На основании степени важности информации (табл. 1) и уровня ква­лификации нарушителя различают четыре класса прочности защиты (табл. 3).

Таблица 3

Классы прочности защиты

Категория

важности

информации

Квалификация

нарушителя

Класс

прочности

защиты

Очень важная

Важная

Полезная

Несущественная

Профессиональная

Высокая квалификация

Средняя квалификация

Случайный нарушитель

Первый

Второй

Третий

Четвертый

Реализация необходимого класса защиты обеспечивается набором соответствующих средств и методов в зависимости от ожидаемого уровня квалификации нарушителей.

2.2. Простейшая модель защиты информационного объекта

Под объектом защиты будем понимать сотрудников, документы, изделия, процессы или совокупность этих компонентов. Для построения и анализа систем защиты используются следующие модели:

- модель одноуровневой однозвенной защиты;

- модель одноуровневой многозвенной защиты;

- модель многоуровневой однозвенной защиты на каждом уровне;

- модель многоуровневой многозвенной защиты.

Рассмотрим многоуровневую однозвенную модель защиты объекта (рис.1). Нарушитель может преодолеть преграду или обойти ее. Пусть вероятность преодоления преграды нарушителем РПР, а вероятность обхода PОБХ. Так как нарушитель "взламывать" защиту и обходить ее одновременно не может, то вероятность непреодоления преграды нарушителем будет определяться выражением

. (2.1)

Эта вероятность характеризует прочность защиты объекта.

Условием достаточной прочности защиты является

,

где tн - время, необходимое нарушителю для преодоления преграды;

tж - время жизни информации (период ценности информации для корпорации).

Если обеспечить неравенство tн > tж не удается, то применяют защиту с контролем её целостности, т.е. обнаружением нарушителя и блокировкой НСД. Такая система защиты может быть построена с участием человека или с помощью автоматических устройств. Тогда вероятность преодоления преграды рассчитывается по формуле

, (2.2)

где tк - периодичность контроля целостности преграды.

При доступ нарушителя к объекту невозможен, при tн < tк вероятность преодоления преграды уменьшается с уменьшением tк.

Таким образом, с учетом контроля целостности системы защиты, получим

(2.3)

В системе контроля целостности преграды возможны отказы, вероятность появления которых определяется по формуле

,

гдe λ - интенсивность отказов в системе контроля;

tф - рассматриваемый интервал времени функционирования системы контроля.

Учитывая возможные отказы в системе контроля целостности преграды, получим

(2.4)

Чтобы достичь объекта защиты, нарушитель может использовать несколь­ко возможных путей обхода преграды. С учетом этой тактики нарушителя выражение (2.1) запишется в виде

, (2.5)

где N - число возможных путей обхода преграды.

Ecли система защиты может обнаруживать нарушителя и блокировать НСД, то в формулах вместо (1-PПР) нужно использовать РОБН - вероятность обнаружения нарушителя и блокировки НСД.