Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Анализ защищенности
Оценка защищенности является крайне важной при разработке подсистемы защиты информации, так как такая оценка позволяет выявить ошибки в конфигурации, опасные уязвимости, оценить риск нарушения доступа к информации, возможные потери при использовании различного рода средств и методов защиты информации. Существуют различные подходы к оценке защищенности: · статистический; · метод минимизации затрат на средства защиты и суммы ущерба при успешном осуществлении угроз; · неформальные методы. Указанные выше подходы анализа защищенности различаются по эффективности, имеют существенные ограничения в применении. Статистический подход основывается на вычислении рисков, связанных с успешной реализацией угроз. Недостатком статистического подхода является сложность определения вероятностных характеристик событий в информационной системе, а также сложность оценки величин ущерба и степени сопротивляемости механизмов защиты. Минимизация затрат позволяет разработать оптимальную систему защиты по суммарным затратам. В ряде случаев, когда безопасность информации имеет большее значение, нежели стоимость внедрение средств защиты нецелесообразно применять метод минимизации затрат. Методы анализа рисков и минимизации стоимости являются формальными и позволяют на основе известных исходных данных о элементах системы определить точные значения рисков, затрат, защищенности. Неформальные методы основаны на классификации и категорировании элементов в системе. Подход не дает точных оценок защищенности, а позволяет определить категорию защищенности. Методы, основанные на классификации, имеют более широкий круг применимости, чем формальные методы. Для изучения процесса анализа защищенности применяются формальные методы. Эти методы позволяют на основе модели системы выполнить анализ, расчет и сравнение защищенности. Статическая модель системы, которая учитывает влияние угроз на элементы информационной системы, применение механизмов защиты, описывается следующими определениями: а) система состоит из 6 множеств б) в) г) д) е) ж) з) и) отношение к) если в отношении л) если в отношении Модель системы, которая включает описанные в разделе элементы, представлена на рисунке 3.2.6.
Барьер образуется применением средства защиты, которое препятствует воздействию угрозы. Для достижения полного перекрытия угроз требуется, чтобы для каждой уязвимости Для расчета требуется определить следующие характеристики элементов статической модели:
Степень сопротивляемости механизма защиты является обратной величиной для вероятности преодоления защиты
Р и с у н о к 3.2.6 — С т а т и ч е с к а я м о д е л ь и н ф о р м а ц и о н н о й с и с т е м ы и с и с т е м ы з а щ и т ы
Пусть информационный ресурс Для расчета остаточного риска при доступе субъекта
где Если уязвимость не исключена механизмом защиты, степень сопротивляемости считается равной 0 и остаточный риск рассчитывается по формуле
Остаточный риск для всей системы защиты состоит из рисков, связанных с возможностью осуществления всех угроз и вычисляется по формуле
где
Суммарный риск показывает вероятный ущерб при эксплуатации информационной системы с разработанными средствами защиты. Степень защищенности системы — это величина обратная суммарному риску системы. Стоимостной анализ позволяет сбалансировать уровень затрат на внедрение средств защиты с масштабом угроз. Затраты на установку средств защиты относятся к убыткам и носят постоянный характер
где
Убытки при использовании средств защиты и действии угроз суммируются
где
Типичной является ситуация (рисунок 3.2.7), когда при небольших затратах на средства защиты, убытки будут большими из-за большой вероятности успешного осуществления угроз; при оптимальном значении затрат на систему безопасности достигается минимальные убытки; при дальнейшем увеличении затрат
Рисунок 3.2.7 — Зависимость суммарных убытков при эксплуатации информационной системы от затрат на установку средств защиты
На графике
|