Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Уч.мет.пос. Основы обеспеч безопасн. информ. си....doc
Скачиваний:
33
Добавлен:
10.11.2018
Размер:
416.26 Кб
Скачать

2.3. Модель одноуровневой многозвенной защиты

На рис. 2 для изложения методики расчета показана одноуровневая двухзвенная модель защиты.

Выражение для прочности двухзвенной защиты будет иметь вид

(2.6)

где РПР1(2) - вероятности преодоления 1-й (2-й) преграды;

РОБХ1М - вероятность обхода 1-й преграды при М-ом возможном пути её обхода;

РОБХ2N - вероятность обхода 2-й преграды при N-ом возможном пути её обхода.

Расчеты с большим числом звеньев в контуре защиты проводятся по той же методике.

Если прочность наиболее слабого звена в контуре защиты удовлетворяет предъявленным требованиям, то возникает вопрос об избыточности прочности остальных звеньев. Поэтому экономически целесообразно применять в многозвенном контуре защиты звенья одинаковой прочности.

2.4. Модель многоуровневой однозвенной защиты

На рис. 3 для изложения методики расчета показана двухуровневая однозвенная модель защиты

Прочность двухуровневой защиты определяется по формуле

, (2.7)

где - прочность 1-й преграды;

- прочность 2-й преграды.

Вероятности и рассчитываются по формуле (2.1).

Если имеется К замкнутых преград, то

, (2.8)

где РНПРi - прочность i-й преграды.

Из (2.8) следует, что итоговая прочность защиты объекта, определяемая прочностью самой слабой преграды, будет выше, чем прочность этой преграды без учета дублирования преград.

2.5. Модель многоуровневой многозвенной защиты

Пример данной модели показан на рис. 4.

Многоуровневая многозвенная модель применяется при защите очень важной информации с ориентацией на профессионального нарушителя и высоких требованиях к системе защиты. Методика расчета прочности защиты такая же, как изложено в 2.2 - 2.4.

2.6. Общие принципы построения системы защиты

Защита должна быть достаточной, чтобы противостоять "взлому" или обходу ее нарушителем. Принципом достаточности защиты является условие: затраты на преодоление защиты должны превышать стоимость полученной информации на момент нарушения защиты.

Степень важности информации для корпорации, принятая модель действий нарушителя и экономические возможности определяют основные принципы построения системы защиты. Кроме того, учитывается также накопленный зарубежный и отечественный опыт. Этими принципами являются:

  • Непрерывность защиты, как в пространстве, так и во времени.

  • Соответствие прочности защиты потенциальной квалификации нарушителя.

  • Простота применения защиты законными пользователями, так как иначе возможны попытки обойти ими защиту.

  • Устойчивость защиты ко всем видам угроз.

  • Регистрация всех попыток "взлома" защиты.

  • Разделение объекта защиты на группы так, чтобы "взлом" защиты одной группы не повлиял на защиту других групп.

  • Разграничение доступа пользователей к защищаемым объектам в соответствии с их полномочиями и выполняемыми функциями.

  • Постоянное изменение данных (паролей) для санкционированного доступа к объекту.

  • Адаптивность системы защиты к изменению обстановки.

  • Подконтрольность системы защиты администрации корпорации.

  • Приоритет человека перед техническими средствами в принятии важных решений по защите.

Перечисленные принципы построения защиты конкретизируются в каждой

корпорации, где организуется система защиты.