Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Данная модель позволяет определиться с исходными данными для построения защиты и наметить основные принципы ее построения




Модель поведения потенциального нарушителя. Нарушением считается попытка несанкционированного доступа к любой части подлежащей защите информации, хранимой, обрабатываемой и передаваемой в информационной системе.

Для постановки задачи рассмотрим некоторые первоначальные условия. Такие условия для нас будет создавать модель ожидаемого поведения потенциального нарушителя.

Поскольку время и место проявления преднамеренного несанкционированного доступа предсказать невозможно, целесообразно воссоздать некоторую модель поведения потенциального нарушителя, предполагая наиболее опасную ситуацию:

1. нарушитель может появиться в любое время и в любом месте периметра информационной системы;

2. квалификация и осведомленность нарушителя может быть на уровне разработчика данной системы;

3. постоянно хранимая информация о принципах работы системы, включая секретную, нарушителю известна;

4. для достижения своей цели нарушитель выберет наиболее слабое звено в защите;

5. нарушителем может быть не только постороннее лицо, но и законный пользователь системы;

6. нарушитель действует один.

Согласно п. "а" необходимо строить вокруг предмета защиты постоянно действующий замкнутый контур (или оболочку) защиты (периметр).

Согласно п. "б" свойства преграды, составляющие защиту, должны по возможности соответствовать ожидаемой квалификации и осведомленности нарушителя.

Согласно п. "в" для входа в систему законного пользователя необходима переменная секретная информация, известная только ему.

Согласно п. "г" итоговая прочность защитного контура определяется его слабейшим звеном.

Согласно п. "д" при наличии нескольких законных пользователей полезно обеспечить разграничение их доступа к информации в соответствии с полномочиями и выполняемыми функциями, реализуя таким образом принцип наименьшей осведомленности каждого пользователя с целью сокращения ущерба в случае, если имеет место безответственность одного из них. Отсюда также следует, что расчет прочности защиты должен производиться для двух возможных исходных позиций нарушителя: за пределами контролируемой территории (периметра) и внутри её.

Согласно п. "е" в качестве исходной предпосылки также считаем, что нарушитель один, так как защита от группы нарушителей — задача следующего этапа исследований. Однако это не исключает возможности защиты предлагаемыми методами и средствами и от такого рода ситуаций, хотя подобная задача значительно сложнее. При этом под группой нарушителей понимается группа людей, выполняющих одну задачу под общим руководством.

Однако для различных по назначению и принципам построения информационных систем, виду и ценности обрабатываемой в них информации наиболее "опасная" модель поведения потенциального нарушителя также может быть различной. Для военных систем это уровень разведчика-профессионала, для коммерческих систем — уровень квалифицированного пользователя и т. д. Для медицинских систем, например, скорее всего не потребуется защита от побочного электромагнитного излучения и наводок, но защита от безответственности пользователей просто необходима. Очевидно, что для защиты информации от более квалифицированного и осведомленного нарушителя потребуется рассмотреть большее количество возможных каналов несанкционированного доступа и применить большее количество средств защиты с более высокими показателями прочности.

На основании изложенного для выбора исходной модели поведения потенциального нарушителя целесообразен дифференцированный подход. Поскольку квалификация нарушителя — понятие весьма относительное и приближенное, возможно принять за основу четыре класса безопасности:

1-й класс рекомендуется для защиты жизненно важной информации, утечка, разрушение или модификация которой могут привести к большим потерям для пользователя. Прочность защиты должна быть рассчитана на нарушителя-профессионала;

2-й класс рекомендуется использовать для защиты важной информации при работе нескольких пользователей, имеющих доступ к разным массивам данных или формирующих свои файлы, недоступные другим пользователям. Прочность защиты должна быть рассчитана на нарушителя высокой квалификации, но не на взломщика-профессионала;

3-й класс рекомендуется для защиты относительно ценной информации, постоянный несанкционированного доступа к которой путем ее накопления может привести к утечке и более ценной информации. Прочность защиты при этом должна быть рассчитана на относительно квалифицированного нарушителя-непрофессионала;




Поделиться с друзьями:


Дата добавления: 2014-12-08; Просмотров: 537; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.