-
НГТУ, NVision Group
стажер-инженер
УДК 004.056.53
Согласно модели комплекса механизмов защиты уровень защищенности зависит не только от числа механизмов защиты, но и от расположения механизмов защиты в структуре системы защиты информации. Анализ защищенности проводится в два этапа:
На первом этапе определяется потенциальная защищенность – рейтинг стойкости отдельного механизма защиты, производят его ранжирование в зависимости от уровня защищенности, который он способен обеспечить.
Защищенность информационной системы оценивают, полагая, что все механизмы защиты равноценны и участвуют в нейтрализации угроз. Для определения рейтинга Rs защищенности информационной системы суммируют рейтинги стойкости отдельных механизмов:
где mi — рейтинг стойкости i-го механизма защиты.
Структурная модель системы защиты информации учитывает структурные особенности информационной системы, например, наличие средств защиты на следующих уровнях: аппаратном, BIOS, операционная система, сетевом, СУБД, функционального ПО (рис. 1).
Рис. 1 Структурная модель системы защиты
Механизмы защиты располагаются на соответствующих уровнях в соответствии с их назначением. Если число уровней системы защиты информации равно j, а число различных механизмов составляет i, то можно сформировать матрицу рейтингов стойкости следующего вида:
,
где каждый столбец матрицы соответствует уровню системы защиты. Предполагается, что угроза с определенной вероятностью будет нейтрализована некоторым механизмом защиты на одном из уровней системы защиты информации.
Если n - число угроз, i - число механизмов защиты, и n > i, то вероятность того, что угроза из множества известных угроз будет нейтрализована i -тым механизмом защиты:
где ij — число защитных механизмов, а nj — число угроз, актуальных для j-го уровня.
При этом надо учитывать, что для каждого последующего уровня системы защиты число актуальных угроз будет уменьшаться, поскольку некоторые из них будут нейтрализованы на предыдущих уровнях: .
Предполагая, что на всех уровнях число механизмов – максимально возможное и вероятность нейтрализации угрозы на каждом последующем уровне системы будет больше, чем на предыдущем, формируем вектор распределения вероятности нейтрализации угроз по уровням:
Поэлементным умножением строк матрицы рейтингов стойкости на вектор распределения вероятностей формируют матрицу защищенности Z:
Тогда рейтинг защищенности информационной системы определяют суммой элементов матрицы защищенности Z:
Использование предложенной оценки защищенности информационной системы позволяет представлять результаты анализа защищенности в количественной форме, что позволяет использовать рейтинговый показатель в качестве целевой функции для оптимизации распределения механизмов защиты по уровням системы защиты, при этом в качестве критерия будет использоваться максимизация рейтинга Rs.
К недостаткам этой модели можно отнести статичный характер оценки защищенности информационной системы, не учитывающей такие параметры как ущерб от реализации угроз информационной безопасности и частоту осуществления атак. Кроме того, предположение о снижении количества актуальных угроз по мере приближения к объекту защиты не всегда справедливо.
Рецензии:
11.12.2013, 2:25 Назарова Ольга Петровна
Рецензия: Рекомендуется к печати.
P.S. Вопрос относительно расчета вероятностей. Судя по вашему описанию, вероятность последующего уровня условная, тогда сама запись некорректна.
Комментарии пользователей:
Оставить комментарий