КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методика розрахунку міцності захисту
У таблиці 15.1 не приведені засоби контролю цілісності програмного забезпечення і інформації в АС, а також засоби реєстрації, рекомендовані звичайно сучасними фахівцями і нормативними документами. Ці засоби не мають досить швидкої реакції на НСД і є необхідними лише для оцінки наслідків після того, як подія вже здійснилася, і порушник може бути вже далеко. Їхні функції захисту ефективні лише в стримуванні потенційного некваліфікованого порушника. Процедура контролю цілісності в принципі видає операторові інформацію про порушення, але тільки в момент проведення цієї процедури.
Формальний розрахунок міцності антивірусної програми - це результат майбутніх досліджень. На попередньому етапі досить його оцінити як відношення кількості видів вірусів, що виявляються даною програмою Kпр, до кількості видів вірусів, відомих на момент розрахунку Kвв за формулою: .
Таким чином згадані засоби контролю цілісності й антивірусних засобів, що працюють у фоновому режимі, утворять окрему захисну оболонку на ПЗ й інформації АС. З огляду на самостійність виконуваних функцій цими оболонками, доцільно їхню міцність виділити окремими показниками. Оцінка міцності кожного зі згаданих засобів повинна вироблятися за формулою (15.14). З огляду на залежність міцності зазначених засобів від перерахованих у таблиці 15.1, доцільно їх залишити в складі загальної оболонки захисту, а рівень стійкості пароля, призначеного для захисту санкціонованого входу в систему, представити окремим показником.
Для розрахунку міцності захисту інформації в АС проводиться аналіз можливого каналу НСД на предмет відповідності їхнього складу і кількості заданому класу захисту, поділу їх на контрольовані і неконтрольовані, наявність відповідних засобів захисту і можливе їхнє дублювання. До контрольованого в нашому прикладі по I класу захисту пропонується віднести засоби зі значеннями міцності: Р1, Р2, Р3, Р5, Р6, Р10, Р11, Р18, Р19, Р24. Перераховані значення обчислюються за формулою (15.14). Для кожного можливого каналу НСД з урахуванням дублювання засобів захисту обчислюється значення міцності захисту. У нашому випадку такий розрахунок для каналів NN 1, 3, 9, 10, 11 виробляється за формулою (15.17). Після порівняння отриманих значень вибираємо менше з них, що і буде значенням міцності захисної оболонки, утвореної даними засобами, тобто використовуємо формулу (15.16). До неконтрольованого можна віднести засоби з наступними значеннями міцності: Р8, Р14, Р15, Р16, Р17, Р21, Р23. Розрахунок міцності захисту для кожного каналу ведемо аналогічним способом, використовуючи відповідні формули (15.1), (15.2), (15.12), оболонки в цілому - за формулами (15.14), (15.15) (15.16). Слід зазначити особливості засобів верифікації і резервування. Перші, з одного боку, по визначенню відносяться до засобів контролю; з другого боку – до засобів попередження в змісті стійкості засобів верифікації до підробки на випадок, якщо носій може бути замінений, і інформація або програмне забезпечення, записане на ньому, піддається спеціальному криптографічному перетворенню. Результат його служить критерієм оцінки пропонованого продукту. Прийняте рішення, мабуть, буде залежати від конкретної реалізації засобу верифікації. Резервування звичайно відносять до засобів захисту від випадкових впливів. Але воно може служити також і для захисту від навмисного руйнування і розкрадання інформації, якщо об'єкт резервування знаходиться під охороною. У цьому розумінні резервування варто віднести до категорії контрольованих засобів захисту. Таким чином, запропонована методика дозволяє у формалізованому вигляді представити ефективність системи захисту інформації для більшості варіантів архітектури АС.
Дата добавления: 2014-01-04; Просмотров: 359; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |