УПРАВЛІННЯ РИЗИКАМИ. МОДЕЛЬ БЕЗПЕКИ З ПОВНОГО ПЕРЕКРИТТЯ

Ідеї управління ризиками багато в чому походять від моделі безпеки з повним перекриттям, розробленої в 1970-х роках [161.

Модель системи безпеки з повним перекриттям будується виходячи з постулату, що система безпеки повинна мати, принаймні, один засіб для забезпечення безпеки на кожному можливому шляху впливу порушника на ІС. У моделі точно визначається кожна область, яка потребує захисту, оцінюються засоби забезпечення безпеки з точки зору їх ефективності та їх внесок в забезпечення безпеки у всій обчислювальної сісгеми.

Вважається, що несанкціонований доступ до кожного з безлічі об'єктів, що захищаються (ресурсів ІС) Про пов'язаний з деякою «рівнем збитків» для власника ІС, і цей збиток може бути визначений кількісно.

З кожним об'єктом, що вимагає захисту, зв'язується деякий безліч дій, до яких може вдатися порушник для отримання несанкціонованого доступу до об'єкта. Потенційні злочинні дії по відношенню до всіх об'єктів оеО формують безліч загроз ІБ Т. Кожен елемент даної множини характеризується ймовірністю появи.

Двочастковий граф «загроза-об'єкт»

Мал. 4.2. Двочастковий граф «загроза-об'єкт»

Безліч відносин «загроза-об'єкт» утворює дводольний 1раф (рис. 4.2), в якому ребро (t "Oj) існує тоді і тільки тоді, коли загроза tj є засобом отримання доступу до об'єкта oj. Слід помститися, що зв'язок між погрозами і об'єктами нс є зв'язком типу «один до одного» - загроза може поширюватися на будь-яке число об'єктів, а об'єкт може бути уразливий з боку більш ніж однієї загрози. Мета захисту полягає в тому, щоб «перекрити» кожне ребро даного графа і спорудити бар'єр для доступу з цього пуги.

Завершує модель третій набір, що описує засоби забезпечення безпеки М, які використовуються для захисту інформації в ІС. В ідеальному випадку кожен засіб m k eM має усувати деякий ребро (tj, Oj). Насправді m k виконує функцію «бар'єру», забезпечуючи певний рівень опору спробам проникнення. Це опір - основна характеристика, притаманна всім елементам набору М. Набір М засобів забезпечення безпеки перетворює двочастковий граф в тридольний (рис. 4.3).

Тридольний граф «загроза-засіб безпеки-об'єкт»

Мал. 4.3. Тридольний граф «загроза-засіб безпеки-об'єкт»

У захищеної системі все ребра подаються у формі (tj, m k ) і (m k , Oj). Будь-яке ребро в формі (tj, Oj) визначає незахищений об'єкт. Слід зазначити, що один і той же засіб забезпечення безпеки може протистояти реалізації більш ніж однієї загрози і

(Або) захищати більше одного об'єкта. Відсутність ребра (tj, Oj) не гарантує повного забезпечення безпеки (хоча наявність такого ребра дає потенційну можливість несанкціонованого доступу за винятком випадку, коли ймовірність появи ti дорівнює нулю).

Далі в розгляд включається теоретико-множинна модель захищеної системи - система забезпечення безпеки Клементса. Вона описує систему у вигляді пятікортежного набору S = {0, T, M, V, B}, де О - набір об'єктів, що захищаються; Т - набір УФОЗ; М - набір засобів забезпечення безпеки; V - набір вразливих місць - відображення Тхо на набір упорядкованих пар V | = (Tj, Oj), що представляють собою шляхи проникнення в систему; В - набір бар'єрів - відображення VxM або ТхОхМ на набір упорядкованих трійок b | = (Ti, Oj, m k ), що представляють собою точки, в яких -фебуется здійснювати захист в системі.

Таким чином, система з повним перекриттям - це система, в якій є засоби захисту на кожен можливий шлях проникнення. Якщо в такій системі 3 (ti, oj) eV, то 3 (tj, Oj, m k ) eB.

Далі виробляються спроби кількісно визначити ступінь безпеки системи, зіставляючи кожній дузі ваговий коефіцієнт.

Модель системи безпеки з повним перекриттям описує фебованія до складу підсистеми захисту ІС. Але в ній не розглядається питання вартості впроваджуваних засобів захисту і співвідношення зафат на захист і одержуваного ефекту. Крім того, визначити повне безліч «шляхів проникнення» в систему на практиці може виявитися досить складно. А саме від того, наскільки повно описано це безліч, залежить те, наскільки отриманий результат буде адекватний реальному стану справ.

 
Переглянути оригінал
< Попер   ЗМІСТ   ОРИГІНАЛ   Наст >